sexta-feira, 12 de outubro de 2012

VOCÊ FOI MARCADO EM NOSSOS VIDEOS!



Você foi marcado em nossos videos!
Uma nova campanha de SPAM está a utilizar o Youtube para propagar malware.
O email, escrito em português, informa que o email do utilizador foi identificado num vídeo do Youtube.
Corpo do email:
Temos a satisfação de comunica-lo que seu email (xxxxxxxx@xxxxxxx.pt) foi marcado em um
dos videos mais acessados de nossa rede.
Um link presente no corpo do email, encaminha para uma página web comprometido que aloja conteudo malicioso, mais propriamente um ficheiro www_youtube_com.jar (detetado por maioria dos antívirus atualizados) que posteriormente descarrega um ficheiro executável – BeTray.exe (VirusTotal – Malwr) que torna o sistema operativo da vítima (apenas Microsoft Windows) vítima de C&C (Command and Control).
Clicou no link que acompanha este email?
Deve instalar ou correr um antivirus atualizado para remover qualquer conteúdo malicioso instalado.
Fonte: Websegura.net

sábado, 6 de outubro de 2012

Fraudes on-line geram prejuízo de até R$ 562 por ano aos internautas



SÃO PAULO - Os internautas brasileiros costumam perder por ano, até R$ 562 por causa de fraudes on-line. Em um ano, 28,3 milhões de brasileiros foram vítimas de crimes cibernéticos.
De acordo com a pesquisa Norton Cybercrime Report, realizada pela Norton/Symantec, 75% dos internautas adultos já sofreram algum tipo de fraude on-line. Nos últimos 12 meses, 56% disseram ter sido vítimas dessas fraudes.
Ameaças sociais Segundo o levantamento 21% dos internautas já foram vítimas de fraudes no ambiente social e móvel. Já 39% dos que possuem perfil em redes sociais foram vítimas de malwares. "Os cibercriminosos estão mudando suas táticas para atingir plataformas móveis e sociais, ambientes que estão em rápido crescimento e onde os consumidores estão menos conscientes dos riscos de segurança", afirma a advogada da Norton Internet Safety, Marian Merritt.

sexta-feira, 28 de setembro de 2012

Fraudes _ Bancos Atentos aos Dispositivos Móveis

Dispositivos móveis acendem sinal vermelho nos bancos brasileiros 

Os bancos esperam uma redução nas fraudes eletrônicas em 2012. Operações com cartões ou pela Internet devem gerar perdas de R$ 1,4 bilhão, segundo indicaram números da Federação Brasileira de Bancos nesta quarta-feira, 26/9, durante a 9ª conferência internacional de perícias em crimes cibernéticos – ICCyber.



Cesar Faustino, gerente de prevenção a fraudes do Itaú Unibanco – e recorrente porta voz da Febraban sobre o tema – defendeu a segurança dos sistemas online nacionais e relativizou as fraudes. “Internet banking é seguro. Se faço 17 bilhões de transações por ano e tenho relativamente poucos problemas, é porque é seguro”. Praticamente uma em cada quatro transações bancárias no país são feitas pela Internet.

É uma descrição animadora, em substituição à usual queixa de que o Brasil está atrasado na criação de leis específicas contra os crimes cibernéticos. Mas faz sentido. Nas contas da Febraban, houve perdas de R$ 1,5 bilhão com fraudes em 2011. Um quinto disso, cerca de R$ 300 milhões, se deram em transações pela Internet.

No contexto, as perdas com fraudes eletrônicas representam 0,06% dos R$ 2 trilhões de ativos de terceiros gerenciados pelos bancos. Estão em linha com números já divulgados pela Visa, que calcula em menos de US$ 0,06 o valor relativo a fraudes em cada US$ 100 faturados em todo o mundo. Era o triplo disso há duas décadas.

Paralelamente, o Brasil vai se aproximando da média mundial no uso de transações online. Segundo Faustino, por aqui, 46% dos correntistas usam os bancos na Internet – contra até 52% em locais como a Inglaterra. No ano passado, as transações bancarias em geral cresceram 12% - pela Internet, 20%.

Uma possível incerteza no campo das fraudes é no uso de dispositivos móveis, que aumenta rapidamente. Em 2011 já eram 3,3 milhões de smartphones com Mobile Banking, “número que já deve estar em 5 milhões”, diz Faustino. “Entre cinco e sete anos, deve se tornar um canal tão importante quanto a Internet. Mas nos PCs os bancos instalam aplicativos de segurança. Nos dispositivos móveis, não”. 

