O que é Chatbot (ou chatterbot)?

chatbot.jpg20/12/2015 - Segundo definição da Wikipidia, Chatbot é um programa de computador que tenta simular um ser humano na conversação com as pessoas.

O objetivo é responder as perguntas de tal forma que as pessoas tenham a impressão de estar conversando com outra pessoa e não com um programa de computador. Após o envio de perguntas em linguagem natural, o programa consulta uma base de conhecimento e em seguida fornece uma resposta que tenta imitar o comportamento humano.

Comentário (0) Hits: 838

Dicas para se proteger de sequestro digital

ransomware_2.jpg07/04/2016 – Os ransomware veem ganhando notoriedade entre as ciberameaças, isso porque ele se infiltra e bloqueia (criptografa) o acesso das vítimas a seus arquivos pessoais – incluindo documentos, vídeos e fotos. Esse ataque ocorre em segundo plano, de modo que o internauta não percebe o que está ocorrendo até que seja tarde demais. O que torna este ataque um esquema particularmente problemático é que os arquivos criptografados ficam armazenados no computador do usuário, porém inacessíveis.

Quando o ataque se concretiza, o malware informa ao usuário que seus arquivos foram codificados e, caso queiram recuperá-los, é preciso pagar um valor exorbitante, geralmente usando bitcoins (moeda virtual). Grande parte dos usuários que sofrem o ataque não possuem grande conhecimento e experiência em tecnologia. Por conta disso, o problema é ainda maior, pois estes terão que descobrir o que são as bitcoins e como obtê-las, caso optem por pagar o resgate.

Por conta dessa crescente ameaça (o Brasil é o país mais atacado por ransomware na América Latina), especialistas de segurança da Kaspersky Lab elaboraram 10 dicas simples para os internautas protegerem seus dados e evitarem este ataque.

1) Faça sempre backups regulares de seus arquivos importantes. É altamente recomendável criar duas cópias de segurança, uma na nuvem (em serviços como Dropbox, Google Drive, etc.) e outra gravada em uma mídia física (HD externo, pendrive, notebook extra, etc.). Importante conferir ao dispositivo "plano B" permissões de visualização ou leitura, assim ninguém poderá modificar ou apagar os arquivos.

2) Verifique periodicamente se o backup está funcionando. Há momentos em que uma falha acidental pode danificar os arquivos.

3) Cibercriminosos distribuem e-mails falsos se passando por lojas online ou banco para atrair o usuário a clicar em um link malicioso que distribui o malware, este método é conhecido como phishing. Para evitá-lo, melhore suas configurações de spam e nunca abra um anexo enviado por um e-mail desconhecido.

4) Não confie em ninguém. Links maliciosos podem ser enviados pelas redes sociais por amigos, colegas de trabalho ou parceiros de jogos que já foram infectados de uma maneira ou de outra pelos criminosos.

5) Habilite opções como "Mostrar a extensão de arquivos" nas configurações do Windows. Isso tornará bem mais fácil distinguir arquivos potencialmente maliciosos. Como trojans são programas, você deve ficar de olho em arquivos com extensões como .EXE, .vbs, e .SCR.

É preciso ficar atento também pois muitos tipos de arquivos que parecem comuns e familiares podem ser ameaças. Cibercriminosos podem usar diversas extensões para mascarar o malware em arquivos de vídeos, fotos, ou um documento.

6) Atualize regularmente seu sistema operacional, navegador e outros programas. Os criminosos tendem a explorar vulnerabilidades para comprometer os sistemas e essas atualizações vão corrigindo as brechas e falhas existentes, aumentando sua segurança.

7) Use um programa de antimalware robusto que consiga proteger seu sistema do ransomware, como o Kaspersky Internet Security, que além de prevenir o usuário de infecções, conta também com o System Watcher. Este módulo rastreia informações relacionadas com a criação e modificação de arquivos e identifica alterações do sistema e transferências de dados pela rede. O módulo também permite o reparo automatizado, além de economizar o tempo e trabalho envolvidos na restauração de dados dos backups, assim como o impacto decorrente do tempo de inatividade.

