Warning: Constant WP_DEBUG already defined in /home/sucupira/public_html/wp-config.php on line 248

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831
{"id":1912,"date":"2007-12-12T17:04:40","date_gmt":"2007-12-12T23:04:40","guid":{"rendered":"http:\/\/blogs.forumpcs.com.br\/luis_sucupira\/?p=1912"},"modified":"2007-12-12T17:04:40","modified_gmt":"2007-12-12T23:04:40","slug":"previsao-10-principais-ameacas-a-seguranca-em-2008","status":"publish","type":"post","link":"https:\/\/www.luissucupira.com.br\/previsao-10-principais-ameacas-a-seguranca-em-2008\/","title":{"rendered":"PREVIS\u00c3O: 10 Principais Amea\u00e7as \u00e0 Seguran\u00e7a em 2008."},"content":{"rendered":"

Mal o ano termina e a gente j\u00e1 come\u00e7a a prever o que vem por ai em 2008. E n\u00e3o pense que s\u00f3 existem videntes para artistas, nobres e famosos. A internet e a inform\u00e1tica tamb\u00e9m t\u00eam as suas previs\u00f5es. Podem at\u00e9 n\u00e3o acontecer, mas n\u00e3o custa nada ficar atento. Eis as dez mais temidas para 2008. <\/em><\/p>\n

A Websense, Inc. (NASDAQ:WBSN) divulgou suas previs\u00f5es anuais de seguran\u00e7a para 2008-comunicando as poss\u00edveis amea\u00e7as. <\/strong><\/p>\n

As Olimp\u00edadas ir\u00e3o incitar uma onda de atividade de hackers, tais como comprometer os notici\u00e1rios sobre as Olimp\u00edadas ou outros sites de esportes; hackers ir\u00e3o aproveitar a ado\u00e7\u00e3o elevada de Macs e iPhones como novas formas para ataques \u00e0 web em v\u00e1rias plataformas; grupos de interesses especiais, de determinada idade, poder aquisitivo, ou pessoas com h\u00e1bitos espec\u00edficos de compras se tornar\u00e3o alvo de ataques na Web 2.0; e o spam ir\u00e1 aumentar na blogosfera e nas se\u00e7\u00f5es para “coment\u00e1rios” de sites de not\u00edcias, para trazer tr\u00e1fego e elevar o ranking em mecanismos de busca de sites da Web infectados.<\/p>\n

Os pesquisadores do Websense Security Labs examinam mais de 600 milh\u00f5es de sites da web por semana em busca de c\u00f3digo malicioso e 350 milh\u00f5es de emails por semana em busca de amea\u00e7as \u00e0 seguran\u00e7a em mensagens eletr\u00f4nicas.<\/p>\n

Com base nesses dados foram elaboradas as previs\u00f5es abaixo:<\/p>\n

1.Olimp\u00edadas-novos cyberataques, phishing e fraudes <\/strong> Quando a tocha Ol\u00edmpica acender, os pesquisadores prev\u00eaem a possibilidade de ataques de nega\u00e7\u00e3o de servi\u00e7o em larga escala em sites relacionados \u00e0s Olimp\u00edadas de Beijing como demonstra\u00e7\u00f5es pol\u00edticas e tentativas de fraude por email e pela Web em torno do evento.<\/p>\n

2.SPAM malicioso invade blogs, mecanismos de pesquisa, f\u00f3runs e sites <\/strong><\/p>\n

Os hackers ir\u00e3o utilizar cada vez mais spam na Web para colocar URLs de sites maliciosos em f\u00f3runs, blogs, nas se\u00e7\u00f5es de coment\u00e1rio ou resposta de sites de not\u00edcias e em sites comprometidos.<\/p>\n

3.Agressores usam ‘links mais fracos’ da Web para lan\u00e7ar ataques.<\/p>\n

O advento de recursos da Web 2.0 como o Google Adsense, mash-ups, widgets e redes sociais, juntamente com quantidades imensas de publicidade virtual com links para p\u00e1ginas da Web elevou a probabilidade de ‘links fracos’-ou site e conte\u00fados que est\u00e3o vulner\u00e1veis. Os agressores ir\u00e3o explorar cada vez mais os links mais fracos dentro da infra-estrutura da Web para atingirem o maior n\u00famero poss\u00edvel de usu\u00e1rios. Os mais vulner\u00e1veis a estes ataques s\u00e3o os mecanismos de pesquisa e grandes redes como MySpace, Facebook ou outros sites de relacionamento social.<\/p>\n

4.O n\u00famero de sites comprometidos ir\u00e1 superar o n\u00famero de sites maliciosos criados. <\/strong><\/p>\n

Sites comprometidos-em especial sites bastante visitados por usu\u00e1rios finais, como o ataque Dolphin Stadium ocorrido alguns dias antes do 2007 Super Bowl XLI em Miami-oferecem aos agressores tr\u00e1fego na Web e minimizam a necessidade de tapea\u00e7\u00f5es por email, mensagens instant\u00e2neas ou posts em blogs.<\/p>\n

