Hackers

A Inusitada Colaboração: Por que o Google pagou a Apple para Hackear o Chrome?

No mundo da tecnologia, alianças surpreendentes podem surgir de uma hora para a outra, como  por exemplo, o Google pagando à Apple para hackear o Chrome, seu próprio navegador. Essa cooperação inusitada levanta dúvidas sobre estratégias de mercado e interação entre os gigantes da indústria. Em meio à intensa competição, as empresas estão em constante busca por inovações. A escolha da Apple como colaboradora destaca um potencial de convergência de interesses, mesmo entre concorrentes diretos. Essa colaboração desafia as noções de rivalidade, evidenciando que, no mundo tecnológico, a busca pela excelência pode transcender a competição direta. Nesse artigo, exploraremos os motivos por trás dessa surpreendente aliança entre Google e Apple, examinando como essa colaboração poderia impactar o mercado de tecnologia e o futuro da inovação.

A reviravolta surpreendente no mundo tech

A reviravolta surpreendente no mundo tech

A notícia de que o Google decidiu pagar à sua arquirrival, a Apple, para hackear o seu próprio navegador, o Chrome, pareceu inicialmente absurdo. Afinal, por que uma empresa tão poderosa investiria em uma ação que, à primeira vista, minaria sua própria tecnologia? No entanto, como a superfície do enigma é descascada, revela-se uma complexa rede de intenções e estratégias.

 

Neste contexto de disputa constante por mercado e inovação, a colaboração pode, por vezes, transcender a competição direta. Assim como na natureza, onde predadores defendem o mesmo ecossistema e competem por recursos, as empresas podem se unir para explorar novos territórios ou combater ameaças em comum.

Motivações por trás da colaboração

As motivações subjacentes à decisão do Google de investir na quebra de segurança de seu próprio navegador vão além da aparência superficial. Há uma mudança estratégica por trás dessa colaboração incomum.

 

A principal razão por trás desse acordo inusitado é a busca por melhorias contínuas e inovação disruptiva. Ao simular ataques ao Chrome, a equipe da Apple consegue identificar vulnerabilidades e falhas de segurança que podem ser exploradas por hackers mal-intencionados. Assim, o Google fortalece seu navegador, proporcionando aos usuários uma experiência mais segura e confiável.

Funcionalidades da parceria entre Google e Apple

O funcionamento interno dessa colaboração esconde técnicas e práticas que vão além do senso comum. Enquanto a aparência inicial pode gerar perplexidade, uma análise mais profunda revela as sinergias no jogo.

 

Uma parceria envolve uma troca valiosa de conhecimento e expertise. A equipe de segurança da Apple traz sua perspicácia em identificar brechas, enquanto o Google fornece informações sobre a estrutura do Chrome. Isso cria um ambiente de cooperação onde cada empresa se beneficia da especialização da outra.

Implicações para a culinária tecnológica

A colaboração entre dois gigantes da tecnologia não só desafia noções preconcebidas, como também abre novos cenários na arena competitiva.

 

A cooperação entre rivais traz à tona a ideia de “competição” – a cooperação de competição. Essa estratégia destaca que, em um mercado tão dinâmico, a busca por inovação e segurança deve transcender a rivalidade, para que todos os envolvidos possam crescer e aprimorar suas ofertas.

Competição e futuro digital

O caso Google e Apple nos convida a refletir sobre como o mundo da tecnologia está evoluindo e considera as mudanças necessárias para um futuro mais colaborativo.

 

Diante desse exemplo, talvez seja a hora de avaliarmos nossa visão tradicional de competição. Ao invés de se firmar em batalhas de mercado, as empresas podem encontrar maneiras de se fortalecerem mutuamente, enfrentando desafios complexos juntos. Afinal, o mundo digital é um ecossistema interconectado, e uma vitória para um pode ser uma vitória para todos.

