Durante anos, os fabricantes de impressoras usaram o Windows Update para distribuir drivers certificados como uma maneira conveniente para os usuários começarem a usar seus computadores sem maiores complicações. No entanto, o mundo da impressão evoluiu e esta alternativa outrora conveniente expirou.
A Microsoft anunciou que não fornecerá mais drivers de terceiros para usuários do Windows 10, Windows 11 e versões posteriores. Esta é uma mudança importante que visa tornar as versões atualmente suportadas do Windows, bem como as versões futuras, mais seguras e fáceis de usar. Veja o que muda.
O fim da relação entre drivers de terceiros e o Windows Update deve ser quase imperceptível para nós, usuários do Windows. Isto porque estamos perante uma mudança gradual que levará à consolidação de um sistema substituto que elimina completamente a necessidade de qualquer controlador adicional. Estamos falando da Mopria. Continuar lendo
Desde o Windows 10 21H2, a Microsoft oferece compatibilidade com Mopria, padrão desenvolvido por uma dezena de empresas, incluindo Canon, HP, Samsung, Lexmark e Toshiba, que basicamente permite começar a usar dispositivos sem instalar nada. Na prática, ao conectar qualquer impressora, scanner ou multifuncional, o protocolo IPP cuida de tudo.
Além disso, para melhorar a segurança, a nova solução contempla que os fabricantes distribuam seu próprio software de impressão (conhecido como experiência personalizada) através da Windows App Store, ou seja, através de aplicativos UWP em vez de Win32. As fabricantes agora têm um prazo para adotar essa mecânica.
De acordo com o cronograma publicado pela empresa americana, em 2025 os drivers não serão mais entregues através do Windows Update, embora aqueles que foram baixados anteriormente ainda possam ser atualizados. Em 2026, o Windows preferirá a Mopria a qualquer outra opção disponível. Em 2027, finalmente, não haverá mais atualizações para drivers de terceiros.
Este sistema visa melhorar a segurança e a experiência dos usuários do Windows na utilização de impressoras. Muitas vezes, ferramentas de terceiros tendem a causar problemas aos usuários e podem até conter vulnerabilidades que demoram para serem descobertas, portanto, o novo esquema deve abordar essas preocupações.
Ressalta-se, porém, que isso não significa que os fabricantes não possam distribuir seus próprios drivers caso considerem necessário. Neste caso, podem continuar a fazê-lo, mas não através do Windows Update. Ou seja, através de pacotes de instalação independentes que podem ser baixados, por exemplo, de um site de suporte.
A Ainix Tecnologia pode ajudar sua empresa nessa mudança de modalidade de drivers caso tenha necessidade. Entre em contato para maiores detalhes de nossos serviços.
Atenção empresas que utilizam esse Firewall para proteger e gerir suas redes!
Cerca de 1.450 instâncias do pfSense expostas à Internet são vulneráveis a uma cadeia de vulnerabilidades que podem permitir que invasores executem código remoto nos dispositivos. As vulnerabilidades são rastreadas como CVE-2023-42325 (XSS), CVE-2023-42327 (XSS) e CVE-2023-42326 (injeção de comando).
Explorabilidade:
As falhas de XSS são exploradas por meio de ataques de injeção de código no navegador de um usuário autenticado. Os invasores podem usar essas falhas para obter controle sobre a sessão do usuário e executar JavaScript mal-intencionado.
A falha de injeção de comando é explorada por meio da manipulação de parâmetros de rede na interface da Web do pfSense. Os invasores podem usar essa falha para executar comandos arbitrários com privilégios de root.
Para que as vulnerabilidades sejam exploradas em conjunto, o invasor precisa primeiro obter acesso a uma conta com permissões de edição de interface. Uma vez que tenham acesso a uma conta com permissões de edição de interface, os invasores podem então injetar comandos arbitrários no parâmetro de interface de rede “gifif”. Esses comandos serão executados com privilégios de root, permitindo que os invasores assumam o controle total do servidor pfSense.
