{"id":4626,"date":"2015-01-12T21:08:23","date_gmt":"2015-01-12T21:08:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4626"},"modified":"2019-11-22T08:00:47","modified_gmt":"2019-11-22T11:00:47","slug":"10-melhores-tweets-sobre-seguranca-em-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/10-melhores-tweets-sobre-seguranca-em-2014\/4626\/","title":{"rendered":"10 Melhores tweets sobre Seguran\u00e7a em 2014"},"content":{"rendered":"<p>O ano passado foi agitado para \u00e1rea de seguran\u00e7a de TI. Houve v\u00e1rios incidentes, come\u00e7ando com as vulnerabilidades globais que afetaram milh\u00f5es de computadores em todo o mundo a\u00a0confrontos com os cibercriminosos locais. Por sua vez, cada um destes eventos foi de uma forma ou de outra relacionados com as redes sociais, especialmente com o Twitter, uma vez que esta rede \u00e9 um dos principais servi\u00e7os de not\u00edcias na atualidade. Por conta disso, decidimos lembrar os 10 tweets que estiveram relacionados com estes fatos.<\/p>\n<p><strong>1.<\/strong> Em mar\u00e7o de 2014, um cibercriminoso que agia em nome do grupo de hackers \u201cPump Water Reboot\u201d, iniciou uma s\u00e9rie de ataques DDoS em muitos\u00a0servi\u00e7os web russos, desde comunidades online populares a\u00a0alguns bancos. Cada v\u00edtima foi \u201cconvidada\u201d a pagar 1.000 d\u00f3lares de resgate para parar o ataque.<\/p>\n<p>Neste tweet espec\u00edfico, o cibercriminosos amea\u00e7a m dos banqueiros russo, Oleg Tinkov, fundador da Tinkoff Credit Systems, um banco online especializado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"ru\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/olegtinkov?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@olegtinkov<\/a> \u041d\u0430 \u0432\u0430\u0448 \u0441\u0430\u0439\u0442 \u0432\u0435\u0434\u0435\u0442\u0441\u044f DDoS \u2013 \u0430\u0442\u0430\u043a\u0430. \u041c\u044b \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u043c \u0440\u0435\u0448\u0435\u043d\u0438\u0435 \u044d\u0442\u043e\u0439 \u043f\u0440\u043e\u0431\u043b\u0435\u043c\u044b. \u0410\u0442\u0430\u043a\u0430 \u043f\u0440\u0435\u043a\u0440\u0430\u0442\u0438\u0442\u0441\u044f \u0435\u0441\u043b\u0438 \u0412\u044b \u0433\u043e\u0442\u043e\u0432\u044b \u0437\u0430\u043f\u043b\u0430\u0442\u0438\u0442\u044c 1 000$.<\/p>\n<p>\u2014 Pump Water (@PumpWaterReboot) <a href=\"https:\/\/twitter.com\/PumpWaterReboot\/status\/448201758574383104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>(Tradu\u00e7\u00e3o do russo: Seu site est\u00e1 sob ataque DDoS. Oferecemos uma solu\u00e7\u00e3o para este problema, o ataque parar\u00e1 se voc\u00ea pagar U$ 1.000.)<\/p>\n<p>O efeito n\u00e3o demorou muito para repercutir: um vil\u00e3o cibern\u00e9tico foi pego pela pol\u00edcia no ver\u00e3o e em um par de meses depois, foi condenado a 2 anos e meio de liberdade condicional, com pena de 12 milh\u00f5es de rublos (cerca de 400 mil d\u00f3lares naquele momento).<\/p>\n<p><strong>2.<\/strong> Heartbleed \u2013 uma vulnerabilidade que amea\u00e7ou dois ter\u00e7os de toda a Internet. Voc\u00ea pode aprender todos os detalhes nos nossos posts. A vers\u00e3o resumida da\u00a0explica\u00e7\u00e3o sobre o que aconteceu e como ela funciona est\u00e1 melhor descrita pelo autor dos comics xkcd:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Heartbleed <a href=\"http:\/\/t.co\/wxVnw6YK6Q\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/wxVnw6YK6Q<\/a> <a href=\"http:\/\/t.co\/j1iYb4DC7l\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/j1iYb4DC7l<\/a> <a href=\"http:\/\/t.co\/ekr3nFr1oW\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ekr3nFr1oW<\/a><\/p>\n<p>\u2014 XKCD Comic (@xkcdComic) <a href=\"https:\/\/twitter.com\/xkcdComic\/status\/453769048900526080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>As consequ\u00eancias do Heartbleed nos assombraram por um longo tempo: h\u00e1 dezenas de milhares de servidores vulner\u00e1veis que ainda n\u00e3o foramatualizados. E muitos deles nunca ser\u00e3o capazes de se livrar dessa vulnerabilidade.<\/p>\n<p><strong>3.