{"id":2657,"date":"2014-04-04T10:00:13","date_gmt":"2014-04-04T10:00:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2657"},"modified":"2020-02-26T13:15:54","modified_gmt":"2020-02-26T16:15:54","slug":"resumo-dos-melhores-artigos-do-mes-de-marco","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/resumo-dos-melhores-artigos-do-mes-de-marco\/2657\/","title":{"rendered":"Resumo dos melhores artigos do m\u00eas de mar\u00e7o"},"content":{"rendered":"<h1><\/h1>\n<h1><\/h1>\n<p>Mar\u00e7o teve um monte de not\u00edcias interessantes sobre ciberseguranca e, junto com estas hist\u00f3rias, a nossa promesa de manter voc\u00ea informado. No entanto, se voc\u00ea perdeu alguns dos nossos posts, pode ficar tranquilo. Preparamos um resumo mensual das not\u00edcias mais importantes do\u00a0m\u00eas:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06135309\/1-2.jpg\"><img decoding=\"async\" class=\"size-full wp-image-2658 aligncenter\" alt=\"1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/04\/06135309\/1-2.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><a href=\"prote%C3%A7%C3%A3o%20para%20smartphones\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Browser para Windows Phone<\/a><\/p>\n<p>Os dispositivos m\u00f3veis j\u00e1 fazem parte da nossa vida cotidiana e as amea\u00e7as virtuais para m\u00f3veis crescem tanto quanto para obter lucros com este mercado em expans\u00e3o. As amea\u00e7as seguem se diversificando \u00e0 medida que saem \u00e0 venda novos dispositivos e sistemas operacionais. Esse novo produto da Kaspersky foi projetado para proteger smartphones que funcionam com o sistema Windows Phone.<\/p>\n<p>O aplicativo\u00a0<a href=\"http:\/\/www.windowsphone.com\/pt-br\/store\/app\/kaspersky-safe-browser\/cbd73e89-9270-4a01-bb22-afbc67002a09\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Safe Browser para\u00a0Windows Phone<\/a>\u00a0foi projetado para proteger smartphones que usam o sistema m\u00f3vel da Microsoft, protegendo os usu\u00e1rios contra as amea\u00e7as m\u00f3veis mais recentes e oferecendo simultaneamente um conjunto de ferramentas de controle parental. O novo aplicativo \u00e9 projetado para proteger especificamente contra golpes de phishing \u2013 golpes que giram em torno do uso de sites falsos por cibercriminosos, que tentam atrair e enganar usu\u00e1rios para eles compartilharem seus dados pessoais. As amea\u00e7as de phishing s\u00e3o muitas vezes dif\u00edceis de detectar em telas de dispositivos m\u00f3veis menores do que em notebooks ou desktops.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Kaspersky Safe Browser para Windows Phone protege smartphones que usam o sistema m\u00f3vel da Microsoft<\/div>\n<p style=\"text-align: left\">\u201cOs smartphones est\u00e3o se tornando uma parte essencial da vida moderna e o navegador da web \u00e9 uma das caracter\u00edsticas mais populares\u201d, disse Victor Yablokov, chefe da linha de produtos m\u00f3veis da Kaspersky Lab . \u201cNo entanto, at\u00e9 mesmo o usu\u00e1rio mais experiente \u00e0s vezes tem dificuldades em distinguir sites falsos dos reais. O Kaspersky Safe Browser para Windows Phone est\u00e1 aqui para ajudar, fornecendo prote\u00e7\u00e3o autom\u00e1tica contra sites fraudulentos e impr\u00f3prios\u201d.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/linux-e-vulneravel-ao-bug-de-certificados-da-apple\/\" target=\"_blank\" rel=\"noopener\">Linux Vulnerable A Un Bug Similar Al De Apple<\/a><\/p>\n<p>Em uma tarde de uma sexta-feira em meados do m\u00eas de fevereiro, a Apple publicou discretamente uma solu\u00e7\u00e3o para um bug cr\u00edtico de valida\u00e7\u00e3o do certificado no iOS que, essencialmente, poderia ter proporcionado a um cibercriminoso a capacidade de espionar as comunica\u00e7\u00f5es supostamente seguras. O erro n\u00e3o s\u00f3 afetou iOS m\u00f3veis do sistema operacional da Apple, mas tamb\u00e9m o seu sistema operacional tradicional OSX.<\/p>\n<p>O enredo engrossou ainda mais na semana passada, quando se tornou evidente que um bug estranhamente similar afetou GnuTLS, uma programa de software livre e de c\u00f3digo aberto usado para implementar a criptografia em v\u00e1rias distribui\u00e7\u00f5es Linux e outras plataformas.