Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Neutralidade e dados pessoais dominam consulta sobre Marco Civil

A neutralidade de rede foi o tema que mais provocou comentários na consulta pública que o Comitê Gestor da Internet no Brasil realizou para preparar seu posicionamento sobre a regulamentação da Lei 12.965/14, o Marco Civil da Internet. A proteção aos dados pessoais, a definição de termos técnicos e a guarda de logs também foram destaque nas 138 contribuições recebidas pelo CGI.br.

“Esse sistema, de contribuições e posterior refinamento, semelhante ao que fizemos no NetMundial, é uma forma boa para se chegar a um documento de consenso da comunidade”, disse o presidente do NIC.br e o membro de notório saber do CGI.br, Demi Getschko. Um breve sumário das proposições foi apresentado nesta sexta, 27/2, em reunião do Comitê Gestor transmitida ao vivo pela Internet.

Hackers exploram falha de roteador em ataque contra brasileiros

Segundo empresa de segurança, criminosos usam e-mails de phishing para lançar ataques de pharming. Maior parte dos casos foi registrada no Brasil.

Um ataque baseado em um e-mail visto recentemente no Brasil empregou uma técnica incomum mas potente para espionar o tráfego de uma vítima na web. A técnica explorava falhas de segurança em roteadores residenciais para ganhar acesso ao console do administrador. 

Uma vez lá, os hackers mudam as configurações de DNS (Domain Name System) dos roteadores, um tipo de ataque conhecido como pharming. A empresa de segurança Proofpoint escreveu um post em seu blog nesta semana dizendo que lançar o ataque via e-mail era uma abordagem nova uma vez que o pharming normalmente é um ataque baseado em rede.

A Proofpoint disse que detectou cerca de 100 e-mails de phishing enviados principalmente para brasileiros que usavam roteadores residenciais UTStarcom ou TR-Link. Os e-mails fingiam ser de uma das maiores de telecomunicações do país, a Oi.

O pharming é difícil de ser realizado porque exige acesso a um ISP ou aos servidores DNS de uma organização, que traduz nomes de domínio em endereços IP de sites. Esses sistemas DNS costumam ser bem protegidos, mas o mesmo não acontece com os roteadores residenciais.

Ciberataques diminuem no Brasil em 2014

Para conferir o relatório completo, acesse esse Link.

Em 2014, o Brasil foi o 4º país com maior número de servidores C&C no mundo, atrás de Estados Unidos, Reino Unido e Índia. Apesar do número alto de servidores aos quais os computadores com botnets ativas se conectam, o país não está entre os 10 que possui mais máquinas infectadas.

Os dados fazem parte do relatório de segurança de 2014 publicado pela Trend Micro, líder em segurança na era da nuvem. De acordo com o "Magnified Losses, Amplified Need for Cyber-attack Preparedness", em relação ao número de infecções por ransomware – espécie de malware que bloqueia o acesso ao sistema contaminado – o Brasil saiu da lista dos mais afetados.

Engenharia social prejudica cibersegurança

Confira as seis técnicas de influência que devem ser observadas no mundo digital 

O mais recente white paper da Intel Security, ‘Hacking the Human OS’ (Invadindo o Sistema Operacional Humano), mostra a extensão e a gravidade da engenharia social. O estudo também ressalta a importância do treinamento em segurança corporativa no combate ao cibercrime, cujo custo global chega a uma estimativa de $445 bilhões.

A análise, aprovada pelo Centro Europeu Contra o Cibercrime da Europol, revela as mais recentes técnicas de persuasão utilizadas por cibercriminosos. São estratégias para manipular os funcionários das empresas a executarem ações que eles normalmente não fariam, resultando na perda de dinheiro ou de dados valiosos.

“O tema mais comum nas investigações de violações de dados é o uso de engenharia social para coagir o usuário a realizar uma ação que facilita a infecção por um malware,” comenta Raj Samani, CTO da Intel Security para a região EMEA e conselheiro do Centro Europeu Contra o Cibercrime da Europol.


 O predomínio da engenharia social em muitos ataques demonstra uma fraqueza inerente na capacidade das vítimas em distinguir as comunicações mal-intencionadas. De acordo com o estudo, os criminosos estão utilizando métodos mais complexos para evitar o “firewall humano”.

Qual é a sua estratégia para o m-commerce?

Os dados mais recentes mostram que as pessoas estão adquirindo o hábito de acessar uma loja online, pesquisar produtos e fechar a compra por meio da tela de um smartphone. Sua empresa está preparada para isso?