8) Caso perceba um processo clandestino ou desconhecido na máquina, interrompa a conexão de internet imediatamente. Com sorte, o ransomware não teve tempo de apagar a chave de criptografia do computador, o que dá a chance de restaurar os arquivos. No entanto, vale ressaltar, que os novos ransomware conseguem infectar as máquinas mesmo com elas offline.

9) Se os arquivos estiverem criptografados, não pague o resgate, a menos que o acesso instantâneo de alguns de seus arquivos seja crítico. O pagamento abastece esse negócio ilegal que irá prosperar quando mais pessoas forem pegas neste golpe.

10) Caso o dispositivo esteja infectado, tente descobrir o nome do malware: talvez seja uma versão antiga e seja relativamente simples restaurar os arquivos. Os ransomware eram menos avançados anos atrás.

Além disso, a polícia e especialistas em cibersegurança (incluindo aqueles que trabalham na Kaspersky Lab) colaboram para deter os cibercriminosos e fornecem ferramentas de restauração de arquivos online. Algumas pessoas conseguem decifrar os arquivos sem pagar o resgate. Para verificar se a chave de criptografia do ransonware está pública, visite noransom.kaspersky.com.

Comentário (0) Hits: 458

Computadores ganham o jogo de tabuleiro GO

tabuleiro_go.jpgPor Ethevaldo Siqueira
15/03/2016 - Em 1996 e 97, o computador Deep Blue da IBM derrotou o campeão mundial de xadrez, Garry Kasparov. Agora, passados 20 anos, novos avanços de Inteligência Artificial conseguem, o que parecia ainda mais improvável vencer o campeão coreano de um dos jogos típicos que parecia estar fora da capacidade das máquinas, por exigir a combinação de raciocínio e intuição muito superior àquilo que os computadores pareciam ser capazes.

O GO é jogado sobre um tabuleiro de xadrez com 19 por 19 quadrados pretos e brancos, e peças também de duas cores. Embora tenha nascido na China ou no Japão, os melhores jogadores de GO do mundo são da Coréia do Sul. Aliás, o campeão mundial desse jogo é um coreano, Lee Sedol.

A grande notícia é exatamente a derrota de Lee Sedol para o programa de Inteligência Artificial AlphaGo nas três primeiras partidas de GO, de uma série de cinco, embora esta não seja uma série oficial do campeonato mundial. O AlphaGo é um programa escrito por pesquisadores da DeepMind, uma softwarehouse de Inteligênica Artificial de Londres, que foi comprada pelo Google em 2014.

Embora esta seja uma façanha surpreendente, penso que estamos caminhando na beira de um abismo, sem ter uma corda para nos salvar dos riscos mais graves desses avanços da Inteligência Artificial.

Matéria relacionada: Devemos temer os computadores?

O computador que roda o Go

A Nature Video disponibilizou um vídeo mostrando as regras sobre o jogo, explicando como funciona o programa e o que isso significa para o futuro da AI.

Comentário (0) Hits: 331

6 previsões para as fraudes eletrônicas em 2016

erna_eletronica.jpg30/03/2016 - Ataques cada vez mais sofisticados, verdadeiros surtos de malware e uso da dark web para hospedagem. Esses são alguns dos cenários previstos para 2016 pelos especialistas da Easy Solutions, empresa de proteção total contra fraude.

Segundo a visão desses especialistas, 2016 será mais um ano de crescente complexidade e evolução da fraude eletrônica. Estas são as seis principais previsões sobre fraudes eletrônicas para este ano:

1. A dark web será mais utilizada para ciberataques

O APWG (Anti-Phishing Working Group) estima que o tempo médio de desativação de um ataque de phishing é de cerca de 34 horas, para ataques hospedados na Internet visível (ou de superfície). Com a migração da hospedagem de ataques de phishing para a dark web, as organizações levarão muito mais tempo para desativar as ameaças - se é que serão capazes de encontrar a fonte.

2. A invasão de contas de e-mail corporativo será mais comum

O número recorde de credenciais roubadas e a reutilização generalizada de senhas deverá estimular a invasão de e-mails corporativos neste ano. Segundo o FBI, empresas em todo o mundo perderam mais de 1 bilhão de dólares, entre outubro de 2013 e junho 2015, com esquemas de fraude em contas corporativas. Esses esquemas usam e-mail de alguém de dentro da organização para enganar as empresas e levá-las a transferir grandes somas de dinheiro para contas fraudulentas.

