sexta-feira, 28 de junho de 2013

Crackers usam certificado expirado da Opera para infectar PCs

Alguns milhares de usuários do Windows podem ter sido infectados automaticamente durante um período de 36 minutos

A Opera Software informou na quarta-feira (26) que crackers roubaram de seus sistemas internos ao menos um certificado de assinatura de código usado para autenticar um software malicioso.
A empresa disse, em um post no blog, que acredita que alguns milhares de usuários do Windows possam ter instalado automaticamente um software malicioso em um período de 36 minutos no dia 19 de junho - quando o ataque foi detectado e interrompido.
Certificados de assinatura de código são usados ​​para criptograficamente verificar que aquele software pertence, de fato, àquele editor. Ao usar o certificado, o malware apareceria para os usuários como um software legítimo da Opera - assim como acontece com o navegador da empresa.
No post, a Opera incluiu um link para o VirusTotal, um site que testa amostras de malware com programas antivírus, afim de verificar se o código malicioso foi detectado. A página VirusTotal mostra o hash SHA256 que é, presumivelmente, o malware que usou o certificado de assinatura de código expirado.
Até a data da publicação no blog, pouco mais da metade dos 47 programas de segurança listados no VirusTotal que testaram a amostra a detectaram. O número provavelmente vai aumentar a medida que fornecedores ajustarem seus programas para detectá-lo.
Sigbjørn Vik, desenvolvedor e engenheiro de garantia de qualidade da empresa, escreveu que o certificado estava expirado, mas não revelou mais detalhes. A Opera disse que, desde então, limpou seus sistemas e que não acredita que dados de usuários foram perdidos.
"Estamos trabalhando com as autoridades para investigar a sua origem e qualquer potencial medida adicional", escreveu Vik.
A Opera está planejando lançar uma nova versão de seu navegador com um novo certificado de assinatura de código, mas não disse quando estará disponível.

Fonte: IDG Now

terça-feira, 25 de junho de 2013

BHack Conference

Pelo segundo ano consecutivo, Belo Horizonte recebeu nos dias 22 e 23 de Junho de 2013 nos auditórios da Faculdade FUMEC a BHack Conference. Evento voltado à Segurança da Informação (SI). Trazendo a cena mineira a possibilidade de espaço para disseminação de informação atualizada e de qualidade sobre temas essenciais, contando com um seleto grupo de palestrantes renomados e com profundo conhecimento em sua área de atuação. Além disso o evento foi anfitrião do primeiro capítulo da Owasp Uai Day e da segunda edição do Slackware Show na capital mineira, evento este que ocorre nacionalmente desde 2005.
Participaram do evento, Marcelo Travi Pacheco (Diretor Comercial) e Anderson de Godoy (Analista de Suporte).

Alerta: novo golpe digital "vende" seguidores no Instagram.

Essa ameaça é direcionada a usuários na Rússia mas, com a crescente popularidade do Instagram, é importante ficar atento a golpes semelhantes. 




Saiba mais: http://blog.trendmicro.com/trendlabs-security-intelligence/scam-sites-now-selling-instagram-followers/

Hackers escrevem 'Kim Jong-un' em site do governo da Coreia do Sul

Portal da Presidência saiu do ar.
Mensagem 'O grande líder Kim Jong-un' ocupou site oficial da Casa Azul.

O site do Escritório Presidencial da Coreia do Sul amanheceu nesta terça-feira (25) com mensagens a favor do líder norte-coreano, Kim Jong-un, em sua página principal após sofrer um ciberataque que foi reivindicado por integrantes do grupo "Anonymous".
A mensagem "O grande líder Kim Jong-un" ocupava parte da página principal do site oficial da Casa Azul de Seul, que está fora do ar nas suas versões em coreano e inglês, enquanto os técnicos realizam os reparos.
A página também apresentou durante vários minutos uma mensagem com a declaração "Somos Anonymous. Somos legião. Não perdoamos. Não esquecemos. Esperem-nos", junto com uma foto da presidente do país, Park Geun-hye.
Apesar de o grupo internacional Anonymous ter reivindicado o ataque, o governo ainda não confirmou a autoria dos ataques cibernéticos, que também afetaram o site do Escritório de Coordenação de Políticas da Coreia do Sul.
O Executivo de Seul decretou um alerta de quarto nível para ataques cibernéticos e supervisionará a rede de telecomunicações estatal durante as próximas 24 horas.
Até hoje, o grupo Anonymous reivindicou vários ciberataques contra a Coreia do Norte, por isso é estranho que nesta investida contra o site do Escritório presidencial de Seul tenha aparecido uma mensagem em favor do líder norte-coreano.
No entanto, caso o Anonymous seja o autor do ataque à Casa Azul, isto pode ser explicado pela própria natureza do grupo, cujos integrantes podem realizar ações de forma completamente independente.
Por outro lado, vários sites da Coreia do Norte também permanecem inativos hoje, o que pode ser resultado de um dos vários ciberataques que o regime comunista de Kim Jong-un vem sofrendo desde o mês de março.