Mitigação:
A Netgate lançou patches para corrigir duas vulnerabilidades críticas no pfSense: XSS refletido e injeção de comando.
Para corrigir o XSS refletido, os mantenedores do pfSense usaram as funções urlencode() e htmlentities(). Essas funções codificam a entrada do usuário para que ela não possa ser usada para executar código mal-intencionado.
Para corrigir a injeção de comando, os mantenedores usaram a função escapeshellarg(). Essa função encapsula a entrada do usuário em aspas simples e escapa de aspas simples já presentes na entrada. O shell interpreta a entrada como uma única cadeia de caracteres, o que impede que valores injetados executem comandos mal-intencionados adicionais.
Além disso, o patch verifica se a entrada do usuário começa com um prefixo seguro para evitar uma vulnerabilidade de injeção de argumento.
Em ambos os casos, a codificação/fuga já era usada, apenas não em todas as variáveis interpoladas em um contexto perigoso. As suposições erradas sobre quais variáveis são controláveis pelo usuário levam às vulnerabilidades mostradas.
Recomendações
Recomenda-se que os administradores de sistemas atualizem seus servidores pfSense para as versões 23.09 ou 2.7.1, respectivamente.
Os administradores de sistemas também devem monitorar seus servidores pfSense para atividade suspeita.
Qualquer dúvida, estamos a disposição -> Ainix Tecnologia
Atualize seu navegador o mais rápido possível para se manter protegido.
O Google lançou uma atualização do Chrome para Windows, Mac e Linux. O objetivo é a correção de um problema crítico de buffer overflow (ou transbordamento de dados) de heap, identificada como CVE-2023-4863. Sua exploração pode permitir que cibercriminosos executem código malicioso em um sistema-alvo ou o bloqueiem completamente. De acordo com o Google, há um exploit para essa falha em circulação, o que significa que cibercriminosos podem já tê-lo utilizado em ataques.
Para evitar ser vítima deste tipo de ameaça, certifique-se de atualizar o Chrome o mais rápido possível. Normalmente, seu navegador instala atualizações em segundo plano quando você reinicia o aplicativo. Se você costuma deixá-lo em execução contínua, recomendamos que o feche e o abra novamente para viabilizar a atualização. As guias que estavam abertas reaparecerão imediatamente – exceto aquelas executadas em janela anônima.
Como atualizar urgentemente o Google Chrome Em circunstâncias normais, o Google Chrome instala automaticamente atualizações e solicita que seu navegador seja reiniciado ao aplicá-las. Em seguida, você verá um botão verde que diz “Atualizar” no canto superior direito da janela do navegador, onde o botão do menu geralmente está. Em poucos dias, este botão vai ficar laranja, e depois de uma semana, ele vai ficar vermelho. Recomendamos que você atualize imediatamente, antes que essas cores de alerta apareçam.
Mas como você deve agir se você souber sobre uma nova vulnerabilidade no Google Chrome e o botão “Atualizar” não aparecer? Não se preocupe, acontece com frequência: quando uma atualização é liberada, este botão pode demorar um pouco a ficar disponível. Se a vulnerabilidade for perigosa, é melhor buscar um modo mais assertivo e pressionar o navegador a instalar rapidamente a atualização. Fique tranquilo que isso é algo muito simples, você simplesmente tem que seguir estes passos:
Clique nos três pontos no canto superior direito da tela.