Fonte:Convergência Digital 

por  Luís Osvaldo Grossmann 

quarta-feira, 26 de setembro de 2012

Deveres e direitos ao usar seu próprio dispositivo dentro da empresa


Advogado esclarece questões que rondam o fenômeno que já se tornou realidade em companhias brasileiras

reprodução
BYOD


O fenômeno conhecido como"Bring Your Own Device" ("traga seu próprio dispositivo", em português) já é realidade nas empresas brasileiras, mas muitas delas ainda buscam uma forma efetiva de gerenciar com segurança esses dispositivos pessoais, que representam uma porta de entrada para vírus e outras ameaças cibernéticas.

Uma pesquisa realizada pela consultoria IDC mostra que 42% das empresas no Brasil já permitem a utilização de smartphones pessoais no ambiente de trabalho, o que tem gerado inúmeros questionamentos não só na parte de segurança da informação, mas, também, em questões legais.
As preocupações com a segurança estão exigindo que os departamentos de TI criem regras de uso para smartphones e tablets, além de obrigarem os funcionários a usar softwares de gestão de segurança nos aparelhos pessoais. Diversas companhias têm adotado soluções que permitem, inclusive, rastrear dados da companhia, caso os aparelhos sejam roubados ou perdidos. Neste ponto, no entanto, entra uma questão legal. 

quinta-feira, 13 de setembro de 2012

Fique esperto: “Aviso de privacidade” do Facebook é falso

o viral que circula pela rede social não faz diferença para os usuários, que concordam com política ao se inscrever no site de Mark Zuckerberg

Mais um viral ganhou força no Facebook nos últimos dias. Você já deve ter visto algum colega seu publicando um texto enorme, uma espécie de “aviso de privacidade”, afirmando que com ele o usuário protegerá todos os dados presentes na rede social, evitando que qualquer pessoa ou entidade - inclusive do governo americano - possa utilizá-los para outros fins que o internauta não gostaria.
Mas o que acontece é que o texto não passa de uma corrente, que já causou reclamações e até paródias. O fato é que, ao compartilhar o aviso, você estará apenas incomodando seus amigos. A rede social de Mark Zuckerberg já possui uma política de termos de uso e uma outra sobre o uso de dados no site – que informam ao usuário sobre quais informações o site recebe e para quais fins elas são utilizadas.

BYOD obriga TI a rever políticas de segurança



Empresas dizem não a esse movimento, mas se preparam e aceitam com que empregados tragam dispositivos pessoais para o trabalho com controles.

A primeira reação de muitas empresas é dizer não ao crescente movimento do "Traga seu próprio dispositivo" (BYOD) para o ambiente de trabalho. Mas depois, elas avaliam e voltam atrás. Especialistas alertam que será difícil fechar os olhos para a consumerização e recomendam que as companhias revejam suas políticas para entrar nessa onda com segurança.


A Burr Pilger Mayer, sediada na Califórnia (EUA), por exemplo, disse não ao BYOD quando os funcionários começaram a trazer seus dispositivos móveis para a companhia. Mas agora, passados quase dois anos depois, a empresa conta com uma política e colocou essa essa prática no lugar.

A demanda pelo BYOD é crescente em companhias de diversos segmentos. Funcionários de empresas de governo, manufatura, saúde, alta tecnologia e escritórios de advocacia querem usar seus aparelhos pessoais no trabalho e desafiam as práticas tradicionais da TI.

Pais brasileiros são os mais preocupados com o acesso a redes sociais



Levantamento da Kaspersky mostra que redes sociais aparecem na lista das 10 categorias mais bloqueadas pela ferramenta Parental Control da empresa de segurança

Os pais brasileiros são os que mais se preocupam com o acesso de seus filhos às redes sociais. É o que revela  levantamento realizado entre os meses de março e agosto de 2012 pela empresa de antivírus Kaspersky Lab, por meio da Kaspersky Security Network (KSN). Desde o início do ano, dados da empresa já mostravam que mais de 20% dos links maliciosos estão hospedados em redes sociais, considerados mais perigosos que sites de pornografia e conteúdo erótico.