Fonte: g1.globo.com

quarta-feira, 19 de junho de 2013

Empresas não estão preparadas para enfrentar violações de dados

Cerca de 68% dos entrevistados disse que tem elevado seu foco em segurança da informação para aumentar a proteção na chamada "guerra cibernética"

De acordo com a Pesquisa de Segurança e Privacidade 2013 da Protiviti, diversas empresas não estão adequadamente preparadas para enfrentar uma violação de dados em uma crise de segurança em TI, apesar do reconhecimento de que as ameaças cibernéticas estão mais prevalentes.
Mais de dois terços (68%) dos entrevistados disse que tem elevado seu foco em segurança da informação para aumentar a proteção na chamada "guerra cibernética".
No entanto, quando perguntadas se as organizações têm um plano de resposta à crise formal e documentada para seguir após uma violação de dados ou incidente de hacking, 21% afirmou que as organizações não possuem um plano de conduta, e 13% não sabia confirmar se a empresa possuía algum plano.
O diretor de gestão da Protiviti, Cal Slemp, disse que os resultados da pesquisa foram pouco encorajadores. "A cibersegurança deve continuar a ser um foco importante para as empresas, especialmente à luz das violações de segurança recentes de alto perfil", disse ele em um comunicado.
"Enquanto nós estamos vendo um número maior de empresas de uma ampla gama de indústrias dedicar mais atenção e recursos para melhorar a abordagem para a segurança de dados, ainda há uma série de organizações suscetíveis a ataques."
De acordo com a pesquisa, um dos maiores problemas de segurança que as  organizações enfrentam é o fato de que elas não possuem políticas fundamentais de dados. 
A pesquisa também mostra que muitas empresas são ineficazes em gerenciar dados por meio da retenção adequada e políticas de armazenamento, incluindo a classificação de dados sigilosos.
Aproximadamente 22% das empresas não têm uma política de segurança da informação escrita (WISP), e 32% não têm uma política de criptografia de dados, disse a Protiviti.
A empresa de consultoria acrescentou que as empresas não têm clareza sobre o que constitui um dado sensível, confidencial ou público, e apenas 63%dos entrevistados relatou que suas organizações têm em vigor um sistema para classificar corretamente os dados. "Os resultados sugerem que muitas empresas são ineficazes para assegurar os dados mais importantes ou tentar proteger todos os dados em vez de focar recursos em dados que apresentam o maior risco, se expostos por meio de uma violação", disse Slemp.

A boa notícia
Apesar dos fatos, Slemp disse que houve um crescimento ano a ano, no percentual de empresas que apostaram em programas e políticas detalhadas para classificar os seus dados - o que ele descreveu como a chave para a compreensão e garantir a proteção de informações mais sensíveis em uma organização.
Outra notícia positiva, acrescentou Slemp, é que mais CIOs estão assumindo a responsabilidade pela estratégia de governança, fiscalização e execução de dados dentro de suas organizações. 
A Protiviti disse que as empresas com planos de crise documentada liberados em resposta a uma violação de dados ou hacking já começaram a envolver os seus CIOs muito mais do que antes.
Por exemplo, em 2012, apenas 58% das empresas relataram que seu CIO estava envolvido na abordagem tais incidentes, em comparação com 72% em 2013, disse a Protiviti.
"O papel do CIO está se tornando mais importante nas organizações, em parte, por causa da importância dos dados, tanto em termos de avanço da empresa, quanto em gestão de risco", disse Slemp. "A realidade é que, a medida que dados continuam a evoluir como um ativo extremamente importante, eles devem ser geridos de forma diferente e mais eficaz do que outros ativos."