A popularização dos dispositivos móveis é visível a olho nu. Basta observar as pessoas – e nós mesmos – na rua, no metrô, nos restaurantes, na balada ou na sala de recepção do dentista para constatar. O que talvez ainda não esteja claro para alguns é o rápido avanço dos aparelhos móveis como instrumentos de compra. A consulta aos dados mais recentes sobre o comércio eletrônico, no entanto, atestam essa evolução, que indica uma oportunidade e um alerta para as empresas.

Lançada neste mês pela E-bit, a 31º edição do relatório WebShoppers, com dados referentes a 2014, mostra o mobile como um dos grandes destaques do e-commerce no ano passado. Com cada vez mais pessoas com acesso a smartphones e tablets no Brasil, as vendas realizadas por meio de aparelhos móveis via navegadores representam atualmente 9,7% do total registrado no comércio eletrônico. Para dar uma ideia da velocidade do crescimento, a participação em janeiro de 2014 era de 4,8% e, ao final do primeiro semestre, 7%.

Os smartphones são o canal preferido para as transações móveis. Em dezembro de 2014, 65% das compras foram originadas por smartphones e 35% por tablets, o que mostra uma inversão em relação a janeiro de 2014, quando este último era responsável por 67% das vendas.

Pesquisador de segurança publica dados e senhas de 10 milhões de usuários

Especialista se defende dizendo que não deve ser preso e aponta que "experimento" serve para ajudar em melhorias de segurança.

Um pesquisador de segurança resolveu testar e protestar contra as leis de cibercrime dos EUA ao publicar 10 milhões de nomes de usuários e senhas reais com propósitos de pesquisa.

Mark Burnett, um analista de segurança independente que vive em Utah, liberou os nomes e senhas em um arquivo de texto por meio do serviço BitTorrent nesta segunda-feira, 9/2. Apesar de não ser incomum para pesquisadores publicarem informações de senhas vazadas, a inclusão dos nomes de usuários é rara, e aborda os limites das leis anti-hacking.

Esse é um dos seus pontos, uma vez que Burnett usa seu blog para explicar a razão pela qual não devia ser preso. “Claramente não tenho nenhuma intenção criminosa aqui. Está além de todas as razões que qualquer pesquisador, estudante, ou jornalista deva ter medo das agências da lei que supostamente nos protegem em vez de tentar encontrar maneiras para usar as leis contra nós.”

Adobe começa a corrigir nova falha de segurança do Flash

Empresa já liberou patch por meio de update automático. Solução para instalação manual deve chegar nesta quinta-feira, 5/2.

A Adobe começou a distribuir nesta semana um update para a mais recente falha de segurança do Flash, que já está sendo explorada em ataques com anúncios maliciosos.

O patch corrige uma vulnerabilidade, CVE-2015-0313, que poderia permitir a um hacker assumir controle total sobre o sistema do usuário. O bug afeta o Flash Player em todas as plataformas suportadas, incluindo Windows, Mac OS X e Linux.

Os usuários que possuem o recurso de update automático habilitado para o Flash Player no desktop devem receber em breve uma versão corrigida do Flash, que é a 16.0.0.305. A Adobe terá um update que pode ser aplicado manualmente nesta quinta-feira, 5/2.

É hora de explicar os tsunamis transformadores da TI para os CEOs

Muitos dos CIOs estão antenados com os desafios, mas lhes falta um discurso mais focado em negócio

As mudanças provocadas pela (r)evolução tecnológica se aceleram a cada dia. Estas rápidas mudanças afetam de forma significativa muitos setores de negócio. Há meros 40 anos a Internet estava engatinhando. A World Wide Web é mais jovem ainda, tem 25 anos. Hoje estamos vendo a chegada de várias ondas que se sobrepõem, criando uma verdadeira ruptura nos negócios e na TI, como Big data, mobilidade, Internet das coisas e cloud computing. É um desafio para os CIOs mas também para os CEOs. Como liderar sua empresa em um cenário onde a única certeza é a mudança contínua? Quais serão as próximas ondas e quando elas estarão sobre nós? O fluxo de criatividade é inesgotável...

Os executivos de negócio e de tecnologia devem entender estas transformações, seus impactos e prepararem suas organizações para sobreviverem à chegada de novos entrantes disruptores ou melhor ainda, para ganharem vantagens competitivas se assumirem riscos e se posicionarem como lideres na adoção das inovações.

Este contexto foi o tema de uma reunião com alguns CIOs que buscavam levar aos seus CEOs a preocupação com estas mudanças, mas sabiam que uma conversa sobre tecnologia não chegaria a lugar nenhum. O CEO não é um tecnólogo e portanto o discurso teria que ser centrado nos impactos das tecnologias nos negócios e não na tecnologia em si.