(Onde encontrar as atualizações do Google Chrome: três pontos → Configurações → Sobre o Chrome)
Na lista de drop-down, clique em Configurações. Deslize até Sobre o Chrome. Se você não visualizar a mensagem que o Chrome está atualizado, está tudo bem e você não precisa fazer mais nada. Se uma atualização estiver disponível, o Chrome começará a baixar e instalá-la imediatamente. De acordo com o suporte do Google, ao lado do número da versão deve aparecer um botão que diz “Atualização” que você deve clicar, mas geralmente este botão não está lá e a atualização começa a baixar automaticamente. Ao abrir a página do Sobre o Chrome, o navegador baixará e instalará automaticamente a última atualização. Quando o download da atualização for concluído, você verá uma mensagem informando que está quase pronto e que precisa reiniciar o Google Chrome para concluir o processo, ao lado do botão Reiniciar. Em seguida, você precisa reiniciar o navegador; caso contrário, a atualização não será aplicada. Não se preocupe em perder nada importante ao reiniciar o navegador: após a atualização, o Chrome restaura todas as janelas e guias que estavam abertas, exceto aquelas no modo “Anônimo”. Certifique-se de reiniciar seu navegador após a instalação da atualização; caso contrário, ela não será finalizada.
Resumo de vulnerabilidade do Wordfence Intelligence Descrição: Formulários de doação por instituição de caridade <= 1.7.0.12 – Escalonamento de privilégios não autenticados Plugin afetado: Charitable – Plugin de doações e plataforma de arrecadação de fundos para WordPress Plugin Slug: caridade Versões afetadas: <= 1.7.0.12 CVE ID: CVE-2023-4404 Pontuação CVSS: 9,8 (crítico) Vetor CVSS:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Pesquisadora(s): Lana Codes Versão totalmente corrigida: 1.7.0.13 O plug-in Charitable para WordPress é vulnerável a escalonamento de privilégios em versões até, e incluindo, 1.7.0.12 devido a restrição insuficiente na função ‘update_core_user’. Isso possibilita que invasores não autenticados especifiquem sua função de usuário fornecendo o parâmetro ‘role’ durante um registro.
Análise técnica Charitable é um plugin que possibilita a criação de formulários de doação e campanhas de arrecadação de fundos no WordPress.
O plug-in fornece um shortcode ([charitable_registration]) para um formulário de registro personalizado. No entanto, a implementação insegura da funcionalidade de registro do plug-in permite que os usuários especifiquem parâmetros arbitrários ao criar uma conta. Examinar o código revela que não há uma lista predefinida de parâmetros do usuário, nem uma lista de proibição de parâmetros perigosos. Isso permite registrar um usuário administrador fornecendo o parâmetro ‘role’, com o valor da função que ele deseja atribuir à sua conta, como ‘administrador’.
Contate o administrador de seu site o mais rápido possível, e verifique se tudo se encontra atualizado e dentros das melhores práticas do sistema WordPress.
Não clique em nenhum link em e-mails não solicitados que afirmem ser do X.
Uma nova campanha de phishing mira assinantes do Twitter Blue, aproveitando a confusão em torno da mudança de marca da plataforma para X. O ataque envolve um e-mail aparentemente autêntico incentivando os assinantes a migrarem sua assinatura do Blue para X.
O e-mail, que parece ser enviado por sales@x.com, na verdade é enviado via sendinblue.com, uma plataforma popular de CRM e lista de e-mails. Isso permite que a mensagem falsa burle os filtros de spam.
O e-mail de phishing contém um link que redireciona os usuários para uma tela de autorização de API, pedindo a concessão de acesso para uma aplicação que se parece com o aplicativo oficial do Twitter. No entanto, autorizar esse aplicativo poderia dar aos criminosos quase controle total sobre a conta do usuário no Twitter.
Se você acha que foi vítima desse ataque de phishing, tome medidas imediatas para proteger sua conta. Acesse as configurações do Twitter e selecione “Segurança e acesso à conta”. Vá para “Aplicativos e sessões” e escolha “Dispositivos e Aplicativos conectados“. Aqui, revogue as permissões do aplicativo falso do Twitter ou de qualquer outro aplicativo que você não reconheça. Em seguida, altere sua senha do Twitter e ative a autenticação em duas etapas.