<\/p>\n<p>Bruce Schneier, um dos especialistas em criptografia e espescialista em seguran\u00e7a do mundo, descreveu a vulnerabilidade da seguinte forma: \u201cA falha \u00e9 sutil e dif\u00edcil de detectar durante a digitaliza\u00e7\u00e3o do c\u00f3digo. \u00c9 f\u00e1cil imaginar como isso poderia ter acontecido por erro. E que teria sido trivialmente f\u00e1cil para uma pessoa aumentar a vulnerabilidade. Se isso foi feito de prop\u00f3sito? Eu n\u00e3o tenho id\u00e9ia. Mas se eu queria fazer algo assim de prop\u00f3sito, isso \u00e9 exatamente que eu faria\u201d<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/entenda-a-rede-tor\/\" target=\"_blank\" rel=\"noopener\">Desmitificando a Tor<\/a><\/p>\n<p>Voc\u00ea sabe o que \u00e9 Tor?<\/p>\n<p>O sistema Tor \u00e9 basicamente um software gratuito, sem restri\u00e7\u00f5es, que funciona pela Internet. Seus usu\u00e1rios podem entrar em sites, trocar mensagens nos f\u00f3runs, se comunicar via IMS etc.<br>\nMas h\u00e1 uma diferen\u00e7a decisiva. O Tor \u00e9 o \u00fanico que permite aos usu\u00e1rios permanecer an\u00f4nimos enquanto online. O tr\u00e1fego da rede e completamente an\u00f4nimo: \u00e9 imposs\u00edvel identificar o IP do usu\u00e1rio, dificultando tremendamente sua localiza\u00e7\u00e3o na vida real.<\/p>\n<p>Como funciona o anonimato?<b> <\/b>Criar recursos an\u00f4nimos \u00e9 poss\u00edvel devido a rede de servi\u00e7os distribu\u00eddos chamados \u201cn\u00f3s\u201d, ou roteadores que operam sob o princ\u00edpio dos an\u00e9is de cebola (da\u00ed o seu nome, \u201cO Roteador de Cebola\u201d). Todo o tr\u00e1fego da rede (ou seja, qualquer informa\u00e7\u00e3o) \u00e9 criptografado repetidamente entanto passa atrav\u00e9s de v\u00e1rios n\u00f3s. Al\u00e9m disso, nenhum n\u00f3 de rede sabe a fonte do tr\u00e1fego, o destino ou o conte\u00fado. Isso garante um alto n\u00edvel de anonimato.<\/p>\n<p>Os cibercriminosos come\u00e7aram a usar a Tor para hospedar malware. Os especialistas da Kaspersky descobriram uma variante do\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/10-principais-ameacas-a-ciberseguranca-em-2013\/\" target=\"_blank\" rel=\"noopener\">Trojan Zeus que usa recursos da Tor,\u00a0<\/a>depois outro chamado Chewbacca e o primeiro Trojan Tor para Android. A rede Tor tem muitos recursos dedicados a malwares \u2013 servidores C&amp;C (comando &amp; controle), pain\u00e9is de administra\u00e7\u00e3o etc<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ciberguerra-mapa-tempo-real-kaspersky\/\" target=\"_blank\" rel=\"noopener\">A ciberguerra em tempo real: Mapa Interativo<\/a><\/p>\n<p>Como j\u00e1 sabemos, o malware causa dano ao seu sistema, mas sua presen\u00e7a \u00e9 ef\u00eamera e raramente vis\u00edvel a olho nu, especialmente em dom\u00ednios digitais al\u00e9m do seu pr\u00f3prio PC. Mas agora voc\u00ea tem a oportunidade de ver a escala e a magnitude do problema com seus pr\u00f3prios olhos, gra\u00e7as ao nosso novo mapa que exibe os ataques em tempo real.<\/p>\n<p>Qual o pa\u00eds recebe mais spam na parte da manh\u00e3: Alemanha ou EUA? Quais s\u00e3o os usu\u00e1rios mais propensos a clicar em links maliciosos: Russos ou japoneses? Que pa\u00eds lidera o ranking em termos de infec\u00e7\u00e3o de malware? Todas as respostas voc\u00ea pode encontrar no nosso<a href=\"http:\/\/cybermap.kaspersky.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cibermap<\/a>a integral (tamb\u00e9m dispon\u00edvel em\u00a0<a href=\"http:\/\/cybermap.kaspersky.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">kas.pr\/war<\/a>). Al\u00e9m disso, para verificar o seu PC em busca de v\u00edrus e evitar uma maior exposi\u00e7\u00e3o a malware, clique no bot\u00e3o \u201cCheck my PC\u201d e utilize nossa ferramenta de\u00a0<a title=\"KSS\" href=\"http:\/\/brazil.kaspersky.com\/security-scan\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Scan de Seguran\u00e7a<\/a>\u00a0\u2013 \u00e9 gratuita!<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ciberguerra-mapa-tempo-real-kaspersky\/\" target=\"_blank\" rel=\"noopener\">\u00a0<\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<h1><\/h1>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-usar-a-protecao-kaspersky-com-as-novas-versoes-do-google-chrome\/\" target=\"_blank\" rel=\"noopener\">Como usar o Kaspersky para as novas\u00a0extens\u00f5es do Chrome?