As estatísticas foram geradas com base nos alertas de bloqueio da ferramenta Parental Control – função que não está habilitada na configuração padrão do produto e que precisa ser ativada manualmente pelos pais. Quando selecionada, oito tipos de sites são automaticamente bloqueados: pornografia, download de software ilegais, drogas, violência, armas, jogos de azar e páginas com palavrões e de servidores de proxy anônimos.
As opções "redes sociais" e "compras online", que fazem parte de uma classe de sites que podem ser bloqueados apenas se necessário, aparecem na lista das 10 categorias mais bloqueadas pela ferramenta, ocupando a segunda posição (15,67%) e a nona (1,24%), respectivamente.
Mensalmente, a Kaspersky Security Network registra 60 milhões de tentativas de acesso a sites inadequados. As redes sociais são responsáveis por 16 milhões de alertas por mês, seguido pelas tentativas de acesso a "software ilegal", com 14,3 milhões de bloqueios.
No Brasil, a categoria "redes sociais" lidera com 57,84% das tentativas de acesso – mais que o dobro do que os bloqueios de sites de pornografia e conteúdo erótico. Em comparação com os demais países listados na pesquisa, a porcentagem de alertas é três vezes maior que a média mundial (15,67%).
As estatísticas mostram também que as crianças brasileiras têm bom índice de conhecimento técnico, pois 2% dos alertas são provenientes de tentativas de acesso a servidores de proxy anônimos, categoria que aparece em quarto lugar (2%).
Fonte: idgnow

segunda-feira, 10 de setembro de 2012

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.
Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.
Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Frases que assustam os profissionais de segurança



Diante de algumas constatações de práticas e rotinas, fica fácil saber quais são os problemas com segurança nas empresas. É o seu caso?

As cenas são clássicas. Uma criança com a camiseta lambuzada de chocolate afirma, categórica: “Não fui eu!”. Ou então o telefone toca e a mãe assegura a você: “Não há com o que se preocupar.” Ou ainda um administrador de sistemas que carrega uma caixa de fitas de back up garante: “Em poucos minutos todas as informações estarão recuperadas”. Em alguns casos, as primeiras palavras que você ouve – apesar da distância entre elas e a verdade – são o suficiente para dizer tudo o que se precisa saber.
O mesmo se aplica ao mundo da segurança da informação. Algumas palavras soam reconfortantes, mas sabemos que elas frequentemente apontam os problemas de segurança interna, de recursos técnicos ou com as pessoas e processos envolvidas na proteção a sistemas.
Conheça a seguir algumas das frases “reveladoras de segredos” que assinalam a iminência de problemas na segurança. E boa sorte...

Segurança da informação é frágil no Brasil, diz Ipea


Pesquisadores do instituto lançaram livro mostrando que o mercado brasileiro é um dos mais vulneráveis.

 O Brasil está entre os países mais vulneráveis do mundo quando se trata de segurança da informação. A produção científica brasileira na área é baixa e, por isso, o País é considerado “seguidor”, por lançar novas tecnologias muito tempo depois dos outros países. 

Estas constatações estão no livro Tecnologias da Informação e Comunicação: Competição, Políticas e Tendências, lançado ontem (30/08) por pesquisadores e colaboradores do Instituto de Pesquisa Econômica Aplicada (Ipea).

Do ponto de vista das políticas públicas, o técnico do Ipea Luis Claudio Kubota, um dos organizadores da obra, disse que o País precisa ficar atento, pois o mercado de tecnologia da informação é extremamente globalizado e dominado tanto por operadoras quanto por fornecedores de equipamentos estrangeiros.

Outra questão diz respeito à convergência digital, que é uma realidade cada vez maior e une as telecomunicações e a tecnologia da informação, com dispositivos móveis, como os smartphones e os contéudos. 

“De certa forma, as agência regulatórias não estão muito adaptadas para este novo mundo. Estão muito focadas, cada uma na sua caixinha. Por isso, existe, hoje, por exemplo, a necessidade da Anatel [Agência Nacional de Telecomunicações] se articular com a Ancine [Agência Nacional de Cinema]”, disse Kubota.

Para o pesquisador, embora tenha melhorado muito no aspecto de participação em órgãos de padronização e de patentes e no volume de produções científicas, o Brasil inicia seu desenvolvimento científico em uma base muito pequena. “A participação do país em produção científica é muito pequena, se comparada com a de outros países. Além disso o mercado é seguidor, porque lança as tecnologias com muitos anos de atraso.”

