Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Uma criança nascida hoje não terá noção de privacidade, diz Snowden

Edward Snowden apareceu na emissora inglesa de TV Channel 4, no dia 25/12, em mensagem de Natal "alternativa" após a tradicional mensagem da Rainha

O aumento da vigilância governamental sobre os cidadãos está nos deixando com menos liberdade para decidir quem somos e o que queremos ser, disse Edward Snowden em mensagem gravada em vídeo apresentada na noite de Natal pela emissora Channel 4, da TV inglesa.

Snowden é conhecido mundialmente por ter vazado documentos da Agência de Segurança Nacional americana (NSA)  que provavam a prática de vigilância digital sobre cidadãos do mundo todo.

Câmara cria Laboratório Hacker aberto ao público

Para dar continuidade à experiência Hackathon, o Plenário da Câmara dos Deputados aprovou, no dia 17 de Dezembro de 2013, projeto de resolução que cria um Laboratório Hacker na estrutura administrativa da Diretoria-Geral, em Brasília. O projeto também estabelece funções comissionadas e cargos de natureza especial (CNEs  para atender às lideranças do Pros e do SDD).

O laboratório contará com espaço físico e acesso e uso livres para qualquer cidadão, especialmente programadores e desenvolvedores de software, preferencialmente livres. Na primeira maratona hacker promovida pela Câmara, três projetos foram premiados pelo desenvolvimento de aplicativos que aumentem a transparência do trabalho parlamentar e a compreensão do processo legislativo pela sociedade.

Lista lembra incidentes de segurança em 2013; relembre ameaças virtuais

A Kaspersky Lab, uma das maiores empresas de proteção digital do mundo, realizou uma pesquisa em colaboração com a B2B que revelou que o surgimento de programas maliciosos - com intenção de infectar computadores com vírus - cresceu de 50 mil por dia em 2011 para 125 mil em 2013. 

Abaixo, segue uma lista com os principais incidentes relacionados à segurança virtual e de informação na Internet neste último ano; relembre fatos importantes de 2013.

A temporada de festas é uma boa época para procurar emprego

Embora possa não parecer lógico, este é o momento perfeito para se concentrar em sua busca por trabalho. Oportunidades de networking são abundantes e a concorrência com outros candidatos, menor

Pensando em dar um tempo na busca por trabalho até que a agitação da temporada de Festas de Fim de Ano passe? Você pode querer repensar essa estratégia, garante Piera Palazzolo, vice-presidente sênior de marketing da Dale Carnegie Training.

Embora possa parecer contra-intuitivo, a temporada de festas pode ser o momento perfeito para começar a procurar um novo emprego, diz Palazzolo. "A maioria de nós está recebendo convites para eventos de confraternização, e eles são grandes oportunidades para networking", argumenta.

As estatísticas mostram que algo como 80% dos empregos são encontrados através de networking, então se você estiver indo a encontros estritamente sociais, com os amigos ou a eventos profissionais, não deixe de perguntar a seus amigos e colegas se eles ouviram falar em vagas e oportunidades", diz Palazzolo.

Pesquisadores desenvolvem histórias para usuários lembrarem senhas

O método funciona assim: se você tem a capacidade de memorizar 9 contos diferentes - de uma linha cada - então automaticamente seriam "salvas" as combinações para 126 contas.

Era uma vez, alguns pesquisadores da Universidade de Carnegie Mellon pensaram em um esquema para usar histórias e imagens para ajudar os usuários a viverem felizes para sempre, criando e lembrando de dúzias de senhas e evitando o uso das mesmas combinações para diversos sites.

O truque, porém, é que os usuários precisam repetir e praticar essas histórias de uma frase muitas vezes no início para que os contos e imagens relacionados não saiam de suas cabeças. As fotos servem como dispositivos mnemônicos para desencadear lembranças das histórias e palavras que podem ser usadas para proteger várias contas online.

"Se você pode memorizar nove histórias, o nosso sistema pode gerar senhas distintas para 126 contas", diz Jeremias Blocki, um aluno de Ph.D. no Departamento de Ciência da Computação da Universidade Carnegie Mellon, em um comunicado a respeito dessas "senhas naturalmente treinadas."