<\/a><\/p>\n<p>Google recentemente anunciou que o navegador Chrome a partir de agora funcionar\u00e1 exclusivamente com as extens\u00f5es da loja oficial do Chrome, a Web Store. Neste ponto, n\u00f3s, como desenvolvedores de produtos de seguran\u00e7a temos um problema aqui: como podemos proteger os nossos clientes contra sites de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/sete-habitos-uteis-para-uma-internet-mais-segura\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>\u00a0maliciosos,\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/dica-da-semana-proteja-seus-dados-pessoais-contra-keyloggers\/\" target=\"_blank\" rel=\"noopener\">keyloggers\u00a0<\/a>e outras\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/dica-da-semana-o-que-fazer-com-as-ameacas-detectadas\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as que se espalham por toda a Internet<\/a>?<\/p>\n<p>Vamos apresentar o nosso novo plug-in para o Google Chrome:\u00a0<a href=\"http:\/\/brazil.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">o Kaspersky Protection.\u00a0<\/a>Esta extens\u00e3o est\u00e1 associada com o\u00a0<a href=\"http:\/\/support.kaspersky.com\/10235\" target=\"_blank\" rel=\"noopener\">patch F<\/a>\u00a0e inclui tr\u00eas partes: Teclado Virtual, Pagamento Seguro e o M\u00f3dulo para bloquear sites perigosos.<\/p>\n<p>Esperamos que a nova pol\u00edtica do Chrome e o plug-in do Kaspersky Protection permitam que sua navega\u00e7\u00e3o na Internet seja muito mais segura e confi\u00e1vel.<\/p>\n<h1><\/h1>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackeando-o-raio-x-da-seguranca-do-aeroporto\/\" target=\"_blank\" rel=\"noopener\">\u00a0Hackeando o raio X do aeroporto<\/a><\/p>\n<p>Na confer\u00eancia da SAS 2014 os pesquisadores Billy R\u00edos e Terry McCorkle do Qualys fizeram uma complexa pesquisa sobre um importante sistema de prote\u00e7\u00e3o do per\u00edmetro dos aeroportos: um interscope de raios X. Isto \u00e9, um interscope \u00e9 a m\u00e1quina onda voc\u00ea coloca as malas e objetos pessoais nos aeroportos durante o controle de seguran\u00e7a. A equipe gestiona este dispositivo atrav\u00e9s de um painel especial que n\u00e3o se parece em nada com um computador.<\/p>\n<p>Os resultados surpreenderam os pesquisadores. Em primeiro lugar, o computador \u00e9 executado com o Windows 98, ou seja, tem mais de 15 anos \u2013 h\u00e1 anos que a Microsoft parou de fornecer suporte para este sistema operacional. Imagine quantas vulnerabilidades existem nessas m\u00e1quinas rodando Win98 e o que os hackers poderiam encontrar em qualquer momento. Em segundo lugar, o software de seguran\u00e7a desenhado para estas m\u00e1quinas \u00e9 quase que exclusivamente sobre a seguran\u00e7a f\u00edsica, isto \u00e9, se concentra em analisar o que cont\u00e9m nas malas, sendo que a seguran\u00e7a inform\u00e1tica n\u00e3o era uma prioridade.<\/p>\n<p>Em terceiro lugar, a seguran\u00e7a do aeroporto tem v\u00e1rios n\u00edveis e muitos especialistas acreditam que os detectores de metal e os raios X s\u00e3o os menos importantes. Portanto, mesmo se em um caso improv\u00e1vel de um scanner n\u00e3o funcionar bem, h\u00e1 muitas outras medidas de seguran\u00e7a no local. No entanto, esta pesquisa prova que as medidas tradicionais de seguran\u00e7a como os controles de acesso e administrativos do tipo \u201cairgapping \u201d (isolamento de rede) n\u00e3o s\u00e3o suficientes \u00e0 n\u00edvel de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00e3o: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mar\u00e7o teve um monte de not\u00edcias interessantes sobre ciberseguranca e, junto com estas hist\u00f3rias, a nossa promesa de manter voc\u00ea informado. No entanto, se voc\u00ea perdeu alguns dos nossos posts,<\/p>\n","protected":false},"author":189,"featured_media":2658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[209,136,210,208,40],"class_list":{"0":"post-2657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-artigos","9":"tag-kaspersky","10":"tag-marco","11":"tag-resumo","12":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/resumo-dos-melhores-artigos-do-mes-de-marco\/2657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/artigos\/","name":"artigos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2657"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2657\/revisions"}],"predecessor-version":[{"id":14225,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2657\/revisions\/14225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}