Segundo Kubota, são fatores que acabam dificultando a chegada do País á fronteira do conhecimento e da competitividade. Ele e os demais autores do livro lembram que qualquer mudança neste comportamento será de longo prazo e não pode escapar da educação.
*Com informações da Agência Brasil 

Internet banking do Itaú é atacado por cibercriminosos



Código malicioso direciona clientes para página falsa, rouba dados e envia, por e-mail, para hackers, informa empresa de segurança.

Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. De acordo com a empresa de segurança Eset, os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS - que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.

Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais.
O Win32/Spy.Banker.YJS direciona o usuário para uma página falsa do internet banking, na qual solicita uma série de informações pessoais do usuário e do cartão de débito do cliente. 
trojan_itau
Tela da página falsa gerada pelo Trojan
Após o usuário digitar as informações na página falsa, o código malicioso envia um e-mail ao banker com os dados.
Uma particularidade desse golpe é utilizar um certificado eletrônico roubado, da Comodo, entidade certificadora real. Isso permite que o malware se propague por servidores sem que seja detectado pela maioria das ferramentas de segurança. 
“Apesar da complexidade desse golpe, os usuários podem evitá-lo tomando alguns cuidados básicos. Por exemplo, ao perceber que não é comum que a página do internet banking só rode no Internet Explorer”, diz Camillo Di Jorge, country manager da Eset Brasil. “Além disso, todas as vezes que as pessoas vão digitar suas informações pessoais na internet devem assegurar-se que as páginas são confiáveis e utilizam endereços que comecem por ‘https’, o que não acontece no caso desse golpe”.
Fonte computerworlduol

domingo, 22 de julho de 2012

Fim do horário de verão e a importância do horário correto para a Segurança da Informação




Termina neste domingo (26), à meia-noite, o 41º Horário de Verão brasileiro. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado da Bahia terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).
Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.
Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.
Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.
Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil. Para informações do protocolo NTP em si, visite NTP.org (em inglês).


Fonte: Blog Seg Info

sábado, 21 de julho de 2012

Seu smartphone Android livre de malware



A cada dia surgem novas ameaças aos aparelhos com o sistema da Google. Mas basta um pouco de cautela para proteger seu aparelho e seus dados pessoais.

Novas ameaças contra aparelhos com Android surgem a cada dia, e você precisa prestar atenção ao que acontece em seu smartphone ou tablet. Afinal de contas eles são basicamente computadores, e todos os computadores são vulneráveis a vírus, fishing e outras formas de malware.
Mas não precisa se desesperar: aqui estão cinco dicas para ajudá-lo a manter seus aparelhos (e a informação dentro deles) a salvo.
  • Verifique quem desenvolveu o App: que outros aplicativos o desenvolvedor oferece? Ele tem um site próprio? Algum dos outros aplicativos do mesmo autor parece suspeito? Se parece, é melhor manter distância. Antes de instalar leia reviews do aplicativo, mas lembre-se que as opiniões deixadas pelos próprios usuários no Android Market nem sempre são úteis ou verídicas. Veja o que sites coinfiáveis como a PCWorld, AppBrain ou AppsLib estão dizendo antes de clicar no botão “Instalar”.

Como reduzir a fadiga visual após usar o computador



Passar muito tempo em frente ao computador pode prejudicar seus olhos. A chamada “Síndrome da Visão de Computador” (CVS - Computer Vision Sindrome) é uma condição real com sintomas que você já deve ter notado em algum ponto de sua vida: olhos vermelhos após uma longa sessão de jogos, sensação de que eles estão “secos”, coceira, irritação e talvez uma sensibilidade mais elevada à luz.
Há várias formas de evitar o problema. A maiora delas é simples, exige só um pouquinho de tempo e quase nenhum dinheiro, embora existam meios mais sofisticados, e caros, de conciliar o tempo em frente ao PC e o bem-estar de seus olhos. De qualquer forma, seu esforço será recompensado.

Aprender Senhas Você pode aprender! mas pode não lembrar!

Como você pode ter certeza que você nunca compartilhe sua senha com ninguém, nem mesmo sob a ameaça corporal,  e outro de coerção? A resposta é simples: na verdade, você não sabe sua senha.
Um grupo de cientistas liderados pelo pesquisador Hristo Bojinov da Universidade de Stanford criaram um método cujo objetivo é "ensinar" aos usuários a criar uma senha através da aprendizagem implícita - o processo de aprendizagem usa padrões sem qualquer conhecimento consciente do padrão aprendido.