 

Com essa colaboração inesperada entre Google e Apple, como aplicar o conceito de coopetição em outras áreas da sociedade? Como essa abordagem poderia transformar não apenas a indústria tecnológica, mas também a forma como enfrentamos desafios globais?

 

Neste mundo em constante transformação, a história da colaboração entre Google e Apple serve como uma parábola moderna, lembrando-nos de que a busca pelo progresso muitas vezes requer a superação de barreiras tradicionais e a construção de pontes inesperadas. E assim como os estrangeiros da tecnologia se entrelaçam, nossas sociedades também podem se unir para enfrentar os desafios que transcendem fronteiras.

 

Fonte:https://forbes.com.br/forbes-tech/2023/08/entenda-por-que-o-google-pagou-a-apple-para-hackear-o-chrome/?utm_campaign=later-linkinbio-forbesbr&utm_content=later-37033240&utm_medium=social&utm_source=linkin.bio 

Desafios e restrições do pentest como método de avaliação de segurança 

O pentest, ou teste de penetração, é um método comum de avaliação de segurança usado por empresas e organizações em todo o mundo. O objetivo do pentest é identificar vulnerabilidades em sistemas e redes, para que possam ser corrigidas antes que sejam exploradas por hackers mal-intencionados. Embora o pentest seja uma ferramenta valiosa para a segurança cibernética, existem desafios e restrições que as empresas precisam considerar ao realizá-lo. 

Limitações do escopo

Um dos principais desafios do pentest é que ele só pode testar o que está dentro do escopo definido. Isso significa que, se uma empresa quiser testar toda a sua infraestrutura, incluindo sistemas, redes e dispositivos móveis, ela precisa incluir todos esses elementos no escopo do teste. Isso pode ser difícil, pois a empresa precisa ter uma compreensão completa de sua infraestrutura e garantir que todos os elementos relevantes sejam incluídos no teste. 

Felizmente hoje no mercado, temos empresas como a Infoprotect que facilitam todo o processo, dessa forma tranquilizando a equipe de TI da sua empresa! 

Limitações de tempo e recursos

O pentest pode ser um processo demorado, especialmente se a empresa estiver procurando testar toda a sua infraestrutura. Além disso, é importante garantir que o teste seja realizado por profissionais experientes e qualificados, o que pode ser difícil e caro de encontrar. Como resultado, as empresas podem ter dificuldades para realizar pentests com frequência suficiente para garantir que suas defesas estejam atualizadas e eficazes. 

Limitações éticas e legais

Outra restrição do pentest é que ele deve ser realizado de forma ética e legal. Isso significa que as empresas não podem usar técnicas ilegais, como invadir sistemas sem permissão, ou explorar vulnerabilidades que não foram descobertas pelo teste. Além disso, as empresas precisam ter certeza de que estão cumprindo todas as leis e regulamentos relevantes ao realizar o teste, incluindo as relacionadas à privacidade e proteção de dados. 

Limitações técnicas

O pentest pode ser limitado pelas próprias técnicas e ferramentas utilizadas. Embora os pentesters tentem usar as técnicas mais avançadas disponíveis, sempre haverá novas vulnerabilidades e técnicas de ataque que ainda não foram descobertas ou desenvolvidas. Além disso, as ferramentas usadas no teste podem não ser capazes de detectar todas as vulnerabilidades em todos os sistemas e redes, o que significa que as empresas precisam estar preparadas para corrigir vulnerabilidades que não foram detectadas durante o teste. 

Devo fazer pentests ?

Sem dúvidas! Embora o pentest seja uma ferramenta valiosa para a segurança cibernética, é importante que as empresas entendam os desafios e restrições associados a ele. Ao considerar esses fatores, as empresas podem tomar medidas para garantir que seus testes sejam realizados de forma eficaz e ética, e que as vulnerabilidades sejam corrigidas antes que possam ser exploradas por hackers mal-intencionados. 