<\/strong> Em nossa opini\u00e3o, o melhor do tweet do ano foi criado pelas pessoas da \u2013 voc\u00ea n\u00e3o vai acreditar! \u2013 CIA. \u00c9 bom ver que mesmo esses caras dur\u00f5es tem senso de humor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We can neither confirm nor deny that this is our first tweet.<\/p>\n<p>\u2014 CIA (@CIA) <a href=\"https:\/\/twitter.com\/CIA\/status\/474971393852182528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4.<\/strong> Em meados de agosto, ocorreu o que\u00a0mais cedo ou mais tarde ia acontecer\u00a0com quase todos os pol\u00edticos modernos. Algu\u00e9m invadiu a conte de Twitter do primeiro ministro da R\u00fassia, Dmitry Medvedev e o hacker se divertiu muito com isso.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141620\/medvedev-was-hacked.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4629\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141620\/medvedev-was-hacked.png\" alt=\"medvedev-was-hacked\" width=\"576\" height=\"130\"><\/a><\/p>\n<p>(Tradu\u00e7\u00e3o do russo: Eu renuncio. Tenho vergonha das a\u00e7\u00f5es do governo. Sinto muito.)<\/p>\n<p>Ao mesmo tempo, outras contas de Medvedev tamb\u00e9m foram hackeadas. Isso causou um vazamento de fotos privadas e correspond\u00eancia dos\u00a0dispositivos m\u00f3veis de Medvedev. No entanto, todos os tweets escritos pelos hackers foram subsequentemente removidos. O que aconteceu (se \u00e9 que realmente aconteceu) com os cibercriminosos\u00a0ainda \u00e9 desconhecido.<\/p>\n<p><strong>5.<\/strong> Duas semanas mais tarde, houve outro vazamento, desta vez muito mais massivo: algu\u00e9m postou na\u00a0Internet de fotos privadas de v\u00e1rias celebridades nuas, incluindo Jennifer Lawrence.<\/p>\n<p>https:\/\/twitter.com\/YahoodiSaazish\/status\/506139424426446848<\/p>\n<p>Estes vazamentos imediatamente abalaram o mundo inteiro. As celebridades tiveram mais aten\u00e7\u00e3o do que de costume e os servidores da web que publicaram estas fotos tiveram um bom benef\u00edcio dos seus an\u00fancios. Um site em particular, chamado Reddit, em poucos dias ganhou tanto dinheiro, o suficiente para apoiar o projeto por um m\u00eas.<\/p>\n<p><strong>6. <\/strong>Outono\u00a0foi especialmente agitado. Em Setembro, uma nova vulnerabilidade foi encontrada em Bash shell. Agora ele \u00e9 conhecido como Bashdoor ou Shellshock. Foi a segunda vez em um ano que milh\u00f5es de computadores, a maioria deles servidores, foram comprometidos. O homem que descobriu esse bug n\u00e3o postou nada imaediatamente na sua conta de\u00a0Twitter. Mas depois que ele postou o tweet que valia a pena ler, explicando que esta vulnerabilidade havia sido provavelmente originada em 1989, ou seja, h\u00e1 25 anos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shellshock was actually introduced in bash-1.03 (1989, 25y ago), not 1.13 as Chet, I and others have said earlier (<a href=\"http:\/\/t.co\/LC5TEqpqkx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LC5TEqpqkx<\/a>)<\/p>\n<p>\u2014 Stephane Chazelas (@SChazelas) <a href=\"https:\/\/twitter.com\/SChazelas\/status\/518316463225315328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um bug Bushdoor e Heartbleed nos assustaram durante muito tempo.<\/p>\n<p><strong>7.<\/strong> Um par de semanas depois, o mundo descobriu outra amea\u00e7a global: no in\u00edcio de outubro dois pesquisadores anunciaram que cada dispositivo USB no planeta eram\u00a0vulner\u00e1veis. Por algumas raz\u00f5es, esses caras n\u00e3o falaram sobre essa descoberta, mas n\u00f3s sim:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"https:\/\/t.co\/kOkdrw8dEZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/kOkdrw8dEZ<\/a> <a href=\"http:\/\/t.co\/ANYpF01EY6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ANYpF01EY6<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/518055653172985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ainda n\u00e3o est\u00e1 claro o que devemos fazer a n\u00edvel mundial\u00a0para nos proteger deste bug. H\u00e1 apenas uma conhecida boa pr\u00e1tica: n\u00e3o use dispositivos USB que n\u00e3o sejam de confian\u00e7a, incluindo, mas n\u00e3o limitada a isso, os teclados e mouses.