5.Ataques inter-plataformas-popularidade do Mac e iPhone incentivam aumento <\/strong> Com a popularidade da marca e o crescente uso de iPhones e computadores Macintosh, os pesquisadores da Websense prev\u00eaem que os agressores ir\u00e3o cada vez mais lan\u00e7ar ataques inter-plataforma na Web, que detectam o sistema operacional em uso e entregam c\u00f3digo visando especificamente o sistema operacional, em vez de ataques baseados apenas no browser. Os sistemas operacionais visados agora incluem o Mac OSX, iPhone e Windows.<\/p>\n

6.Crescimento em ataques direcionados a interesses especiais na Web 2.0-hackers visam grupos espec\u00edficos de pessoas com base em interesses e perfil <\/strong><\/p>\n

A Web 2.0 causou a prolifera\u00e7\u00e3o de usu\u00e1rios da Web que visitam salas de chat, sites de relacionamento social e de interesses especiais, como viagens, automotivos e outros. Estes sites oferecem aos hackers v\u00edtimas em potencial que est\u00e3o dentro de uma certa faixa et\u00e1ria, poder de compra, ou pessoas com h\u00e1bitos de compras espec\u00edficos. Em 2008, os ataques direcionados ir\u00e3o crescer em dire\u00e7\u00e3o a sites espec\u00edficos de relacionamento social e interesses especiais, que t\u00eam uma maior probabilidade de oferecer retorno.<\/p>\n

7.Transformando o JavaScript para fugir de antiv\u00edrus. <\/strong><\/p>\n

Os hackers est\u00e3o elevando o grau de dificuldade, com t\u00e9cnicas de evas\u00e3o que usam JavaScript polim\u00f3rfico (Polyscript)-o que significa que uma p\u00e1gina de Web com conte\u00fado exclusivo \u00e9 distribu\u00edda a cada visita de um usu\u00e1rio a um site malicioso. Por modificarem o c\u00f3digo a cada visita, as tecnologias de seguran\u00e7a baseadas em assinatura t\u00eam dificuldade em detectar p\u00e1ginas como sendo maliciosas e os hackers podem ampliar o per\u00edodo durante o qual seu site malicioso evita detec\u00e7\u00e3o.<\/p>\n

8.M\u00e9todos de oculta\u00e7\u00e3o de dados ganham sofistica\u00e7\u00e3o. <\/strong><\/p>\n

Incremento no uso de crypto-virologia e sofistica\u00e7\u00e3o de oculta\u00e7\u00e3o de dados, incluindo o uso de estenografia, incluir dados dentro de protocolos padr\u00e3o e potencialmente dentro de arquivos de m\u00eddia. Kits de ferramentas amplamente dispon\u00edveis na Web ser\u00e3o utilizados para embutir informa\u00e7\u00e3o propriet\u00e1ria e roubar dados.<\/p>\n

9.Cumprimento global de leis ir\u00e1 quebrar importantes grupos de hackers e hackers individuais. <\/strong><\/p>\n

Em 2007, ataques em larga escala baseados na Internet atra\u00edram a aten\u00e7\u00e3o da fiscaliza\u00e7\u00e3o em todo o mundo. Atrav\u00e9s de coopera\u00e7\u00e3o global de ag\u00eancias de fiscaliza\u00e7\u00e3o, em 2008 ocorrer\u00e3o as maiores san\u00e7\u00f5es e pris\u00f5es de membros de importantes grupos de hackers.<\/p>\n

10.Vishing e spam por voz ir\u00e3o se juntar e aumentar. <\/strong><\/p>\n

A grande popula\u00e7\u00e3o usu\u00e1ria de celulares tornou-se um mercado lucrativo a explorar com spam e “vishing” para ganhos financeiros. Em 2008, os usu\u00e1rios ir\u00e3o receber liga\u00e7\u00f5es autom\u00e1ticas por voz em linhas LAN com spam por voz para convenc\u00ea-los a digitar seus dados atrav\u00e9s do telefone.<\/p>\n

Portanto, amigo, vista seu colete a prova-de-hackers (se \u00e9 que existe algo t\u00e3o eficiente) e Feliz Natal, Bom Ano Novo e BOA SORTE!<\/p>\n

PS <\/strong> – A gente retorna a esse assunto ao final de 2008 para ver o que realmente se confirmou e o que foi apenas uma previs\u00e3o errada. Tamb\u00e9m para poder dizer o que vem de amea\u00e7as por ai.<\/p>\n

Para saber mais sobre as pesquisas de amea\u00e7as e alertas <\/strong> ,<\/p>\n

visite: www.websensesecuritylabs.com<\/a><\/p>\n

Para mais informa\u00e7\u00f5es <\/strong> , visite www.websense.com\/brasil<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"

Mal o ano termina e a gente j\u00e1 come\u00e7a a prever o que vem por ai em 2008. E n\u00e3o pense que s\u00f3 existem videntes para artistas, nobres e famosos. A internet e a inform\u00e1tica tamb\u00e9m t\u00eam as suas previs\u00f5es. Podem at\u00e9 n\u00e3o acontecer, mas n\u00e3o custa nada ficar atento. Eis as dez mais temidas …<\/p>\n

PREVIS\u00c3O: 10 Principais Amea\u00e7as \u00e0 Seguran\u00e7a em 2008.<\/span> Leia mais »<\/a><\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/1912"}],"collection":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/comments?post=1912"}],"version-history":[{"count":0,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/1912\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/media?parent=1912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/categories?post=1912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/tags?post=1912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}