Se você receber um e-mail suspeito alegando ser do X, não clique em nenhum link disponibilizado na mensagem. Para dicas sobre como se proteger do phishing, leia nosso post no blog.
Para proteger seus dados, certifique-se que seu dispositivo está atualizado.
O Google lançou uma atualização de segurança para Android que corrige um total de 46 vulnerabilidades. Entre elas estão três que já podem estar sendo exploradas ativamente, nomeadas como CVE-2023-26083, CVE-2021-29256 e CVE-2023-2136.
A primeira das três vulnerabilidades – CVE-2023-26083 – é um problema de vazamento de memória, que pode ser usado para roubar metadados confidenciais. A segunda – CVE-2021-29256 – pode permitir que cibercriminosos obtenham privilégios de root e divulguem informações confidenciais. Por fim, a CVE-2023-2136 pode fazer com que os agentes de ameaças sejam capazes de executar a chamada fuga de sandbox e executar código malicioso no sistema alvo.
Para proteger seu dispositivo Android, certifique-se de que seu sistema operacional esteja atualizado. O Android faz as instalações de segurança automaticamente. Para obter mais informações sobre como verificar manualmente seus dispositivos, consulte o suporte do Google.
Atualize o sistema operacional e os aplicativos do Office para manter seus dispositivos protegidos.
A Microsoft lançou suas atualizações de segurança de junho de 2023, abordando 78 vulnerabilidades em vários produtos. Entre elas estão 38 falhas de execução remota de código. Seis bugs foram classificados como críticos. As vulnerabilidades afetam o Windows, o Office e outros produtos de software da Microsoft. Se explorados, os mais graves podem permitir que invasores executem remotamente códigos maliciosos nos sistemas afetados.
Embora a Patch Tuesday de junho de 2023 não inclua nenhuma vulnerabilidade zero-day, várias falhas significativas foram corrigidas. Por exemplo, um conjunto de vulnerabilidades – CVE-2023-33133, 33137, 33140 e 33131 – afeta o Microsoft Office e permite a execução remota de código por meio de arquivos Excel e OneNote criados especialmente por cibercriminosos.
Proteja seus dispositivos instalando a atualização mais recente o mais rápido possível. Para obter instruções, consulte as páginas de suporte da Microsoft para Windows e Office.
Não acesse links de e-mails não solicitados, mesmo que o contato do remetente tenha o selo azul de verificado.
Uma nova técnica de phishing foi relatada pelo arquiteto de segurança Chris Plummer. Os cibercriminosos encontraram uma maneira de burlar o sistema de verificação de autenticidade, o selo azul do Google, que permite aos usuários saber se o remetente de um e-mail é confiável. Os responsáveis pelo ataque agora podem adicionar o selo azul aos seus e-mails de golpe e phishing. No caso de Plummer, o e-mail falso com a marca de segurança teria sido enviado pelo serviço de entrega da UPS.
O Google agora está investigando a falha, que a empresa classificou como P1 (problema de prioridade crítica). Até que seja resolvido, os criminosos podem explorá-la.
Se você receber um e-mail com o ícone azul de verificado ao lado do nome do remetente, não assuma que é legítimo e não confie em nenhum link que for incentivado a acessar. Para saber dicas sobre como se proteger contra phishing, leia nossa postagem no blog.
Hoje tenho a honra de apresentar a todos os nossos clientes e amigos, uma conquista que nos impulsiona cada vez mais em busca da melhoria continua e de nossos talentos.
Ainix Tecnologia, Partner KasperSky. Obrigado a todos por mais essa conquista.
Como identificar links perigosos enviados em mensagens e outros truques que os golpistas usam para roubar seus dados.
O que os e-mails com os títulos “Você ganhou um milhão de dólares” e “Sua conta está bloqueada” têm em comum? Quase sempre são sinais de um golpe. O objetivo é convencer o destinatário a clicar em um link que leva a um site de phishing e inserir informações confidenciais: login e senha ou detalhes da conta bancária. Veja como identificar esse golpe e se proteger.