A Sequência de Aprendizagem Serial Intercepção (SISL) é executado com a ajuda de um jogo de computador especialmente desenvolvido que resulta em aprendizagem implícita de uma seqüência específica de teclas que funciona como uma senha de autenticação.


Depois de jogar o jogo por 30 a 45 minutos, os participantes aprenderam uma senha aleatória com 38 bits  que eles não eram capazes de conscientemente reconstruir ou mesmo reconhecer, mas foram capazes de recriar inconscientemente depois de ter sido apresentado depois de um par de semanas com SISL .


"Para que apresente um desempenho confiável melhor sobre os elementos treinados em comparação com destreinado, o participante valida sua identidade dentro de 5 a 6 minutos", explicaram os pesquisadores no artigo. "Um atacante que não sabe a seqüência treinada não pode exibir características do usuário de desempenho medidos no final do treinamento."


Os pesquisadores admitem que há ainda muito trabalho e testes a ser feito, a fim de ver se este sistema é, em última análise confiável.


Eles também dizem que ele provavelmente nunca vai ser usado para proteger os computadores e smartphones, mas o trabalho não mostra uma grande promessa no que diz respeito a garantir o acesso físico às instalações ou equipamentos.


Fonte net-security

quinta-feira, 19 de julho de 2012

Novo malware para Android usa inovador sistema de 'múltiplos estágios'



Aplicativos maliciosos foram encontrados na loja online e eram disseminados por meio de um app secundário, instalado após downloadPesquisadores em segurança da empresa de antivírus Symantec identificaram dois malwares em aplicativos do Google Play, que utilizam um sistema de entrega de vírus em múltiplos estágios, para que não fossem facilmente identificados. Os apps, que já foram removidos pelo Google, se disfarçavam de jogos: "Super Mario Bros." e "GTA 3 - Moscow city.
""Ambos foram colocados no Google Play em 24 de junho e passaram a gerar uma média de 50 mil a 100 mil downloads", disse o pesquisador em segurança da Symantec, Irfan Asrar, na terça-feira (10/7), em um post no blog oficial. Uma vez instalados, os aplicativos baixavam um pacote adicional de uma conta do Dropbox chamado de "Activator.apk" e solicitava aos donos dos celulares que o instalassem. O fato de o malware ser entregue em múltiplos aplicativos talvez seja a causa para que tenha ficado tanto tempo no Google Play sem que fosse identificados, segundo Asrar.
No começo do ano, o Google começou a usar um sistema de varredura automática chamado de Bouncer, para detectar malwares no Google Play. O Bouncer emula um ambiente Android e roda todos os aplicativos publicados, monitorando atividades suspeitas. No entanto, baixar conteúdo extra de um servidor e solicitar que  usuário o instale não qualifica automaticamente um programa como malware.
Essa não é a primeira vez que crackers utilizam múltiplos estágios para disseminar um malware. O Android.Lightdd e o Android.Jsmshider, descobertos em 2011, baixavam componentes adicionais depois da instalação inicial. Segundo Asrar, há uma série de vantagens em utilizar esse esquema para disseminar vírus. Primeiro, o app malicioso inicial não precisa exibir uma lista extensa de permissões que possam deixar os usuários desconfiados. Depois, se o app inicial for baixado do site oficial do Android, o Google Play, é mais provável que o usuário pressuponha que o aplicativo adicional também tenha vindo da mesma fonte.
A Symantec identificou os dois novos malwares como Android.Dropdialer. Segundo Asrar, a equipe de segurança do Android removeu imediatamente a ameaça depois de ser notificada pela empresa de antivírus.

Fonte: PCWORLD
Lucian Constantin, IDG News Service
16-07-201
2

quinta-feira, 12 de julho de 2012

O Android é seguro?





Com um número cada vez maior de novos dispositivos que rodam o Android, muitos usuários pensar em adotar o sistema operacional móvel baseado em Linux. Com o desenvolvimento liderado pelo Google e supervisionado pela Open Handset Alliance – um grupo composto por mais de 80 empresas de hardware e software – não há dúvida nenhuma que não falta conhecimento técnico para o código do Android.