Blocki tem estado bastante ocupado à frente do projeto, também participando na criação de um sistema de proteção de senha apelidado de GOTCHA - que faz uso de manchas de tinta.

Shadow IT : Incentivando a inovação em uma estrutura segura


O termo Shadow IT é a confluência da evolução de pelo menos duas novas tendências fortes de TIC:

- Computação em Nuvem
- BYOD (Bring Your Own Device)

Com a grande oferta de serviços pela internet, entregues por um browser e a facilidade de utilizar-se produtos da plataform móvel (predominantemente tablets, celulares e laptops) sem real necessidade de utilizar muitos recursos da infraestrutura de TIC das empresas, o Shadow IT explodiu em utilização.

Mesmo que a rede corporativa seja totalmente fechada para soluções Shadow IT, o que é possível, a solução Shadow IT pode funcionar totalmente isolada utilizando-se rede de dados via celular (Edge, 3G, 4G etc). Claro que desta forma é difícil e trabalhoso integrar-se com os dados corporativos, o que faz dela não muito atrativa. De qualquer forma, departamentos de Marketing pelo mundo inteiro podem rodar boa parte de sua operação somente com Twitter, Facebook e LinkedIn sem nunca conectar a rede de dados corporativa!


Depois de ter explodido em utilização, Shadow IT não pode simplesmente ser categorizado como vilão. Afinal, houve conivência no processo de adoção e os riscos iniciais não estavam muito claros. Agora que a realidade está bem clara, e as previsões da consumerização de TIC se tornaram realidade, nos resta analisar como podemos alavancar o Shadow IT, sem destruir seu poder liberador, eficaz e eficiente de prover departamentos e usuários com as soluções que eles precisam e preferem utilizar. Afinal, quem estava esperando um upgrade do seu PC corporativo lento e obsoleto, rodando versão desatualizada de um sistema operacional com aplicações pouco atrativas, realiza um sonho quando pode trabalhar em virtualmente qualquer lugar que tenha uma conexão com a internet em seu novíssimo tablet com todas as aplicações moderníssimas que fazem tudo que sempre pediram e não pediram para TIC e não tiveram resposta.

Espionagem na Internet é ameaça à democracia, diz criador da Web

Relatório anual da World Wide Web Foundation, apresentado por Sir Tim Berners-Lee, pede medidas para proteger a privacidade e a liberdade de opinião na web.

O criado da World Wide Web, Sir Tim Berners-Lee, alertou que a vigilância e a censura dos governos no ambiente online ameaçam o caráter democrático da web. 

Berners-Lee fez seus comentários durante a divulgação do o relatório anual Web Index produzido pela World Wide Web Foundation (WWWF). O documento, que aponta como a Internet está ajudando o mundo e classifica os países em termos de impacto social e político da web termina convocando a revisão urgente da estrutura atual jurídica com relação à espionagem por parte dos governos.

"Uma das descobertas mais encorajadoras deste ano é como a web e as mídias sociais estão cada vez mais estimulando as pessoas a organizar, agir e tentar expor irregularidades em todas as regiões do mundo", disse Berners-Lee.

"Mas alguns governos são ameaçados por isso, e uma maré crescente de vigilância e censura agora ameaça o futuro da democracia. Medidas são necessárias para proteger os nossos direitos fundamentais à privacidade e à liberdade de opinião e de associação online", disse Berners-Lee.

Ataques às redes corporativas podem gerar perdas de mais de US$2 mi

Grandes corporações enfrentam custos mais altos que as empresas de pequeno e médio porte, que registram aproximadamente US$ 92 mil por incidente.

Um ataque direcionado bem-sucedido contra uma grande empresa pode causar danos de até 2,4 milhões de dólares, de acordo com uma pesquisa realizada pela B2B International, em parceria com a Kaspersky Lab, e divulgada nessa quinta-feira (28).

Desse montante, aproximadamente 2,17 milhões de dólares resultam diretamente do incidente, na forma de perdas decorrentes de vazamentos de dados críticos, interrupções nos negócios e despesas com serviços especializados de recuperação (advogados, profissionais de segurança de TI, etc.). 

As empresas encaram uma conta adicional de aproximadamente 224 mil dólares em medidas tomadas para evitar que esses incidentes ocorram novamente no futuro - o que pode incluir atualização de software e hardware, contratação e treinamento de funcionários.