3. A adoção de cartões padrão EMV (com chip) nos Estados Unidos deve impulsionar a fraude em transações que não exigem a apresentação do cartão

Com a consolidação da migração para cartões com chip em grandes mercados, como Estados Unidos, a tendência é que, em 2016, os fraudadores se concentrem ainda mais no comércio eletrônico e que essa atuação atinja diversos mercados, como o Brasil.

4. Crescimento da fraude com identidade sintética

A fraude com identidade sintética ocorre quando um fraudador combina informações pessoais de vários indivíduos com dados falsos, para criar uma nova identidade, que será usada para abrir contas e solicitar cartões de crédito. O grande volume de informações pessoais roubadas em invasões de sistemas corporativos levará a um crescimento desse tipo de fraude em 2016.

5. A escala e o sucesso do esquema de hacking contra a JPMorgan Chase podem inspirar novos ataques

As informações pessoais de mais de 83 milhões de contas do JPMorgan, roubadas por hackers em 2014, foram utilizadas por um grupo que lucrou dezenas de milhões de dólares com o esquema - uma complexa operação para manipular preços de determinadas ações de empresas de capital aberto. A escala e sofisticação desse ataque mostra que não há limites para a capacidade e a criatividade dos hackers - e que essas operações de hacking de larga escala serão mais comuns em 2016.

6. A democratização de programas maliciosos levará a verdadeiros surtos de malware

Há dez anos, a maioria das ferramentas de hacking era de código fechado, desenvolvida e mantida por um pequeno número de hackers. No entanto, com a democratização do conhecimento, quando um software malicioso é democratizado, ocorre um verdadeiro surto de códigos de malware e vazamentos de ferramentas de hacking para atividades criminosas. A previsão é que essa tendência fique mais forte em 2016.

Comentário (0) Hits: 345

Vai vender seu celular? Apague direito seus dados

pp_smartphone.jpg30/03/2016 - Vender seu smartphone usado é um modo bem conveniente de se livrar de um aparelho velho e ao mesmo tempo ganhar algum dinheiro. No entanto, é fundamental que você apague direito todos os seus dados do dispositivo antes de vendê-lo, para evitar o risco de furto de identidade ou até de chantagem, relembra Gagan Singh, o vice-presidente de Mobile da Avast.

"Apagar os arquivos não basta. Quando você apaga um arquivo do seu telefone, apenas a 'referência' a ele é apagada, porque na verdade o arquivo ainda pode ser recuperado por meio de software. Às vezes nem o 'factory reset' funciona direito no Android – especialmente nas versões 4.3 e outras mais antigas', diz ele. Singh lembra que há várias providências que podem ser tomadas para tornar esses dados irrecuperáveis: "Em primeiro lugar, você pode criptografar os dados no aparelho por meio dos ajustes de segurança do próprio dispositivo. Porém, esse processo inclui vários passos e pode ser complicado. Portanto, uma solução mais simples é sobrescrever os dados no seu telefone, para ter certeza de que os arquivos importantes foram eliminados para sempre".

avast-anti-theft.jpgA Avast comprovou em fevereiro deste ano o descuido dos usuários ao comprar 20 smartphones usados em Nova York, Paris, Barcelona e Berlim: com software de recuperação de dados disponível gratuitamente na web foi possível recuperar mais de 2.000 itens, tais como fotos pessoais, emails, mensagens de texto, cobranças e um vídeo de conteúdo adulto que o dono anterior julgava ter apagado. Em dois dos telefones os antigos donos tinham esquecido de fazer logoff de suas contas do Google, correndo o risco de os novos donos poderem ler os seus e-mails e muito mais.

Não utilizar um programa antivírus é também um grande descuido, permitindo que malwares se instalem por meio de aplicativos falsos. Alguns desses malwares conseguem grande controle sobre o dispositivo, incluindo o monitoramento da câmera, do alto-falante e do microfone, além de acesso aos arquivos do usuário.