1. Verifique os e-mails com atenção
Ao receber um e-mail, não se apresse em responder ou seguir suas instruções. A primeira coisa que você deve fazer é procurar sinais reveladores de phishing. Quais são os pontos de atenção?
● dinheiro, compensação financeira, contas hackeadas ou bloqueadas e transações fraudulentas – tópicos que chamam a atenção, provavelmente para desencadear uma resposta emocional, muitas vezes jogando com ganância ou medo.
● Aqueles que enfatizam a gravidade da situação. Frases como “Aviso final!” ou “Restam apenas 3 horas”, bem como o uso excessivo de pontos de exclamação, têm como objetivo fazer você se apressar, entrar em pânico e baixar a guarda.
● Erros, erros de digitação e caracteres estranhos no texto. Alguns criminosos realmente têm dificuldade com o português, embora os invasores às vezes cometam erros propositalmente como “milhoes” ou usem letras de diferentes alfabetos para tentar contornar os filtros de spam.
● Endereço do remetente inconsistente. Um endereço de e-mail com um monte de letras e números aleatórios ou o nome de domínio errado são sinais evidentes de falsificação quando um remetente afirma estar escrevendo de uma grande organização.
● Links no e-mail, se os contiver – ou no site ao qual levam, para ser mais preciso. Você pode verificar um link passando o cursor sobre ele e lendo o endereço com atenção. Os criminosos apostam que as vítimas não prestam atenção suficiente para detectar pequenas alterações feitas nos nomes de empresas ou marcas conhecidas – pense em sumsung.com ou qoogle.com . Analise cada link com atenção.
Essas verificações devem ser suficientes na maioria dos casos para detectar um e-mail enviado como parte de um golpe de phishing em massa. No entanto, os nomes e endereços dos remetentes podem ser falsificados, os links podem ser encurtados para torná-los ilegíveis e cadeias de redirecionamentos automáticos ainda podem estar configuradas para conduzir de endereços menos suspeitos ao site de phishing real. É por isso que é melhor evitar clicar em links enviados por e-mail, se possível – a menos que seja um que você tenha solicitado. Por exemplo, se você receber um aviso que parece ser de um banco ou loja online, ligue para o banco ou loja para confirmar.
Você também pode verificar se um prêmio é real usando um mecanismo de busca para pesquisar o site oficial da empresa que supostamente o premiou. Em seguida, é fundamental analisar as informações da premiação. Esses são apenas alguns exemplos, mas nosso conselho se resume: ao decidir clicar em link de um e-mail não solicitado, tente fazer isso de forma indireta.
2. Mantenha seus olhos abertos em aplicativos de mensagens ou em redes sociais
O e-mail não é a única coisa com que você precisa ter cuidado. As mensagens que recebe em aplicativos de mensagens e em redes sociais têm o mesmo potencial de perigo; é possível encontrar links maliciosos em posts de amigos no Facebook, em comentários postados por embaixadores de marcas falsas no Twitter ou em DMs no Discord.
Fique atento aos banners. As imagens que exibem podem não ter nada a ver com o site para o qual o direcionam. As plataformas nas quais os banners são postados geralmente não controlam o que os usuários veem ou para onde são redirecionados. Até mesmo um site de boa reputação pode veicular anúncios que levam a sites de phishing.
O que você pode fazer? Tal como acontece com os e-mails, verifique cada link com atenção e, se possível, não clique neles.
3. Pare e pense antes de inserir as informações da conta bancária
Os detalhes do cartão bancário são particularmente confidenciais porque fornecem acesso direto ao seu dinheiro. É por isso que, independentemente de como você acessou um site, deve verificar com cuidado onde realmente está uma última vez antes de inserir esses detalhes.
Primeiro, dê uma olhada no endereço. Você está procurando os pontos de alerta: erros de digitação, números em vez de letras, hífens em lugares inesperados e nomes de domínio estranhos. Se você vir algo assim, saia do site e tente inserir o endereço manualmente.