 Fonte: IDGNow

sexta-feira, 14 de junho de 2013

Novo 'hack' permite que webcams sejam acessadas sem que usuário saiba

Um novo hack, compatível com Chrome, Safari e Firefox, está sendo disseminado e fazendo com que pessoas invadam as webcams de usuários. Realizando um truque relativamente antigo, os hackers acabam induzindo os internautas a permitirem que eles visualizem os contúdos da câmera. A técnica foi revelada pelo consultor de segurança online Egor Homakov, que explicou que os hackers utilizam os tradicionais pedidos de autorização do Flash para enganar as pessoas. Ele tem códigos de CSS e HTML, que criam uma camada quase invisível por cima dos arquivos nestes formados.Esta camada posiciona a opção “allow” (permitir) bem perto de algo que o usuário possa clicar, como o botão de “play”, por exemplo. Então, quando o internauta toca na opção de fechar ou reproduzir o conteúdo, na verdade, acaba clicando também em uma permissão para alguém acessar sua webcam.A técnica é bem básica e chamada de "Clickjacking". Inclusive, já há diversas instruções de segurança divulgadas pela própria Adobe, informando que nenhuma ação do usuário ou updatedo Flash Player é requisitado na reprodução de um vídeo. Entretanto, estes golpes ainda funcionam. Sua evidência clara é o fato de a luz da câmera piscar rapidamente logo depois do clique.Há navegadores que bloqueiam o hack. Caso isso aconteça, o browser exibe a caixa de permissão quase invisível ou então bloqueia o clique. Porém se o programa não conseguir detectar e o usuário vir uma foto sua ou a luz da câmera acesa, é porque, provavelmente, foi infectado.
Fonte: Techtudo

Evento do grupo TOTVS/RS

No dia 13 de junho, Integrasul e Trend Micro apresentam estratégia dos 3C's para o grupo de usuários da TOTVS/RS.


quarta-feira, 12 de junho de 2013

Valentine's Day


Trend Micro identifica vulnerabilidade no Plesk

A Trend Micro está rastreando uma exploração que afeta algumas das versões mais antigas do Plesk, permitindo ao invasor controlar completamente um servidor vulnerável. O Plesk é feito pela Parallels e é um popular painel de controle de hospedagem web. Esta vulnerabilidade representa um alto risco a todos os sites hospedados em sistemas que usam versões mais antigas e sem suporte da plataforma.
Esta é uma vulnerabilidade de injeção de comando, que já está sendo explorada por códigos maliciosos. Na última semana, o kingcope relatou pela primeira vez o código de exploração desta vulnerabilidade na lista de discussão com uma vasta divulgação. Esta vulnerabilidade é facilmente explorada com o código já disponível e esse processo, sendo bem sucedido, pode levar ao completo comprometimento do sistema com privilégios de serviço da web. A vulnerabilidade é causada devido a erros de configuração no PHP do aplicativo afetado.
O código de exploração publicado invoca diretamente o interpretador de PHP com o argumento allow_url_include=on, safe_mode=off andsuhosin.simulation=on. O argumento allow_url_inlcude permite que qualquer script PHP seja inserido remotamente pelo atacante e o suhosin.simulation é usado para colocar o sistema em modo simulado, o que resulta em proteção reduzida.
Esta vulnerabilidade é diferente do CVE-2012-1823 porque o interpretador de PHP está sendo chamado diretamente. O autor esclarece isto conforme divulga o código do exploit. Curiosamente, o autor do código também fornece uma versão SSL da exploração. Ele afirma que esta façanha foi testada com sucesso em versões 8.6, 9.0, 9.2, 9.3 e 9.5.4 do Plesk.
O Kingcope observou também que este exploit não funciona com as versões mais recentes do Plesk. Como observado no incidente Ruby on Rails, nem todos atualizam seus servidores regularmente ou com a versão mais recente por razões variadas. Assim, poderemos ver sites baseados na plataformavsendo afetados por essa façanha em um futuro próximo. 