As principais funcionalidades de um Firewall e como elas ajudam a proteger a rede contra ameaças cibernéticas. 

O firewall é uma das principais ferramentas de segurança de rede, utilizado por empresas e organizações para proteger seus sistemas contra ameaças cibernéticas. Ele funciona como uma barreira entre a rede interna e a internet, monitorando e filtrando o tráfego de dados que entra e sai da rede. A seguir, serão apresentadas as principais funcionalidades de um firewall e como elas ajudam a proteger a rede contra ameaças cibernéticas. 

Controle de acesso

Uma das principais funcionalidades de um firewall é o controle de acesso, que permite determinar quais dispositivos ou usuários podem acessar a rede e quais recursos eles têm permissão para utilizar. Essa funcionalidade é fundamental para garantir que apenas usuários autorizados possam acessar a rede, minimizando o risco de ataques cibernéticos. 

Filtragem de tráfego

O firewall também realiza a filtragem de tráfego, analisando os pacotes de dados que entram e saem da rede e bloqueando os pacotes que não correspondem às políticas de segurança da organização. Essa funcionalidade ajuda a prevenir ataques cibernéticos, como os de negação de serviço (DDoS), que buscam sobrecarregar a rede com tráfego malicioso. 

Detecção e prevenção de intrusões

O firewall pode atuar na detecção e prevenção de intrusões, identificando atividades suspeitas na rede e bloqueando o tráfego malicioso. Isso ajuda a proteger a rede contra ameaças como hackers, worms e cavalos de Troia, que podem comprometer a segurança dos sistemas e dados da organização. 

Registro de eventos

O firewall pode registrar todos os eventos de segurança que ocorrem na rede, incluindo tentativas de acesso não autorizadas, ataques cibernéticos e atividades suspeitas. Isso é importante para a análise de segurança, permitindo que a organização identifique padrões e tendências de ameaças, bem como eventuais falhas de segurança na rede. 

Controle de conteúdo

O firewall pode atuar no controle de conteúdo, bloqueando o acesso a sites ou serviços que possam representar uma ameaça à segurança da rede, como sites de phishing, malware ou conteúdo impróprio. Essa funcionalidade é fundamental para garantir a segurança da rede e evitar que usuários da organização acessem conteúdo malicioso ou inapropriado. 

Funcionalidades

As funcionalidades de um firewall são essenciais para garantir a segurança da rede e proteger a organização contra ameaças cibernéticas. Com a utilização de um firewall, é possível controlar o acesso à rede, filtrar o tráfego, detectar e prevenir intrusões, registrar eventos de segurança e controlar o conteúdo que é acessado pelos usuários. Dessa forma, a organização pode garantir a integridade, confidencialidade e disponibilidade dos seus sistemas e dados, minimizando o risco de ataques cibernéticos. 

Como a pandemia popularizou os ataques hacker?

Não existe nada mais praticável nos tempos atuais do que o famoso ditado brasileiro “a oportunidade é quem faz o ladrão”. A mais que o caos do setor de saúde pública brasileira e do colapso econômico, a pandemia de Covid-19 trouxe consigo também o crescimento significativo de ataques hacker.

A partir da segunda quinzena do mês março, diversos estados do Brasil passaram a adotar rígidas medidas de distanciamento social, e uma dessas é o trabalho remoto. Daí em diante, com os inúmeros dados espalhados em computadores pessoais e as máquinas de firmas conectadas em redes domésticas, protegerem todas as informações ficou inviável.

Ter em casa uma massa de trabalhadores remotos facilita muito o contato de cibercriminosos com os sistemas de empresas e também pessoais, mesmo usando redes virtuais privadas (VPNs). Os dados estão totalmente descentralizados, diferentemente do que aconteceria em escritórios, já que grane parte dos funcionários não usam configurações iguais.

Como os hackers passaram a agir?

