ATAQUES DIGITAIS - ESTRATÉGIAS DE PROTEÇÃO E PRINCIPAIS AMEAÇAS - Danilo Cardoso

Em certa ocasião, o TwitterCut parecia bastante similar à página real de login do Twitter, disse Mikko Hypponen, chefe de pesquisa do fornecedor de segurança F-Secure. Leitura adicional: Como remover malwares do seu PC com Windows]
Se uma pessoa inserisse seus detalhes de login, o TwitterCut enviaria a mesma mensagem via Twitter para todos os contatos da vítima, uma espécie de ataque de phishing com características de worms. Nenhum software malicioso está instalado na máquina do usuário, disse Hypponen.
Embora o TwitterCut provavelmente tenha os detalhes de login para muitas contas, não parece que essas contas tenham sido usadas para enviar links para sites mais perigosos.O site do TwitterCut foi denunciado a serviços que bloqueiam sites potencialmente perigosos, embora ainda estejam ativos. Em uma mensagem de alerta no TwitterCut, os operadores do site disseram que não pretendiam enganar as pessoas.
Em vez disso, eles dizem que estavam tentando criar um chamado Twitter Train, que são sites que pretendem dar rapidamente aos usuários do Twitter muitos seguidores. Eles disseram que compraram o script de login em seu site por US $ 50.
"Nós não estávamos phishing contas do Twitter em tudo", disse a mensagem. "Estamos fechando este site".
Hypponen disse que o Twitter deve estar atento a sinais de spam, como quando uma mensagem idêntica aparece centenas e centenas de vezes em perfis de usuários que não é um "retweet". "Ou o reposting intencional de outros conteúdos.
O Twitter também pode rastrear URLs (Uniform Resource Locators) para garantir que eles não estejam na lista negra de problemas de segurança, disse Hypponen. Muitos navegadores da Web, bem como os mecanismos de pesquisa, avisam ou bloqueiam sites suspeitos.
A maioria dos URLs postados no Twitter foi encurtada usando serviços como o TinyURL para caber no comprimento de 140 caracteres que o Twitter impõe, obscurecendo o destino real e tornar os usuários dependentes da confiabilidade de seus amigos ao clicar em links. O serviço foi atingido por outros worms no início do ano.
O Twitter reconheceu o problema de phishing na noite de terça-feira.
"No momento, estamos enviando uma redefinição de senha em contas que acreditamos ter sido capturada em um esquema de phishing" empresa disse. "Por favor, exercite seu melhor julgamento ao pensar em liberar seu nome de usuário e senha para terceiros."
No entanto, o Obama-berry pode estar sujeito a limitações semelhantes àquelas colocadas em dispositivos usados pelos funcionários anteriores da Casa Branca. Os usuários de PDA na Administração Bush tiveram suas funções de GPS desativadas, nenhum dado sigiloso pôde ser transmitido pelos dispositivos e eles não puderam ser usados no exterior, onde as redes de celulares poderiam ser menos seguras. Considerando que Obama pretende usar seu dispositivo para uso pessoal e mensagens de rotina, essas
Equipe Obama 1, Burocratas 0
Imagens da Street View bloqueadas na Alemanha podem ser consultadas sobre o programa de mapeamento Street View do Google, que tem O consultor de TI Jens Best está se preparando para derrubar o debate sobre o programa de mapeamento Street View do Google, que tem sido alvo de duras críticas por parte de autoridades de proteção de dados. pessoas que moram em 20 cidades onde o Street View deve ser lançado no final deste ano para solicitar que as imagens de suas propriedades sejam borradas antes do l
O programa - que está sendo oferecido apenas na Alemanha - veio depois O Google procurou apaziguar funcionários do governo após reclamações do público alemão
O que é phishing e como identificar ataques de phishing
Esta postagem aumentará seu phishing, informando como evitar ataques de phishing e manter-se seguro conectados. Tipos e características dos ataques de phishing também discutidos