Fonte: Risk Report

segunda-feira, 10 de junho de 2013

Palestra na Escola CETEC

No dia 08 de junho, Marcelo Pacheco palestrou para alunos do 1º e 2º ano da Escola Cetec de Caxias do Sul.
A palestra teve como assunto "Segurança da informação nas redes sociais e dispositivos móveis".
Alunos da Escola Cetec - Caxias do Sul

Aluno Gabriel Uez e Marcelo Pacheco

Vírus usa "atualização" do Flash Player para infectar PCs

Se você visitar alguma página que peça, sem mais nem menos, uma atualização do Flash Player, fique atento, pois pode ser uma armadilha.
Um novo vírus vem espalhando-se pela internet e se disfarça do aplicativo da Adobe para infectar os computadores. Segundo o Portal EBC, o problema já afeta diversas páginas brasileiras, como o site da cantora Elba Ramalho.
De acordo com Ronaldo Lemos, coordenador do Creative Commons no Brasil, o vírus utiliza-se principalmente de páginas desenvolvidas com o sistema WordPress, por isso fique muito atento a qualquer site com comportamento diferente do normal.
Se alguma página porventura apresentar para você um pedido de atualização do Flash Player, basta que você confira o endereço para o qual o botão de ação o encaminhará. Caso não seja para o site da Adobe, a página que você está visitando provavelmente está infectada. Assim, evite o processo e feche o site em questão.
Leia mais em: http://www.tecmundo.com.br/virus/40252-virus-usa-atualizacao-do-flash-player-para-infectar-pcs.htm#ixzz2VoQEAB2s

quinta-feira, 6 de junho de 2013

Vírus no Facebook pode roubar contas bancárias

Cresce a circulação de um vírus no Facebook que tem potencial para roubar dados e limpar a conta bancária de usuários. É um cavalo de troia chamado Zeus/Zbot.


O malware já existe há seis anos, mas ressurgiu em 2013, especificamente em fevereiro. Na metade do mês de maio, apresentou um pico de usuários afetados nos Estados Unidos, segundo relatório da empresa de segurança Trend Micro citado em reportagem do blog de tecnologia do New York Times.
De acordo com a Trend Micro, existe uma tendência de antigos vírus voltarem à ativa repaginados, o que é o caso do Zeus no Facebook. No ano passado, por exemplo, esse vírus foi apontado como parte de um ataque que desviou cerca de US$ 800 milhões de contas de bancos na Europa, América Latina e Estados Unidos.
Além de dados bancários, o Zeus é programado para roubar qualquer tipo de identificação online de usuário, o que inclui dados pessoais.

Mensagens e links
O vírus é transmitido via mensagens de “phishing”. O termo em inglês significa “pescaria” e diz respeito a links ou mensagens falsas, geralmente de propaganda, que pedem que o usuário clique para visualizar vídeos ou produtos, segundo o Business Insider.
Quando a pessoa é “fisgada” pelo vírus, sua conta no Facebook encaminha, automaticamente, mensagens e links para os amigos na rede social, com o objetivo de infectar mais usuários.
O alerta: não clique em links que pareçam suspeitos, mesmo que a fonte seja um amigo próximo. Esse amigo pode ter sido infectado e ainda não ter percebido.
O Zeus fica “adormecido” no computador até que o usuário acesse uma conta bancária, por exemplo. Aí o malware entra em ação para roubar dados e senhas. O vírus tem potencial para atingir somente usuários de Windows.

Cuidados no Facebook
A página www.facebook.com/security reúne informações sobre segurança no Facebook. A empresa informa que “detecta ativamente vírus conhecidos nos dispositivos dos usuários para proporcionar a eles um processo de autorrecuperação que inclui o varredor de vírus Scan-E-Repair”.
A empresa indica aos usuários que relatem qualquer spam que encontrem na rede social. Para isso, uma setinha no canto superior direito dos posts na timeline mostra a opção “Denunciar história ou spam”. Além disso, o Facebook reforça que nunca pedirá número de cartão de crédito, identidade ou CPF.

Fonte: Estadão

Entenda qual é a diferença entre computadores de 32 e 64 bits

Quando nos deparamos com situações em que precisamos trocar um computador, atualizar um sistema operacional ou até mesmo baixar uma versão de um determinado software, é muito comum encontrarmos termos que dizem respeito sobre o tipo de arquitetura adotada: as de 32 ou de 64 bits. Portanto, pensando justamente naquelas pessoas que não sabem o que significam tais números e qual a diferença entre eles.