Outra providência importante a ser tomada antes de vender ou doar seu smartphone é remover o cartão de memória externa, assinala Gagan Singh.

"Eu recomendo a qualquer pessoa que use Android a instalação do Avast Anti-Theft. O Anti-Theft inclui recursos que vão ajudar você a localizar seu telefone em caso de perda, e inclui um poderoso recurso de limpeza. O Avast Anti-Theft pode ajudá-lo a sobrescrever arquivos com facilidade e fazer factory reset antes que você o venda ou doe. Mais importante ainda, se você perder o telefone mas tiver o Avast Anti-Theft instalado e conectado na sua conta Avast, você consegue remotamente limpar totalmente o aparelho por meio do recurso 'Thorough Wipe'. Desse modo, se alguém encontrar ou furtar o seu telefone, não ficará com seus dados pessoais."

Comentário (0) Hits: 385

Malware devastador ataca o sistema Mac OS X

18/03/2016 - A Apple tem a reputação de construir sistemas operacionais mais seguros do que seus rivais. Mas parece que os produtos da empresa não são totalmente imunes a um tipo devastador de ataque digital, deixando o usuário totalmente refém. No fim de semana, pesquisadores da Palo Alto Networks disseram que haviam descoberto o "o primeiro ransomware totalmente funcional" para a plataforma OS X, da Apple.

Ransomware é um tipo de software malicioso. Quando infecta um computador, criptografa todos os arquivos armazenados na máquina, utilizando uma chave digital, (sem que o usuário perceba), fazendo com que o computador fique inutilizável. Em seguida, o malware disponibiliza uma notificação pedindo para a vítima pagar os atacantes em bitcoins ou em alguma outra moeda digital, para conseguir desbloquear seus dados. É uma espécie de sequestro digital do usuário. E, infelizmente, este crime tem crescido nos últimos anos. Até agora, ransomware não atacavam usuários de Macs. Até agora.

O novo malware conhecido como KeRanger (OSX.Keranger) parece ser o primeiro ransomware direcionado para o sistema operacional Mac OS X. O KeRanger foi distribuído por pouco tempo em uma versão comprometida do instalador Transmission BitTorrent. Os usuários do Mac OS X que baixaram esse software em 4 e 5 de março correm o risco de ser comprometidos.

Apesar de ter sido criado para Mac OS X, o comportamento do KeRanger é bastante semelhante ao ransomware baseado no Windows, particularmente o TeslaCrypt (Trojan.Cryptolocker.N). Uma vez instalado, o KeRanger irá procurar por cerca de 300 tipos de arquivos diferentes e criptografar o que interessa. O passo seguinte é exibir uma mensagem de resgate, exigindo que a vítima pague um bitcoin (aproximadamente 408 dólares) por meio de um site na rede anônima Tor.

O KeRanger foi assinado com um desenvolvedor Mac ID válido, o que significava que o malware pode ignorar a funcionalidade Gatekeeper do OS X, projetado para bloquear software de fontes não confiáveis. A Apple, desde então, revogou a ID do desenvolvedor usado para criar o ransomware.

Mesmo tendo sido distribuído por pouco tempo, via software comprometido, a ameaça potencial do KeRanger é real e os usuários de Mac não devem ignorá-la. A partir de agora, os hackers podem tentar encontrar outros canais de distribuição. Além disso, o sucesso desses ataques pode inspirar outros grupos a criarem variantes de ransomware para o Mac OS X.

A Symantec dá dicas de como se proteger de ransomware

• Faça backup de todos os arquivos armazenados em seu computador regularmente. Assim, em caso de infecção por ransomware, você poderá recuperá-los quando o malware for removido.
• Mantenha sempre seu software de segurança atualizado, para se proteger contra eventuais novas variantes de malware.
• O mesmo vale para seu sistema operacional e outros softwares. As atualizações de software frequentemente incluem patches para vulnerabilidades de segurança recém-descobertas, que poderiam ser exploradas por atacantes.
• É importante excluir e-mails de aparência suspeita, principalmente os que contêm links ou anexos.

Fonte: The Washington Post

Matéria atualizada dia 18/03/2016 às 07:54

Comentário (0) Hits: 218

newsletter buton