Mas, enquanto a usabilidade pode ser maximizada pelo esforço de equipe de colaboração open source, a segurança da plataforma Android ainda é questionada sobre como várias correntes de ameaças tem sido projetadas para atacar o  sistema operacional Android.


sexta-feira, 6 de julho de 2012

Dez dicas de segurança para empresa e funcionários



Companhias devem conscientizar os empregados sobre a importância de proteger informações sensíveis para reduzir riscos de ataques virtuais e prejuízo aos negócios.

As empresas ainda derrapam nas questões de segurança e têm dificuldade para conscientizar seus funcionários sobre adoção de medidas básicas para proteção de dados sensíveis. Uma constatação disso é que 60,8% dos problemas enfrentados nessa área são vazamento de informações, segundo estudo realizado pelo laboratório da ESET com organizações latino-americanas.



Para tentar ajudar as companhias a terem pulso mais forte com suas políticas, especialistas da ESET na América Latina elaboraram uma espécice de cartilha chamada “Guia de Segurança para Funcionários”. Esse material, que está disponível gratuitamente para download na seção “Conteúdo” do site da empresa, traz dicas de como disseminar as boas práticas para administração dos dados, mitigar riscos e alertar colaboradores sobre as principais ameaças de segurança.

quinta-feira, 5 de julho de 2012

Sua conexão wireless é segura?


Conexão sem fio: Você está seguro disso?

Você usa internet sem fio (wireless)?
Você conhece o serviço que está contratando?
Você conhece a empresa?
Você acredita na idoneidade dos profissionais?
Talvez estas perguntas sejam muito técnicas para o usuário clássico (comum), porém se você observar bem vai entender que a segurança no “território quase sem lei”, que é a internet, é um fator muito importante para ser desprezado.
É claro que muita gente se pergunta: “porque um hacker entraria no meu computador? Não tem nada de importante, só apenas fotos, música, documentos pessoais…”, porém é exatamente aí que mora o problema, sempre existirá alguém com interesse na vida alheia, mesmo não sendo uma celebridade, famoso, pois é próprio do ser humano o instinto da curiosidade, da descoberta, enfim.

terça-feira, 3 de julho de 2012

O que é e como remover adware no Facebook?


Adwares são programas que estão disponíveis gratuitamente para download, mas diferente das plataformasfreeware (software gratuito) eles são patrocinados por anúncios. É instalado um componente adicional, que se alimenta de publicidade, através da apresentação de anúncios pop-up ou baixando uma barra de ferramentas em seu navegador.

Anúncios pop-up

Alguns adwares são parentes próximos do spyware, isto porque alguns programas com adware coletam informações sobre o usuário para enviar aos anunciantes. O objetivo é caracterizar um alvo de veiculação de anúncios. Além disso, eles podem, inclusive, roubar a página inicial do seu navegador ou de busca, redirecionando você para outros sites.

A menos que você seja um fã de marketing de guerrilha, essas táticas podem ser irritantes. Pior ainda, o mecanismo, que alimenta a publicidade, pode apresentar anomalias no sistema ou incompatibilidades que causem problemas com outros programas. E até mesmo é capaz de atrapalhar o funcionamento do sistema operacional.


sexta-feira, 29 de junho de 2012

Como identificar se um website é seguro


Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta, entretanto, isso torna a Internet um meio não muito seguro

Uma das formas de proteger seus dados em uma transação online é a utilização de "Sites Seguros". Os sites seguros podem ser identificados pelo termo HTTPS na url e a maioria dos navegadores atuais exibe a imagem de um cadeado, indicando o uso do protocolo SSL para este fim.

Nota: O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isto ocorre através da autenticação das partes envolvidas e da cifra dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados transmitidos.

quinta-feira, 28 de junho de 2012

Cinco dicas para evitar que seus dados caiam nas mão erradas



 Por: José Ferreira Neto.


O mundo está cada vez pior, privacidade hoje em dia é quase uma utopia, vivemos (quase sempre) cercados de câmeras na rua, no trabalho, no banco… estamos expostos na mídia, redes sociais, e como se não bastasse, um vacilo e pronto, tudo pode acabar mal.