Qual a diferença entre computadores de 32 e 64 bits
Antes de explanar as diferenças básicas entre tais tipos de computadores é importante esclarecer que o termo “computador de 32 ou de 64 bits” diz respeito à arquitetura tanto do processador quanto do sistema operacional empregados em uma determinada máquina. Ou seja, a grande maioria dos processadores atuais, são capazes de processar dados e instruções de 64 ou de 32 bits. E por sua vez, é muito comum que as plataformas possuam versões compatíveis com as duas arquiteturas.
Processador Intel Core i7 suporta a arquitetura de 64 bits (Foto: Divulgação) Do ponto de vista técnico, processadores de 32 bits têm a capacidade de processar “palavras” (sequência de bits) de até 32 bits, enquanto os de 64 bits podem trabalhar aquelas de até 64 bits, ou seja, o dobro de informações. Para simplificarmos, podemos fazer a seguinte analogia: na arquitetura de 32 bits, enquanto um processador precisa realizar duas ou mais “viagens” (uma a cada ciclo de clock) para interpretar determinadas informações, na de 64 bits, ele realizaria apenas uma. Dessa forma, a capacidade de um hardware do gênero poder trabalhar com uma quantidade maior de bits, não influenciará diretamente em sua velocidade de operação, mas sim, em um melhor desempenho geral da plataforma(desde que este, também seja compatível com a arquitetura de 64 bits).
Em termos de sistemas operacionais, uma característica importante, consiste no fato de as versões de 64 bits serem capazes de reconhecer uma quantidade maior de memória RAM do que as de 32 bits. Enquanto o Windows 7 Ultimate de 32 bits suporta o máximo de 4 GB de RAM, o outro reconhece memórias de até 192 GB. Portanto, para que o seu sistema operacional possa usufruir de um melhor desempenho de processamento, não basta apenas que o seu computador tenha um processador compatível com uma arquitetura superior, mas também, que ele opere em 64 bits.

Qual tipo de computador devo comprar: de 32 ou 64 bits?
Para que uma pessoa possa decidir sobre qual tipo de computador irá adquirir (arquitetura de 32 ou 64 bits), será necessário responder, primeiramente, à seguinte questão: qual tipo de uso você fará com tal máquina?

Windows 7 professional - arquitetura de 32 bits (Foto: Reprodução/Thiago Bittencourt) (Foto: Windows 7 professional - arquitetura de 32 bits (Foto: Reprodução/Thiago Bittencourt))

Se o usuário tiver um perfil mais voltado à execução de tarefas básicas, como a utilização de processadores de texto, planilha de cálculos e navegadores da Internet, um sistema operacional com 32 bits é o suficiente. Neste caso, o processador não precisará de realizar operações complexas para realizar o processamento dos dados e instruções provenientes de tais tipos de softwares.
Por outro lado, se o usuário quiser utilizar programas que exigem um maior poder de processamento, como, por exemplo, o Photoshop, AutoCAD, editores de vídeos, entre outros, um sistema compatível com a arquitetura de 64 bits é mais recomendável. Como tais tipos de softwares exigem que o hardware trabalhe com operações que envolvem números maiores e cálculos mais complexos, em um sistema de 32 bits (os quais lidam com “palavras” menores), a CPU teria que dividir as suas operações em diversas partes, para conseguir processar as informações e instruções destes programas. Já no caso de sistemas de 64 bits, ele executaria menos operações.

Compatibilidade entre drivers e programas de 32 bits com sistemas de 64 bits
Um dos primeiros pontos a serem observados por quem deseja migrar para um sistema operacional de 64 bits, consiste na adoção de drivers compatíveis com tal arquitetura. Por exemplo, para que um dispositivo de hardware possa ser reconhecido por uma versão do Windows 7 Ultimate de 64 bits, é fundamental a instalação de drivers desenvolvidos especificamente para tal versão.
Segundo orientação da Microsoft, adotar drivers de 32 bits em sistemas de 64 bits - e vice-versa - poderá acarretar no mau funcionamento do dispositivo e até mesmo em erros. Portanto, se usuário quiser que sua impressora ou webcam funcione corretamente, instale os drivers adequados.

Ubuntu 32 bits (Foto: Reprodução/Helito Bijora)

Quando o assunto diz respeito a programas, a princípio, os desenvolvidos para uma arquitetura de 32 bits poderão ser executados normalmente em um sistema operacional de 64 bits. Porém, neste caso, se tais softwares possuírem drivers incorporados poderão ocorrer erros e mau funcionamento.
Embora muitas aplicações ainda sejam desenvolvidas de acordo com uma arquitetura de 32 bits, está se tornando cada vez mais comum, encontrarmos versões para sistemas de 64 bits. Desse modo, para que não ocorra nenhum problema quanto a drivers incorporados, é importante adquirir um software específico para a arquitetura de seu sistema operacional. Além do mais, o usuário tem um melhor desempenho ao executar programas de 64 bits em computadores de 64 bits.
Caso não esteja satisfeito com a sua versão do Windows de 32 bits por exemplo, e queira trocar para uma versão de 64 bits, saiba que tal mudança não poderá ser realizada via atualização. Conforme o centro de suporte da Microsoft, você só poderá atualizar uma versão do sistema operacional para outra de mesma arquitetura.
Portanto, na hora de escolher qual versão de plataforma for adotar em seu computador, o usuário deve ficar atento aos detalhes de sua arquitetura e, decidir por aquele que for mais adequado ao seu perfil de uso. 