De acordo com os dados obtidos pelo site Olhar Digital, em um período de tempo de 30 dias houve um crescimento de invasões cibernéticas de 148% em todo o planeta. No nosso país, numerosas pessoas foram afetadas por golpes quando precisaram se cadastrar no programa de auxílio emergencial do governo, por exemplo.

Hackers criaram diversos aplicativos que obrigavam todos os possíveis beneficiários a fornecer dados tanto pessoais, quanto bancários e, segundo uma sondagem do laboratório de segurança especializado no combate ao cibercrime (dfndr lab), 6,7 milhões de pessoas foram vítimas da invasão bancária por meios de falsos links de cadastro para esse auxílio do governo.

E os golpes não param por aí, com o crescimento exponencial de pesquisas sobre a doença e também do uso de aplicativos de entregas, diversos assaltos digitais aconteceram por meio de e-mails com links falsos oferecendo refeições e vantajosos cupons de desconto ou mesmo se passando por instituições de saúde aproveitando de identidade visual idêntica.

O cenário atual é certamente propício para a popularização dos ataques hackers, um número muito grande de pessoas precisou ter rapidamente todas as suas necessidades supridas por meio de aplicativos e sites, do mercado à farmácia, do trabalho à creche das crianças, tudo está sendo digitalmente realizado.

Muitos desses assaltantes do meio digital se aproveitam de toda a crise que está ocorrendo e da desinformação de muitos novos usuários da internet para disseminar malware e infinitas notícias irreais, não perdem a oportunidade de interromper diversas operações empresariais e andam roubando um valor muito alto.

Quais as iscas mais comuns?

Para que fique bastante atento, uma análise feita aponta seis vetores mais comuns de ameaça que os hackers fazem uso infectar aparelhos celulares e computadores utilizando da própria disseminação do Covid-19 como isca:

1- Mensagens de phishing (crime caracterizado pela enganação de pessoas leigas para que exponham informações confidenciais) relacionados ao acompanhamento da pandemia;
2- Criação maliciosa de aplicativos que tratam dos sintomas da doença ou de benefícios governamentais nesse momento de isolamento;
3 – Uso de domínios chamativos e integralmente inválidos com o objetivo falso de compartilhar as últimas atualizações de estudos sobre o coronavírus ou sobre a situação de isolamento de cada cidade;
4 – Ausência de programas de defesa nos equipamentos e softwares nas máquinas particulares das pessoas que estão trabalhando remotamente;
5 – Total ou parcial estado de vulnerabilidade de dados de pequenos fornecedores de informações;
6 – Contaminação trágica de sites de verdadeiros órgãos de saúde que estão sendo massivamente consultados nesse período.

Depois de Americanas e Submarino, Shoptime também fica fora do ar!

Os sites das Americanas e do Submarino estão fora do ar desde o domingo (dia 20). Já o da Shoptime ficou fora do ar no início da tarde da segunda-feira (dia 21) 

Um dia antes da instabilidade, a americanas que é parceira do submarino e da shoptime afirmou ter detectado um “acesso não autorizado”. 

As páginas vinham enfrentando instabilidade deste o último sábado (dia 19), e logo a Americanas afirmou que “não havia evidência de comprometimento das bases da dados”. 

Até a manhã desta segunda, o site da Americanas e do Submarino se encontrava apenas o “erro de DNS”, Esta mensagem ocorre quando o servidor DNS não está respondendo pelo domínio em questão, sendo assim o domínio fica irrastreável e fora do ar. 

Um aviso em forma de banner só foi colocado no site da americanas e da submarino por volta do meio-dia desta segunda. Já o da shoptime no período da tarde. 

