{"id":1399,"date":"2017-10-05T14:38:07","date_gmt":"2017-10-05T17:38:07","guid":{"rendered":"https:\/\/tvtecjundiai.com.br\/news\/?p=1399"},"modified":"2017-10-05T15:29:41","modified_gmt":"2017-10-05T18:29:41","slug":"tecnologia-yahoo-tem-vazamento-de-tres-bilhoes-de-contas","status":"publish","type":"post","link":"https:\/\/tvtecjundiai.com.br\/news\/2017\/10\/05\/tecnologia-yahoo-tem-vazamento-de-tres-bilhoes-de-contas\/","title":{"rendered":"Tecnologia: Yahoo tem vazamento de tr\u00eas bilh\u00f5es de contas"},"content":{"rendered":"<p>Um bilh\u00e3o j\u00e1 era muito. Mas num comunicado \u00e0 SEC, \u00f3rg\u00e3o correspondente \u00e0 nossa Comiss\u00e3o de Valores Mobili\u00e1rios, a Verizon, atual propriet\u00e1ria do Yahoo, admitiu que \u00e9 de 3 bilh\u00f5es (aproximadamente) o n\u00famero de contas \u00e0s quais os hackers tiveram acesso na invas\u00e3o ocorrida em 2013.<\/p>\n<p><strong>LEIA TAMB\u00c9M:<\/strong><br \/>\n<strong><a href=\"https:\/\/tvtecjundiai.com.br\/tvtecblog\/2017\/10\/05\/ser-online-ou-nao-ser-eis-a-questao\/\" target=\"_blank\" rel=\"noopener\">&#8220;Ser online ou n\u00e3o ser, eis a quest\u00e3o!&#8221;<\/a><\/strong><\/p>\n<p>Um problema que s\u00f3 foi comunicado em 2016. A informa\u00e7\u00e3o vem quatro meses depois que a Verizon concluiu a compra do Yahoo. E aten\u00e7\u00e3o: em 2014 houve uma outra invas\u00e3o, que pegou 500 milh\u00f5es de contas.\u00a0 \u00a0Mas sabe l\u00e1 o que s\u00e3o 3 bilh\u00f5es de contas?\u00c9 praticamente metade da popula\u00e7\u00e3o do planeta, que tem 7,5 bilh\u00f5es de habitantes. A empresa levou tr\u00eas anos para descobrir o rombo e um ano inteiro para concluir a investiga\u00e7\u00e3o. Essa revela\u00e7\u00e3o chega na hora em que a Equifax est\u00e1 tentando explicar como permitiu a exist\u00eancia de brechas em sua seguran\u00e7a, que levaram ao vazamento das informa\u00e7\u00f5es de cr\u00e9dito de 145,5 milh\u00f5es de pessoas.<\/p>\n<p>***<\/p>\n<p><strong>Riscos do email<\/strong><\/p>\n<p>A\u00a0Symantec publicou nesta quarta-feira (4) estudo sobre os riscos representados pelo uso global de e-Mail (chama-se Internet Security Threat Report 2017). O estudo tra\u00e7a um panorama das amea\u00e7as encontradas nesse meio de comunica\u00e7\u00e3o. Atualmente, demonstra o documento, os cibercriminosos se aproveitam do fato de que e-Mails circulam por todo o mundo e s\u00e3o a principal forma de comunica\u00e7\u00e3o entre indiv\u00edduos e empresas. Um exemplo citado pelo estudo \u00e9\u00a0 o\u00a0<a href=\"https:\/\/www.us-cert.gov\/ncas\/current-activity\/2017\/05\/04\/Google-Docs-Phishing-Campaign\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=pt-BR&amp;q=https:\/\/www.us-cert.gov\/ncas\/current-activity\/2017\/05\/04\/Google-Docs-Phishing-Campaign&amp;source=gmail&amp;ust=1507299470471000&amp;usg=AFQjCNFIPKFHzmCqjl-DWpAHQoTxgAXXZQ\">phishing utilizando um falso documento do Google<\/a>, identificado pela Symantec em maio deste ano.<\/p>\n<p><strong>Estes s\u00e3o os principais fatos relatados no documento:<\/strong><\/p>\n<p>\u2013 O e-mail \u00e9 o vetor de infec\u00e7\u00e3o mais comum no mundo virtual;<br \/>\n\u2013 A cada nove e-mails, um continha malware no primeiro semestre de 2017;<br \/>\n\u2013 Aproximadamente 8.000 empresas s\u00e3o alvos de ataques de Business Email Compromise (BEC) todos os meses (s\u00e3o emails de falsos presidentes, falsos diretores ou falsos gerentes ordenando transfer\u00eancias banc\u00e1rias, por exemplo). As empresas sob ataque recebem em m\u00e9dia cinco BEC e-Mails por m\u00eas.<strong><br \/>\n<\/strong>\u2013 A taxa de spam no primeiro semestre de 2017 atingiu 54% (ap\u00f3s per\u00edodos de retra\u00e7\u00e3o nos \u00faltimos dois anos) e a expectativa \u00e9 de que continue a subir at\u00e9 o final do ano.<\/p>\n<p><strong>Fonte:<\/strong> <strong><a href=\"http:\/\/www.paulobrito.net.br\/\">Paulo Brito (not\u00edcias, alertas, opini\u00e3o)<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A empresa levou tr\u00eas anos para descobrir e um ano para concluir a investiga\u00e7\u00e3o<\/p>\n","protected":false},"author":8,"featured_media":1405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,1],"tags":[811,810,813,809,812],"class_list":["post-1399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destaque","category-noticias","tag-paulo-brito","tag-seguranca-na-internet","tag-vazamento","tag-web","tag-yahoo"],"_links":{"self":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/1399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/comments?post=1399"}],"version-history":[{"count":16,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/1399\/revisions"}],"predecessor-version":[{"id":1429,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/1399\/revisions\/1429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/media\/1405"}],"wp:attachment":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/media?parent=1399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/categories?post=1399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/tags?post=1399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}