Em seguida, permanecendo na barra de endereço, clique no ícone do cadeado à esquerda. O cadeado não é garantia de segurança, mas com ele você pode aprender mais sobre quem é o proprietário do site (os navegadores têm nomes diferentes para as guias relevantes, como Certificado ou Conexão segura ) .
Se você faz muitas compras online, inclusive em empresas menores e vendedores particulares, recomendamos o uso de um cartão separado para isso. Guarde uma pequena quantia de dinheiro nele e transfira dinheiro para ele antes de usá-lo. Dessa forma, mesmo que os detalhes do cartão sejam roubados, você não perderá uma grande quantidade de dinheiro.
4. Use senhas diferentes
Se você usar a mesma senha para contas diferentes, apesar de uma complexidade para torná-la forte, você corre o risco de ter todas as suas contas comprometidas se inseri-la em um site de phishing em algum momento. É importante usar uma senha exclusiva para cada site e aplicativo.
Se você achar difícil criar e lembrar dezenas de novas senhas para cada pizzaria e loja online, use um gerenciador de senhas para criá-las, organizá-las e usá-las.
Um gerenciador de senhas também atua como uma verificação adicional para evitar phishing. Se você abrir um aplicativo ou site e descobrir que ele não preencheu automaticamente seu login e senha, provavelmente está olhando para um site falso. Pode parecer o mesmo que o site real para uma pessoa, mas se tiver um endereço diferente, o gerenciador de senhas não preencherá as credenciais da conta.
Em segundo lugar, os gerenciadores podem gerar senhas difíceis de hackear.
Terceiro, alguns gerenciadores de senhas possuem recursos adicionais úteis. Por exemplo, Kaspersky Password Manager verifica suas senhas e notifica se elas são fracas, usadas para contas diferentes ou já estão em um banco de dados de senhas comprometidas.
5. Configure a autenticação de dois fatores para proteger as contas
Muitos ataques de phishing visam roubar contas, mas mesmo se os invasores obtiverem seu login e senha, você ainda pode impedi-los de fazer login em sua conta, configurando a autenticação de dois fatores sempre que possível. Depois de fazer isso, será necessário um código de verificação temporário adicional para fazer login. Você o receberá por e-mail, mensagem de texto ou em um aplicativo autenticador. Os golpistas não vão ter um.
Lembre-se, no entanto, de que os phishers também podem criar páginas de login falsas que também solicitam códigos de autenticação únicos de dois fatores. É por isso que é melhor proteger contas importantes usando autenticação baseada em hardware com uma chave USB, como YubiKey ou Titan Security Key do Google.
Alguns autenticadores usam NFC e Bluetooth para se conectar a dispositivos móveis. A vantagem de usar uma chave de segurança baseada em hardware é que ela nunca divulgará o segredo em um site falso. Um site precisa enviar a solicitação certa para obter a resposta certa do autenticador, e isso é algo que apenas o site real sabe fazer.
6. Use uma proteção confiável
É difícil estar constantemente à procura de alertas de perigo e verificar cada endereço, link e assim por diante. Mas é uma tarefa que você pode automatizar e contar com soluções de segurança como Kaspersky Security Cloud para se proteger contra phishing. A solução baseada em nuvem notificará a tempo se você tentar acessar uma página maliciosa e bloqueará a ameaça.
Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, concorda com a utilização de TODOS os cookies.
Este site usa cookies para melhorar sua experiência enquanto você navega pelo site. Destes, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados em seu navegador apenas com o seu consentimento. Você também tem a opção de cancelar esses cookies. Mas desativar alguns desses cookies pode afetar sua experiência de navegação.
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Esses cookies não armazenam nenhuma informação pessoal.
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados especificamente para coletar dados pessoais do usuário por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes de executar esses cookies no seu site.