Categoria Notícias

Você quer criar um site?

Você quer saber como criar um site para seu negocio ou empresa ou até mesmo ganhar dinheiro com um Blog?
Hoje eu vou dar algumas dicas de como começar a criação de sites, Registro de domínio e Hospedagem.

Vamos começar..

Comprar um domínio, exemplo: www.minhaempresa.com.br

Onde você vai para criar um domínio? aqui no Brasil você vai em registro.br mas você só vai conseguir registrar esse domínio caso ninguém esteja usando ele. com o domínio você consegue também criar seus e-mail @nomedoseudominio.com.br
é isso fica muito mais profissional ao enviar um e-mail para alguém.

Hospedagem do site, pra que server ?
Hospedagem do site e onde o site fica armazenado e disponível para o acesso para todo o mundo, quando a pessoa digita o seu www.suaempresa.com.br ele e redirecionado para os servidores da sua hospedagem, essa por sua vez tem a tarefa de garantir o acesso e a permanência do site na internet.

Criação do site, Após comprar seu domínio, contratar o serviço de hospedagem, agora e hora da criar o site! é nessa hora que vem muitas duvidas não é mesmo? mas fique tranquilo!!! existem varias manerias de você aprender a criar um site no Youtube tem milhares de pessoas ensinando como fazer isso. mas aqui vou dar uma dica de OURO pra você.

* Relembrando o passo 2º na hospedagem existem empresas de hospedagem como a HOSTINGER que além de ser muito barato ela tem uma plataforma incrível para você criar seu site em questão de minutos! é isso sem saber nada sobre como criar um site! INCRÍVEL!

Eu poderia ficar horas aqui escrevendo sobre as Vantagens de hospedar na HOSTINGER Mas na minha opinião o melhor deles esta no conjunto PREÇO + SUPORTE, falando em suporte eles são extremamente atenciosos e profissionais, se você tem duvida basta entrar em contato no chat que não importa a hora eles te atendem em questão de segundos e solucionam sua duvida ou problema rapidamente! chega até a ser estranho de tão bom! 🙂

Então é isso se ainda tem duvidas me chama para conversar, vai ser um prazer te atender.Abraços!

Roteadores da TP-Link podem estar em risco. Saiba como se proteger

Alguns modelos da linha TP-Link possuem uma falha grave na segurança e devem ser atualizados

Os roteadores e repetidores são dispositivos que recebem todas as conexões da casa, por isso, seria lógico considerarmos que estes devem sempre estar protegidos, certo?

No entanto, esse pensamento não passa pela cabeça de muitas pessoas e elas não sabem o quão sensíveis são tais dispositivos. Um bom exemplo é o alerta que a TP-Link fez sobre seus dispositivos possuírem uma falha de segurança importante.

A TP-Link é uma das marcas mais populares no mercado, e recentemente, anunciou que a segurança de um lote está comprometida por uma vulnerabilidade com código CVE-2019-7406. Ela diz respeito aos repetidores da série RE, na qual se encontram o TP-Link RE365, RE650, RE350 e o RE50.

Caso você esteja usando alguns desses modelos, fique atento! Os dispositivos infectados pela falha na segurança podem favorecer uma invasão hacker para que ele tome o controle a rede da sua casa e tenha acesso a todos os dados que circulam nela.

A brecha foi descoberta pela IBM. O fato de não precisar que o hacker esteja na mesma área que você e utilizando a mesma rede Wi-Fi aumenta consideravelmente o perigo. Para conseguir invadir os repetidores, o intruso precisa acessá-los alterando o cabeçalho da solicitação HTTP, para isso, só é necessário conhecer o IP do extensor.

As consequências de alguém ter acesso à nossa rede não são nada boas! Torna possível roubo de credenciais de acesso ou tomar o controle dos dispositivos que estamos conectados.