De acordo com o G1 o Thiago Auyb, especialista no desenvolvimento de ferramentas de segurança digital, avalia que “Algo que chama muita atenção é a dificuldade que eles [o time da Americanas S.A.] tiveram de subir uma página de aviso [nos sites, sobre a indisponibilidade]” “O que faz com que a gente presuma que a missão do time de segurança da Americanas é maior do que a velocidade com que eles conseguem lidar com a situação”, ele complementa 

De acordo com a Lei geral de proteção de dados (LGPD), todo e qualquer tipo de ataque aos dados pessoais dos usuários do site em questão devem ser notificados, tanto aos seus clientes quanto a Autoridade Nacional de Proteção de Dados (ANPD) “a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares”. 

Como ainda não foi afirmado ataque hacker os clientes dessa plataforma não devem ficar preocupados. A análise já ocorre pela própria empresa. 

Submarino

Aviso segurança submarino — Foto: Reprodução

americanas

Aviso segurança americanas — Foto: Reprodução

shoptime

Aviso segurança shoptime — Foto: Reprodução

ConecteSUS e mais sistemas da Saúde ficam suspensos após tentativa de invasão

Três sistemas do Ministério da Saúdeestão fora do ar no dia 17 de maio, terça-feira, sendo eles o ConecteSUS, e-SUS Notificae SI-PNI. Segundo a pasta, a suspensão ocorreu de forma preventiva após umatentativa de invasão no dia anterior. De início, a previsão de retorno era até às 16h do mesmo dia, mas uma nova mensagem adiou a estimativa de restabelecimento para o dia 18, quarta-feira, o qual realmente foi estabelecido. 

Entretanto essa não é a primeira vez que o sistema do sus sofre abalos, em dezembro de 2021, o ConecteSUS e mais sistemas da Saúde foram vítimas de outro ataque hacker. A plataforma que emite comprovantes de vacinação de COVID-19 demorou 13 dias para voltar a funcionar. 

Após o retorno, o sistema ainda exibia dados incompletos sobre exames e doses dos imunizantes. Além disso, o Ministério da Saúde não forneceu muitos esclarecimentos sobre os ataques. 

Em janeiro deste ano, outro problema relacionado ao ConecteSUS: uma falha que validava qualquer QR Code, permitindo que pessoas não vacinadas fossem liberadas da obrigatoriedade da vacina. 

Na época, o Ministério da Saúde afirmou ter corrigido a brecha de segurança, mas a situação piorou: em março, uma reportagem do site Metrópoles denunciou que doses falsas de vacina estavam sendo registradas no ConecteSUS e vendidas via Telegram, com preços de até R$ 500. 

Enquanto o ConecteSUS é conhecido por gerar o certificado de vacina contra COVID-19, o e-SUS Notifica permite reportar casos leves da doença, e o SI-PNI armazena dados sobre doses e estoques de vacinas. 

A “tentativa de acesso indevido” foi identificada pelo Departamento de Informática do SUS (Datasus). De acordo com o comunicado do Ministério da Saúde, os dados dos sistemas não foram comprometidos, e a suspensão temporária é para “manutenção corretiva” — com o objetivo de resguardar tais informações. 

Ainda assim, a entidade está conduzido uma análise para apurar mais detalhes sobre o ocorrido. 

A falha de segurança da Apple que pode permitir que hackers controlem dispositivos

De acordo com especialistas a Apple foi afetada por uma falha de segurança recente.

Para corrigir o problema, que pode ter sido “explorado ativamente” por hackers, a Apple lançou uma nova atualização.

A violação de segurança pode afetar iPhone, iPad e Mac. De acordo com a empresa, o novo software “fornece atualizações de segurança importantes e é recomendado para todos os usuários”.

A Apple (AAPL) disse que as vulnerabilidades dão aos hackers a capacidade de controlar o sistema operacional de um dispositivo para “executar código arbitrário” e potencialmente se infiltrar em dispositivos por meio de “conteúdo malicioso da web”.

A atualização está disponível para iPhone 6 e posteriores, iPad Pro, iPad Air 2 e posteriores e iPad 5ª geração e posteriores.

Scroll to Top