Fonte: TechTudo

quarta-feira, 5 de junho de 2013

Hacker diz que pode interferir em novos controles de voo

O site "CNBC" publicou uma reportagem com afirmações de Brad "Renderman" Haines, um especialista em informática canadense que trabalha em uma "pequena empresa de tecnologia". Haines afirmou que a nova tecnologia de controle aéreo adotada nos Estados Unidos, com base em GPS em vez de radar, deixa o sistema vulnerável a interferências, porque o sinal não é protegido com criptografia.
Haines demonstrou o problema em um simulador de voo. Interferindo nos dados no simulador, um "voo fantasma" foi criado. Os controladores de tráfego aéreo não teriam como distinguir os voos reais dos falsos no sistema, o que dificultaria a orientação dos pilotos. "Se de repente eu criar 50 voos que não deviam estar lá, eles entrarão em pânico tentando descobrir o que aconteceu", afirmou Haines à CNBC.
O problema existe porque os sinais dos aviões não são autenticados. Ou seja, não é possível saber que as informações enviadas por um avião realmente saíram daquele avião.
Haines diz ter entrado em contato com a Federal Aviation Administration (FAA, "Administração de Aviação Federal", órgão dos EUA equivalente à Anac), mas teria sido ignorado. Ao CNBC, a FAA afirmou que há um "processos contínuo" de avaliação do sistema, mas não comentou sobre nenhuma falha de segurança encontrada, alegando que o assunto "sensível".
Voos atuais não estão em risco, porque o novo sistema só deve começar a ser usado no final da década nos Estados Unidos.
Não é a primeira vez que os sistemas aéreos são considerados vulneráveis por um especialista. Em uma conferência em abril na Amsterdã, Holanda, o pesquisador Hugo Teso fez exatamente a mesma afirmação: que os sinais sem criptografia usados pelos sistemas aéreos podem sofrer interferência para manipular sistemas de piloto automático, por exemplo. Teso, porém, tirou proveito da tecnologia já em uso nas aeronaves.


Fonte: Globo.com

Vice Presidente da Trend Micro Brasil visita Integrasul

No dia 04 de Junho, recebemos na empresa o vice presidente da Trend Micro Brasil Hernan Armbruster.


Trend Micro e Facebook fornecem segurança aos usuários

A Trend Micro Incorporated anuncia a expansão da parceria estratégica com o Facebook que é focada na educação e proteção da vida digital dos usuários contra sites maliciosos e malware. Assim, a partir de uma versão base de 2012 (que havia sido anunciada, inicialmente, em inglês), o software da empresa de segurança será também disponibilizado para usuários do Facebook em todo o mundo, em várias línguas, entre elas o português do Brasil, em um esforço especial para aumentar a proteção e confiança no mundo digital.
Quando um usuário da rede, em um Mac ou PC, clicar em links enviados para ele ou publicados nos murais de seus amigos, ele terá os mesmos automaticamente verificados pela Smart Protection Network, da Trend Micro. O software de proteção fará uma análise em tempo real da URL e do conteúdo do link, a fim de determinar se são seguros ou não. Caso o link seja considerado inseguro, a companhia de segurança alertará o usuário sobre o perigo de um direcionamento a sites maliciosos ou com malwares.
Com isso, a rede social continuará a contar com a solução, que utiliza tecnologia em nuvem, correlação de ameaças e uma rede global de sensores de inteligência de ameaças de forma a deter malwares e ameaças na rede de forma proativa, e ajudar a bloquear links maliciosos de seus sites.
Com a expansão da parceria, usuários que interagem no Facebook em Francês, Espanhol, Italiano, Alemão e Português do Brasil agora podem se beneficiar da mesma proteção que foi anunciada para usuários da língua inglesa em 2012. 

Fonte: Risk Report