Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

CIOs devem estar preparados para litígios

Da mesma forma que têm planos para desastres naturais, departamentos de TI precisam estar prontos para lidar com perícias eletrônicas

A frase “todos os caminhos levam a Roma” descreve a importância de uma cidade no coração de um império. Quando se trata do litígio moderno, todos os caminhos levam à mesa do CIO, porque a informação é a alma das disputas legais.

Assim como os CIOs devem ter planos de contingência para uma falha nas redes, eles precisam de um plano para responder aos pedidos judiciais de informação armazenada eletronicamente, em um processo chamado “ediscovery”.

Defesas em camadas não protegem 100% contra exploits, diz NSS

Estudo usou 37 produtos de 24 fornecedores diferentes e os arranjou em pares, criando 606 combinações únicas. Apenas 3% delas foram capazes de detectar 1.711 exploits conhecidos usados ​​no teste

Especialistas em segurança há muito apontam a abordagem em camadas para segurança cibernética como a forma mais eficaz para impedir crackers de invadirem a rede - mas essa estratégia pode ser menos eficaz do que a indústria gostaria, de acordo com um relatório divulgado esta semana pela NSS Labs.

A comparação das tecnologias de defesa - a próxima geração de firewall, sistemas de prevenção de intrusão e proteção de endpoint - mostra uma "correlação de falhas para detectar exploits", observou o estudo, de autoria do diretor de pesquisa da NSS Labs Research, Stefan Frei.

6 Mitos de Segurança Mais Populares dos Aplicativos Web

Mitos tendem a minimizar os riscos, dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes

Muitos mitos e mesmo distorções povoam o, digamos, imaginário corporativo sobre a segurança na internet, aumentando a incidência de vulnerabilidades e reduzindo as defesas contra ataques. Isto porque os mitos tendem a minimizar os riscos; dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes.

Cinco iniciativas de segurança que sua empresa deve implementar hoje


Com uma mentalidade proativa, você estará em uma posição melhor para frustrar ataques avançados e proteger os dados de sua empresa

A direção das empresas está cada vez mais preocupada com a proliferação da tecnologia no ambiente de trabalho. Inovações como o BYOD, nuvem, acesso global e redes sociais dificultam a vida dos CISOs (Chief Information Security Officers) na busca de uma abordagem eficaz para defender seus dados e proteger sua valiosa propriedade intelectual.

Nesse cenário de ameaças tão dinâmico (ou nem tanto), as empresas e os governos estão lutando constantemente contra o cibercrime organizado e o hacktivismo. Com malwares como o Flame, Stuxnet e Shamoon disponíveis para os cibercriminosos, os CISOs precisam estar um passo à frente e se preparar para ataques adequadamente.

Pesquisadores descobrem nova operação de ciberespionagem mundial


Campanha SafeNet infectou computadores pertencentes a empresas, governos e outras organizações de mais de 100 países, diz a Trend Micro

Pesquisadores de segurança da Trend Micro identificaram uma operação de ciberespionagem ativa que, até agora, comprometeu computadores pertencentes a órgãos governamentais, empresas de tecnologia, meios de comunicação, instituições de pesquisas acadêmicas e ONGs de mais de 100 países.

A operação, que a Trend Micro apelidou de SafeNet, atinge potenciais vítimas usando e-mails phishing com anexos maliciosos. Os pesquisadores da empresa publicaram uma pesquisa.

A investigação mostrou dois conjuntos de servidores de comando e controle (C&C) usados ​​para o que parecem ser duas campanhas de ataque distintas, que possuem diferentes alvos - mas usam o mesmo malware.

Botnet Pushdo evoluiu e está mais resistente à tentativas de derrubada


Uma variante do malware Pushdo usa técnicas de geração de domínio, caso as comunicações normais falhem, dizem pesquisadores

Os pesquisadores da empresa de segurança Damballa identificaram uma nova variante do malware Pushdo, que é melhor em esconder seu tráfego malicioso e é mais resistente aos esforços coordenados para derrubada da rede.

O Cavalo de Troia (do início de 2007) é usado para distribuir outras ameaças de malware, como Zeus e SpyEye. Ele também é equipado com seu próprio módulo spam, conhecido como Cutwail, que é diretamente responsável por grande parte do tráfego de spam diário mundial.

A indústria de segurança tentou derrubar a botnet (rede de computadores zumbis) Pushdo/Cutwail quatro vezes durante os últimos cinco anos, mas esses esforços só resultaram em interrupções temporárias.

7 habilidades decisivas para ser contratado em TI


Análise de Big Data, gerenciamento móvel e questões de segurança. Saiba quais outros conhecimentos em TI vão ajudar você a sair na frente

Há 20 anos, eu estava envolvida com uma reportagem de capa sobre o que era na época um novo e provocante conceito: o alinhamento entre negócios e TI. A capa mostrava um cara tecnólogo (montado no laboratório da nossa publicação, com colete e tudo) e uma pessoa mais sofisticada e formal, com cara de executivo. A ideia, dos estereótipos e todo o resto, era para mostrar que as pessoas precisavam se tornar mais parecidas com executivos e adquirir outros conhecimentos que permeiam o universo da tecnologia.

Hoje, esse mix de competências não é um adicional para os profissionais de TI, ele é essencial. Além disso, esse novo conjunto de habilidades deve estar nos radares de profissionais de TI que procuram trazer valor agregado às suas organizações – para não mencionar até um impulso em suas próprias carreiras. Tudo isso vale especialmente para o pessoal de TI das pequenas e médias empresas (PMEs), onde os recursos são escassos e a especialização é raramente possível.