<\/p>\n<p>8. Em meados de outubro, houve outro vazamento, desta vez as v\u00edtimas foram os usu\u00e1rios doDropbox. Os representantes da empresa prontamente declararam que o servi\u00e7o n\u00e3o foi hackeado e que a informa\u00e7\u00e3o filtrada havia sido coletada de outra maneira.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Reports claiming we\u2019ve been hacked aren\u2019t true. Your stuff is safe. More info on our blog: <a href=\"http:\/\/t.co\/vI6sfNjC4Z\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vI6sfNjC4Z<\/a><\/p>\n<p>\u2014 Dropbox Support (@DropboxSupport) <a href=\"https:\/\/twitter.com\/DropboxSupport\/status\/521902976990859264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 14, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Muitas pessoas acreditam que o DropBox foi hackeado, mas a empresa preferiu \u201cnegociar\u201d com os invasores, em vez de perder sua reputa\u00e7\u00e3o.<\/p>\n<p><strong>9.<\/strong>\u00a0O fim do m\u00eas de outubro foi marcado por eventos que muitas pessoas n\u00e3o prestaram a aten\u00e7\u00e3o suficiente (erradamente). O Twitter anunciou que planejava substituir as senhas por um sistema de autentica\u00e7\u00e3o mais avan\u00e7ado. E n\u00e3o s\u00f3 as senhas das contas de seus pr\u00f3prios usu\u00e1rios: Twitter oferece aos desenvolvedores de terceiros usar a plataforma Digits para autenticar os usu\u00e1rios\u00a0nos seus aplicativos.<\/p>\n<p>https:\/\/twitter.com\/digits\/status\/524977241780805632<\/p>\n<p>Houve v\u00e1rias tentativas para desaparecer com as\u00a0senhas, mas ningu\u00e9m foi capaz de conseguir isso at\u00e9 agora. \u00c9\u00a0poss\u00edvel que o Twitter tenha\u00a0sucesso e, em poucos anos, vamos finalmente parar de usar esse velho m\u00e9todo de autentica\u00e7\u00e3o.<\/p>\n<p><strong>10.<\/strong>\u00a0Com rela\u00e7\u00e3o \u00e0s senhas: nunca armazene-as em arquivo n\u00e3o criptografado no\u00a0seu PC. Caso contr\u00e1rio, voc\u00ea ter\u00e1 de enfrentar a mesma coisa que aconteceu com a Sony Pictures. A empresa foi massivamente atacada por hackers do grupo GOP. Antes do ataque come\u00e7ar, os cibercriminosos roubaram uma das contas de Twitter da Sony Pictures e amea\u00e7aram com um futuro ataque o CEO da empresa.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141622\/hacked-by-gop-sony-pictures-starship-troopers.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4628\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141622\/hacked-by-gop-sony-pictures-starship-troopers.png\" alt=\"hacked-by-gop-sony-pictures-starship-troopers\" width=\"579\" height=\"377\"><\/a><\/p>\n<p>Infelizmente, os hackers n\u00e3o se limitaram a amea\u00e7as e Sony Pictures tem vivido um inferno com um vazamento que eles n\u00e3o\u00a0estavam preparados para lidar, como vimos. No nosso blog, voc\u00ea pode ler mais sobre o ataque \u00e0 Sony.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ano passado foi agitado para \u00e1rea de seguran\u00e7a de TI. Houve v\u00e1rios incidentes, come\u00e7ando com as vulnerabilidades globais que afetaram milh\u00f5es de computadores em todo o mundo a\u00a0confrontos com<\/p>\n","protected":false},"author":214,"featured_media":4630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[450,452,82,174,454,408,216,453,40,451,442,449,448,138],"class_list":{"0":"post-4626","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bashdoor","9":"tag-cia","10":"tag-cibercrime","11":"tag-cibercriminosos","12":"tag-digitos","13":"tag-dispositivos-moveis","14":"tag-heartbleed","15":"tag-ruptura","16":"tag-seguranca","17":"tag-shellshock","18":"tag-sony","19":"tag-tweets","20":"tag-twitters","21":"tag-vazamento"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/10-melhores-tweets-sobre-seguranca-em-2014\/4626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/bashdoor\/","name":"bashdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4626"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4626\/revisions"}],"predecessor-version":[{"id":13429,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4626\/revisions\/13429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}