Como se proteger

Para resolver esse problema, a TP-Link recomenda atualizar com urgência o firmware dos dispositivos que podem conter falhar. Para isso, a empresa criou no site de suporte uma versão com a ameaça corrigida para cada uma das séries afetadas e os downloads são específicos para cada modelo:

Fonte: Xataka Smart Home

Como um celular é hackeado? Conheça as técnicas e saiba se proteger

Ele não foi o primeiro e certamente não será o último. O ataque hacker ao celular do ministro Sérgio Moro deixou muita gente preocupada. E agora, será que todos nós estamos vulneráveis? Afinal, se o ministro da Justiça foi vítima, qualquer um de nós pode ser também. Durante toda a semana, o Olhar Digital conversou com especialistas para entender o que pode ter acontecido no caso do ministro e também para ajudar você a se manter seguro e evitar problemas parecidos.

A invasão no celular de Moro durou seis horas. Durante esse período, os aplicativos de mensagens Telegram e WhatsApp foram utilizados. Bem menos notória que o ministro, a Jaqueline passou exatamente pelo mesmo problema há pouco mais de uma semana. Sem prestar muita atenção, ela acabou clicando em um link divulgado em um grupo de jornalistas no WhatsApp; em seguida, curiosamente surgiu o pedido para que ela digitasse um código de verificação do aplicativo…tarde demais…

No caso do ministro Moro, ainda não se sabe ao certo a intenção do ataque. Já no caso da Jaqueline, o criminoso usou a conta de WhatsApp dela para pedir dinheiro emprestado para seus contatos usando uma desculpa esfarrapada que rapidamente enganou pelo menos uma pessoa que acabou transferindo 1600 reais para a conta do fraudador.

Existem diversas técnicas que o cibercrime pode usar para hackear um celular e ter acesso remoto a contas de aplicativos instalados no aparelho. Por enquanto não há confirmação do que aconteceu com o celular do ministro Moro. O caso da Jaqueline é mais fácil; engenharia social. É a boa e velha lábia para enganar pessoas e conseguir as informações necessárias para o golpe. Neste caso, para invadir o Telegram ou Whatsapp, por exemplo, a única coisa necessária seria o número de telefone e o código de autenticação enviado por SMS.

Outra forma de hackear um smartphone é ter acesso físico ao aparelho – o que pode acontecer em casos de perda ou roubo do dispositivo e até através de alguma assistência técnica sem ética. Essa seria uma maneira simples de acessar os aplicativos e mensagens de qualquer um. E não dá para dizer que nem as senhas e biometrias são 100% seguras. Mas é sempre bom ter a função ativada no aparelho para pelo menos dificultar a vida do invasor.

Outra hipótese é um ataque direcionado. Nos últimos anos, surgiram uma série de relatos de ataques a computadores Windows e smartphones que sequer dependem de interação do usuário para que a infecção com um malware tenha sucesso. O ataque também pode chegar por meio de links falsos por e-mail, por exemplo. Entre diferentes métodos de ataque, um deles seria controlar o celular remotamente para obter as informações desejadas. Outro seria ficar de olho em senhas e outras informações sensíveis digitadas pelo procurador para utilização posterior.

Por último, a chance de todos terem sido vítimas na nova onda criminosa é bem grande também. É o chamado “Sim-Swap”, que envolve o sequestro do número telefônico da vítima através de contatos dentro das operadoras de telefonia móvel. Além disso, com informações pessoais vazadas em bancos de dados disponíveis na Deep Web ou mesmo comprando banco de dados de empresas de marketing, o criminoso consegue recuperar senhas em aplicativos de banco, redes sociais e vários outros serviços. O ponto fraco desta técnica é que o chip do celular do usuário atacado para de funcionar imediatamente, o que chama atenção para o ataque.

