MODA: Moleca & Dulce María com música e milhões de fãs, conheça a collab do ano

Imagem
Collab Dulce María e Moleca - Foto Guilherme Nabhan O ano é 2025…uma explosão de carisma, tendência e emoção: a diva pop e a marca favorita das fashion girls se unem em um lançamento que vai direto pro coração — e pro look!   Moda e música em um encontro que já nasce icônico! Moleca e Dulce María — dois fenômenos culturais que atravessam gerações e definem tendências — fazem história com uma collab inédita, que serve carisma e muito girl power. Mais do que calçados e bolsas, esse projeto é um manifesto de autenticidade e expressão através do estilo, que reverbera nas ruas, nas redes e nas playlists.   Está no ar, chica! Porque o drop mais aguardado chegou — real oficial —, lançado no dia 26 de junho. Uma coleção que já desponta como must-have , com vocação pra hit global. Vem que a gente te explica esse rolê dos sonhos no caminho!   Este corazón ya tiene dueña, y esa soy yo! Com modelos que incorporam a essência feminina — e o figurino de uma verdadeira diva pop —, a col...

TECNOLOGIA: Cuidado! Suas senhas podem estar em fóruns na internet e facilitar invasões hackers


Frank Vieira, da Apura Cybersecurity, aponta que, muitas vezes, os cibercriminosos simplesmente utilizam dados roubados para realizar ataques em aplicativos e plataformas


Invasões hackers na maioria das vezes não são sofisticadas como todos pensam. Segundo Frank Vieira, Head of Research and Development da Apura Cyber Intelligence, eles geralmente seguem o que a expressão famosa "Hackers Don't Break In, They Log In" diz, que em tradução livre é "Hackers não arrombam, eles logam". Isso acontece porque muitos ataques cibernéticos são feitos com acessos comuns, sem nenhuma dificuldade, até mesmo com dados coletados em fóruns da internet oriundos de outros ataques.

"Às vezes é literalmente entrar com credenciais vazadas em um app/plataforma. Muitas vezes o pessoal está muito preocupado com ataques avançados e assuntos bastante técnicos, quando na realidade a maioria dos ataques não é tão sofisticado", diz Vieira.

Ele se baseia nos números que vê diariamente no BTTng, plataforma de threat intel e antifraude da Apura, para validar essa afirmação. Milhões de senhas e chaves de API são coletadas diariamente pela plataforma e as credenciais roubadas acabam sendo um dos meios mais eficientes usados por atores de ameaça para acessar os sistemas das vítimas, normalmente performados de maneira simples com pouca dificuldade e sofisticação.

Segundo o relatório Data Breach Investigations Report (DBIR) da Verizon de 2022, cerca de 50% dos incidentes investigados tiveram relação com credenciais roubadas. Tanto que o BTTng tem um painel exclusivo para credenciais. Esta funcionalidade permite que os clientes consultem se credenciais pertencentes às suas organizações figuram entre os muitos vazamentos ocorridos no passado ou foram identificadas sendo vendidas em mercados ilegais. Embora o painel de credenciais não tenha nem um ano de existência, o número de credenciais recuperadas surpreende: 6 bilhões.

A plataforma usa milhares de robôs que coletam milhões de informações de forma constante em mais de 200 tipos de fontes primárias distintas, alimentando uma base de dados. E nessa base de dados não é incomum encontrar senhas e chaves de API que podem ser usadas para fomentar os ataques em aplicativos e plataformas que exijam login.

Um ataque cibernético que utiliza credenciais vazadas pode ocorrer de várias maneiras, mas geralmente envolve um invasor tentando acessar uma conta utilizando um nome de usuário e senha que foram previamente obtidos por meio de um vazamento de dados ou roubo de informações.

Outra forma de acesso às contas é o uso de "ataques de força bruta", em que o invasor tenta usar uma lista de nomes de usuário e senhas vazados em massa, ou gerados por meio de programas automatizados, para tentar obter o acesso a uma conta específica. Se as credenciais forem válidas, o invasor pode acessar a conta e realizar ações maliciosas, como roubar informações confidenciais, comprometer outros sistemas conectados à conta ou espalhar malwares.

Além destas, há ainda uma técnica bastante utilizada que é o "phishing", em que o invasor envia um e-mail ou mensagem de texto falsos que parecem vir de um serviço legítimo, solicitando que o destinatário clique em um link e insira suas credenciais de login. Se o usuário fornecer essas informações, o invasor poderá usá-las para acessar a conta do usuário e realizar ações maliciosas.

A dica é: habilitar o MFA!

Frank Vieira ressalta que existem alguns procedimentos que também são simples, mas que podem evitar ataques caso seus dados tenham sido vazados. Para evitar que suas credenciais sejam usadas em um ataque cibernético, é importante usar senhas fortes e exclusivas para cada conta, trocando-as com frequência e não usando datas ou qualquer outro tipo de informação que seja facilmente rastreável.

"O ideal é usar um gerenciador de senhas, ninguém consegue manter senhas fortes e exclusivas sem isso, e com ele as senhas já são completamente aleatórias sem nenhuma relação com qualquer dado", diz Vieira.

Além disso, sempre que possível, utilize a MFA (autenticação multifator), que adiciona uma validação adicional além da senha ao acessar o aplicativo ou conta, como leitura de impressão digital ou código recebido por telefone. Dessa maneira, caso sua senha tenha sido vazada, o hacker não terá o acesso, pois o segundo passo da verificação dependerá da sua autorização.

Fique atento a e-mails e mensagens suspeitas que possam solicitar informações pessoais ou de login. Além disso, é importante manter seu software e sistemas atualizados com as últimas correções de segurança para minimizar a probabilidade de ataques bem-sucedidos.

Na Apura, além da coleta e processamento de informação pelo BTTng, uma equipe de experts ajuda a avaliar as informações e construir alertas para os mais variados tipos de ataques. Esses relatórios e toda a atuação da equipe têm ajudado para que muitas empresas e até mesmo órgãos governamentais se municiem ainda mais na proteção à ação de criminosos cibernéticos.





Por @oblogueirooficial



SIGA NAS REDES SOCIAIS



CLIQUE AQUI E INSCREVA-SE NO CANAL "O BLOGUEIRO OFICIAL" DO YOUTUBE



VEJA TAMBÉM:

ENTRETENIMENTO: Arraiá do RIOSUL, três dias de festa com shows, gastronomia, brincadeiras e entrada solidária

Taxa de Beleza: Eleita a mulher perfeita pela IA, brasileira diz que valor é condição para relacionamentos

NEGÓCIOS: Agrishow 2023

MARKETING: Seara+Netflix na Av. Paulista, lançamento dos Frangos Crocantes Round Chicken com nova campanha e bonecos da série Round 6

GASTRONOMIA: No Dia do Ceviche, Rooftop em 30º andar é opção para degustar prato em SP

ENTRETENIMENTO: Gloria Groove, Raça Negra, Samuel Rosa e Gabriel O Pensador encerram o festival TURÁ São Paulo 2025

AUTOMÓVEIS: Mitsubishi lança novo Outlander PHEV em campanha fashion que traduz o luxo e tecnologia do SUV

TURISMO: Guia de passeio, Punta Cana e Orlando lideram buscas dos brasileiros em julho

TRANSPORTE: wemobi aumenta número de rotas e projeta crescimento de 30% no faturamento

MODA: Hannah Martin cria joias digitais para o aclamado videogame Expedition 33