Como acompanhar as vulnerabilidades mais recentes do software

Quando os pesquisadores descobrem uma nova vulnerabilidade em seu dispositivo, quem será o primeiro a saber – você ou os hackers que podem usá-lo para roubar seus dados?

É por isso que você deve acompanhar os relatórios de vulnerabilidade mais recentes e como eles podem afetá-lo. Há muitas maneiras de fazer isso. Continue lendo para saber mais.

 

Por que você deve manter seus olhos abertos?

 

A maioria das vulnerabilidades de software são erros de programação ou configuração cometidos durante o desenvolvimento. Eles deixam falhas de segurança. Se não formos reparados, eles podem ser explorados por hackers para instalar malware em seu dispositivo, roubar suas informações pessoais, ouvir suas chamadas, ler seus textos, usar seu dispositivo para phishing ou assumir completamente o seu dispositivo.

 

Seus desenvolvedores de software ou aplicativo são responsáveis por corrigir esses bugs de segurança, mas eles podem nem sempre responder a eles rapidamente o suficiente. Isso abre uma pequena janela entre quando a vulnerabilidade é descoberta e quando ela é corrigida. Os hackers monitoram essas oportunidades e também buscam vulnerabilidades em si. A boa notícia é que você não é impotente.

 

A maioria das façanhas pode ser evitada simplesmente por estar ciente delas. Por exemplo, um aplicativo pode ter um bug que permite que hackers realizem um ataque de estouro de buffer simplesmente ligando para você. Ou hackers podem usar vulnerabilidades de segurança em seu dispositivo para tentar infectá-lo com uma mensagem, imagem ou vídeo comprometidos. Prevenido é forearmed – quando você sabe que essas vulnerabilidades existem, você pode olhar para fora para ataques.

 

Mas onde você pode encontrar os relatórios de vulnerabilidade mais recentes? Aqui está onde procurar.

 

O que você pode fazer para se manter atualizado?

 

1. Bancos de dados de vulnerabilidade pública

 

Esses bancos de dados terão as últimas informações de pesquisadores de segurança, hackers de chapéu branco e analistas de segurança. Eles são muito convenientes para o alfabetizado em tecnologia, pois fornecerão explicações detalhadas, pontuações de vulnerabilidade e muitas outras métricas que você pode precisar saber. No entanto, essas plataformas podem ser um pouco esmagadoras para os novatos em tecnologia. Eles raramente incluem diretrizes passo a passo para o usuário médio.

 

Banco de Dados de Vulnerabilidades Nacionais. O repositório do governo dos EUA lista vulnerabilidades e exposições comuns (CVEs) e as analisa com base em informações disponíveis publicamente. Também atribui métricas de CVEs, como sua gravidade (Common Vulnerability Score System – CVSS), tipo de vulnerabilidade (Enumeração de Fraqueza Comum – CWE) e aplicabilidade (Enumeração da Plataforma Comum – CPE).

Vulnerabilidades e Exposições Comuns (CVE). Um banco de dados disponível publicamente que lista os CVEs mais recentes. Este banco de dados troca informações com o NVD, que você pode preferir para sua análise e métricas.

VULDB. Um banco de dados de vulnerabilidades crowdsourced que foi criado anteriormente pelo Banco de Dados de Vulnerabilidade de Código Aberto (OSVDB) e depois encerrado em 2016. Agora é um serviço pago que permite navegar em vulnerabilidades recentes por pontuações, produtos, fornecedores e tipos do CVSS.

 

2. Siga pesquisadores de segurança e hackers de chapéu branco

 

Você encontrará informações em primeira mão em sites e blogs fornecidos por pesquisadores de segurança e analistas de segurança. Eles procuram bugs de segurança para vários dispositivos e softwares e, em seguida, publicam suas descobertas em seus sites e blogs. Outros meios de comunicação geralmente escrevem artigos com base nas informações fornecidas nessas plataformas. Um desses exemplos é:

 

Os pesquisadores do Talos Security Intelligence and Research Group (Talos) trabalham na detecção, análise e proteção de produtos Cisco. Seu site lista relatórios de vulnerabilidade e assessorias da Microsoft, bem como um blog alimentado por vários pesquisadores de segurança, um podcast e um suporte à comunidade.

 

Krebs on Security. Brian Krebs é um jornalista, não um pesquisador de segurança, mas ele tem grande interesse em segurança cibernética e seu blog é bem reconhecido na indústria. Ele frequentemente escreve sobre as últimas vulnerabilidades e entrevista pesquisadores de segurança.

 

3. Inscreva-se em um serviço de alerta de vulnerabilidade

 

Se você não tem tempo para escolher as vulnerabilidades a dedo ou ler as notícias, existem serviços de terceiros que podem fazer a curadoria de vulnerabilidades para você. Basta escolher o tipo de software ou dispositivos que usa e receberá atualizações regulares sobre as vulnerabilidades mais recentes. Alguns oferecem boletins semanais, enquanto outros oferecem serviços premium, como alertas de vulnerabilidade à medida que são liberados. Um exemplo é o Sec Alerts.

 

4. Siga as notícias e blogs de segurança cibernética

 

Agências de notícias como o New York Times, Gizmodo e Wired sempre lançam artigos sobre os mais recentes e graves erros de segurança. Se você ler notícias de segurança cibernética diariamente, você estará ciente do que procurar.

 

Você também pode encontrar notícias em blogs de segurança cibernética como no Avance Network. Isso muitas vezes incluirá informações mais aprofundadas sobre a vulnerabilidade e o que você precisa fazer para proteger seus dados. Estes são perfeitos para qualquer pessoa – de novatos em tecnologia a profissionais de tecnologia. Além disso, compartilhamos regularmente notícias de segurança cibernética e privacidade em nossa página no Avance Network.

 

O que mais você pode fazer?

 

Programadores e desenvolvedores são responsáveis por prevenir e corrigir bugs de segurança. Há algo que você possa fazer enquanto essas vulnerabilidades estão sendo corrigidas? Aqui estão algumas medidas de precaução:

 

Mantenha seus softwares e aplicativos atualizados. Gigantes da tecnologia como Microsoft, Apple e Google lançam atualizações regulares que sempre incluirão patches para os bugs mais recentes. Certifique-se de usar as versões mais recentes de seus aplicativos.

Use um antivírus. Ele pode não corrigir bugs, mas impedirá que os hackers tirem vantagem de alguns deles. Um bom antivírus pegará um vírus ou malware, notificará você e o colocará em quarentena antes que ele cause algum dano. Na pior das hipóteses, vai ajudá-lo a limpar e mitigar os danos. Isso é ótimo se a vulnerabilidade foi encontrada, mas o patch ainda não foi lançado.

Faça sua pesquisa antes de comprar um novo dispositivo. Ele já tem alguma vulnerabilidade de hardware conhecida? Que reputação o fabricante tem? Alguns dispositivos e seus softwares são mais seguros do que outros.

Pratique o bom comportamento na internet. Não faça o trabalho de um hacker mais fácil do que precisa ser. Mesmo que eles tenham encontrado uma maneira de comprometer seu aplicativo ou seu dispositivo, existem coisas simples que você poderia fazer para detê-los, como usar uma senha forte, 2FA, ou simplesmente sair de suas contas. Encontre mais dicas em nossos postes de como corrigir maus comportamentos na internet.

Use uma VPN. Uma VPN criptografa seu tráfego e altera seu endereço IP, o que torna mais difícil para os hackers encontrá-lo no ciberespaço.

 

 

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog messaggi

Commenti