Algoritmo de proteção contra ciberataques desenvolvido por pesquisadores


Software foi criado por pesquisadores americanos para detectar e isolar golpes virtuais

Pesquisadores da Universidade da Carolina do Norte, nos EUA, desenvolveram software que utiliza um algoritmo capaz de detectar e isolar ciberataques voltados a sistemas digitais de controle distribuído (na sigla em inglês, D-NCS: distributed network control systems).

Os D-NCSs são os principais responsáveis pelo controle de processos na área de automação industrial, pois permitem a descentralização do processamento de dados. 

À medida que os sistemas de redes foram se tornando maiores e mais complexos, as centrais de computadores ou "cérebros" centralizados foram substituídos pelos D-NCSs, que possibilitam a coordenação de atividades a partir de diversos agentes da rede. Estes "mini-cérebros" trabalham em cooperação em vez de receber ordens de uma central.

OEA e LACNIC firmam acordo por segurança cibernética


A Organização dos Estados Americanos (OEA) assinou um acordo de cooperação com o Registro de Endereçamento da Internet para a América Latina e o Caribe (LACNIC) para fortalecer as iniciativas das duas organizações no desenvolvimento da segurança cibernética nas Américas.

Segundo o diretor-executivo do Lacnic, Raúl Echeberría, “o crescimento da Internet na América Latina e o Caribe, com a penetração atual de 40% e mais de 225 milhões de usuários, apresenta novos desafios, incluindo incidentes cibernéticos através de tentativas de hacking cada vez mais sofisticadas que diminuem a confiança na Internet. Este acordo faz parte da política do LACNIC de trabalhar com a comunidade técnica da região para responder e mitigar o impacto de incidentes cibernéticos”. 

Para sua Segurança, não tema atualizar os seus sistemas


Vantagem competitiva, compatibilidade de sistemas, simplificação de processos, redução de risco técnico e segurança garantem um ambiente mais saudável

Você levou anos para fazer com que seus sistemas ficassem perfeitos. Por que “se arriscar” em atualizá-los? Seu sistema CRM fornece as informações que você precisa, quando você precisa. Seu sistema ERP parece estar dando conta do recado.

Em compensação, quão perfeitos estão seus sistemas? Talvez você ainda dê entrada em informações de forma manual, porque seu software de gerenciamento de estoque não sabe ler scanners.

Seu sistema CRM está te dizendo a receita de cada cliente, mas não te permite acompanhar a projeção de pedidos para que você garanta que sua produção just-in-time realmente esteja em ordem. Então, há realmente esse “risco”?

Suspeito de ataque DDoS a Spamhaus é detido


Suspeito viajou à Espanha de van e acessou hotspots Wi-Fi para lançar ataques DDoS contra antispam oponente, alegam as autoridades holandesas

A polícia holandesa anunciou, na última semana, a prisão do holandês de 35 anos acusado de ter lançado “ataques pesados sem precedentes contra a organização sem fins lucrativos Spamhaus”.

O suspeito, identificado com “S.K.” pela polícia holandesa, foi chamado, em diversas notícias relacionadas, como Sven Kamphuis, líder do “provedor de hospedagem à prova de balas”, com base em Amsterdã, Cyberbunker, e do provedor de serviços CB3ROB. Kamphuis é defensor declarado – embora alegue nunca ter participado – do movimento Stophaus.com, que busca enfraquecer o serviço de inteligência anti-spam Spamhaus.

“S.K.” foi preso pela polícia espanhola, cerca de 40 km ao norte de Barcelona, depois de uma investigação de 25 dias, coordenada pela Eurojust, uma colaboração entre órgãos policiais da União Europeia. No momento da prisão, a polícia espanhola também apreendeu dois laptops e diversos telefones celulares e dispositivos móveis de armazenamento de dados.

De cada R$ 100 roubados de bancos no Brasil, R$ 95 já são pelo computador



Em 2012, as fraudes eletrônicas provocaram prejuízos de R$ 1,4 bilhão; explosões de caixas e ações em agências bancárias causaram perdas de R$ 75 milhões

Tira de cabelos brancos, o chefe dos investigadores Eraldo de Andrade, da 4.ª Delegacia de Delitos Praticados por Meios Eletrônicos, de São Paulo, trabalhou 28 dos seus anos 59 anos atrás de ladrões nas ruas. Prendeu homicidas e integrantes do Primeiro Comando da Capital. Andrade olha para cima da mesa e aponta para um computador. "Nunca vi um ladrão tão bom como esse aqui."

Assim como já ocorre em outros setores da economia formal, até no universo do crime a internet e a tecnologia inovaram, tornando-se as armas mais eficazes e lucrativas dos ladrões.

De cada R$ 100 roubados ou furtados de bancos no Brasil, pelo menos R$ 95 são fraudes eletrônicas, feitas por internet banking ou cartões, segundo a Federação Brasileira de Bancos (Febraban). No ano passado, essas fraudes provocaram prejuízos de R$ 1,4 bilhão nos bancos.

O Poder dos Ataques Cibernéticos

Oficial chinês alerta sobre melhores práticas de segurança na Internet e nega acusações de que ataques afiliados ao país tenham competidores Ocidentais como alvo
Um líder oficial militar chinês alertou, há cerca de 15 dias, que uma falha de segurança na internet pode ter “consequências danosas” para todos os “grandes países cibernéticos”.
“Se a segurança na internet não puder ser garantida, os resultados podem ser tão sérios quanto uma bomba nuclear”, avaliou o General FangFenghui, chefe do estado-maior do Exército da Libertação Popular, em uma coletiva de impressa com seu equivalente norte-americano, Martin Dempsey, diretor do Joint Chiefsof Staff.