Apesar do número crescente de ataques desse tipo e todo barulho que a invasão ao celular do ministro causou, não há motivo para desespero. Se proteger não é muito difícil…a base de tudo está na educação digital do usuário…

Mas existem outras medidas que você pode tomar para evitar situações como estas. A ideia é fugir de aplicativos de mensagem que necessitem do seu número celular para realizar a troca de informações. A gente publicou uma matéria mostrando aplicativos infalíveis no quesito privacidade que poderiam servir como alternativas ao Telegram e ao WhatsApp. O link está logo abaixo do vídeo desta matéria. Fora isso, todo cuidado é pouco. Desconfie sempre de ofertas mirabolantes e links suspeitos – independente de quem tenha vindo a mensagem. Por último, use sempre que possível a autenticação em duas etapas… a Jaqueline aprendeu a lição…

Fonte: Olhar Digital

WordPress Vulnerável WooCommerce com falha de segurança

Uma vulnerabilidade não corrigida em um popular plugin WordPress chamado WooCommerce Checkout Manager Extension está potencialmente colocando mais de 60.000 sites em risco, dizem os pesquisadores.

O plug-in WooCommerce Checkout Manager permite que os usuários do WooCommerce personalizem e gerenciem os campos em suas páginas de checkout. O plugin, de propriedade da Visser Labs, é separado do plugin WooCommerce, que pertence à Automattic.

“No início desta semana, foi encontrada uma vulnerabilidade arbitrária de upload de arquivos no popular plugin WordPress WooCommerce Checkout Manager, que amplia a funcionalidade do conhecido plug-in WooCommerce”, disse Luka Sikic, da WebArx Security, em um post na quinta– feira .

O Visser Labs não respondeu a um pedido de comentário do Threatpost. Na sexta-feira, o plugin foi removido do repositório de plugins do WordPress. “Este plugin foi fechado em 26 de abril de 2019 e não está mais disponível para download”, segundo um aviso no site. No entanto, isso ainda deixa os 60 mil sites que já baixaram e estão utilizando o plugin aberto para atacar, segundo pesquisadores.

Na terça-feira, o Plugin Vulnerabilities publicou uma prova de conceito delineando um ataque a uma vulnerabilidade arbitrária de upload de arquivos no WooCommerce Checkout Manager. A vulnerabilidade divulgada existe porque a opção “Categorize Uploaded Files” do plugin não verifica privilégios ou permissões antes dos arquivos serem carregados. Como resultado, os atores mal-intencionados poderiam fazer upload – e depois executar – arquivos maliciosos.

“Como não há privilégios ou verificações de permissão antes de fazer o upload de um arquivo, a exploração da vulnerabilidade no WooCommerce Checkout Manager é simples e não exige que um invasor seja registrado no site”, disse Sikic.

O número de plugins vulneráveis ​​sendo explorados em uma campanha massiva está se acumulando, com o Gerenciador de Checkout do WooCommerce sendo o mais recente plug-in a ser explorado.

O WooCommerce Checkout Manager é apenas o mais recente plugin para ter uma vulnerabilidade divulgada, dizem os pesquisadores.

“Continuamos a ver um aumento no número de plugins atacados como parte de uma campanha que está ativa há bastante tempo”, segundo John Castro com a Sucuri em um postrecente . “Atores defeituosos adicionaram mais plugins vulneráveis ​​para injetar scripts maliciosos similares.”

Outros plugins adicionados recentemente ao ataque incluem WP Inventory Manager e Woocommerce User Email Verification. Isso está no topo dos outros, incluindo o Social Warfare, o Yellow Pencil Visual Theme Customizer e o Yuzo Related Posts .

Os pesquisadores pediram que os usuários de plug-in desativassem completamente o plug-in ou desativassem a opção “Categorizar arquivos enviados” na página de configurações do plug-in.

“Os agressores estão tentando explorar versões vulneráveis ​​desses plugins”, disse Castro. “Já existem explorações públicas para todos os componentes listados acima e recomendamos que você mantenha seu software atualizado para evitar qualquer infecção.”

Fonte: https://threatpost.com/users-urged-to-disable-wordpress-plugin-after-unpatched-flaw-disclosed/144159/