Uma pesquisa nos EUA feita com mais de mil americanos pela TRUSTe, uma organização que monitora a política de privacidade de sites com o da IBM, Yahoo e WebMD, mais de 90% dos entrevistados afirmaram que a privacidade online é uma questão muito importante.
E quando o problema fica fora do controle, como já aconteceu com famosos como Britney Spears, Rihanna, Shakira, entre outras, sem deixar de citar o caso mais recente da atriz Carolina Dieckman, como evitar que isto aconteça?


Não existe um método 100% eficiente contra este tipo de problema, até porque existem várias maneiras de ser exposto, seja pela perda de um aparelho (celular, pendrive, cd/dvd, computador, etc), roubo, exposição voluntária, etc, porém existem coisas que podemos fazer para minimizar o problema, como:
1º – Fotografou, filmou?  Não publique! Não envie para ninguém via redes sociais, sempre existe um desocupado querendo conhecer sua intimidade.
Quer enviar para alguém? Compacte num arquivo zipado, com uma senha segura (misturando letras MAIÚSCULAS, como MINÚSCULAS, car@actere$ e$peçiai$, núm3r0s, entre outras combinações); Todos os Compactadores permitem o uso de senhas.
Outra forma é usar uma assinatura digital (autentificação), que garante que o e-mail recebido não foi alterado desde o seu envio, ou seja, o email enviado não foi interceptado, alterado e re-enviado.
Existem também a criptografia, que garante que somente quem tem a chave pública saberá o conteúdo da mensagem.
Existem bons softwares que criptografam uma mensagem, garantindo que somente quem tenha o mesmo aplicativo e que saiba a chave poderá descriptografá-la, é o caso do EText, que nem necessita instalação.
Eu tenho os dois pés atrás (melhor ter excesso de cuidado do que confiança em demasia, isto não é pessimismo, é cautela) até com a computação em nuvem, nunca se sabe quando alguém poderá invadir o sistema ou mesmo se por força judicial alguma empresa seja forçada revelar dados de seus clientes/usuários
2º – Ficou exposto e flagrou alguém invadindo sua intimidade? Procure a polícia e registre um boletim de ocorrência, caso alguém publique algo sobre a exposição fica mais fácil garantir que ela não vá adiante.
Na sua intimidade você pode fazer o quê quiser e ninguém tem o direito de invadi-la e nada justifique essa invasão, exceto se você estiver cometendo algum crime, mas quem decidirá isto é a justiça. Inclusive imagens/vídeos obtidos sem ser autorizados pela justiça não servem como prova criminal, pois isto é considerado invasão de privacidade, conforme o Art. 5º § X da Constituição Federal.
3º – Precisa de manutenção técnica? Não confie seu equipamento à pessoas não autorizadas (como o amigo do seu sobrinho, que “formata computador” baratinho), garanta que a empresa que fará manutenção em seu equipamento seja idônea, exija um termo de responsabilidade para evitar fraudes e violação de seus direitos.
Se você não pode fazer cópia de seus documentos/dados pessoais, deixe bem claro (documente isto, de preferência, com testemunhas) que esses dados não podem ser vasculhados. Não há necessidade de abrir seus documentos pessoas para fazer/restaurar backup, se alguém ao menos abri-lo já é indício de violação de privacidade, exceto se o autor consentir.
4º – Não vacile, segurança é coisa séria. Se você não quer ter seu equipamento violado, não vacile, coloque uma senha segura (como citamos no primeiro tópico) e não conte pra ninguém (nem para o técnico… se ele não sabe fazer/restaurar dados sem saber a sua senha é porque ele não é especializado (exceto se você usar uma ferramenta muito segura, claro, que impeça remoção de arquivos ou pastas).
Neste caso se oriente pelo 3º tópico, contrate profissionais para fazer manutenção em seu equipamento.
5º – Fique alerta, nunca, jamais, sob hipótese nenhuma, nem que se comprove a existência de vida em Marte, mesmo que veja um disco voador, NUNCA ABRA OU REENVIE mensagens do tipo corrente ou email suspeito.
Muita gente é prejudicada porque atira no próprio pé… sabe aquelas mensagens sobre alguma criança com doença rara, algum pai desesperado pelo filho que sumiu, aviso de sua conta de hotmail será bloqueada, que o banco (que você não tem conta, inclusive) solicita uma atualização? É tudo cilada… não abra, não caia na tentação, apague.
É inacreditável que as pessoas não vejam a cilada que existe numa mensagem do tipo corrente, é apenas uma forma maliciosa de capturar emails de todos que repassam a tal mensagem, e depois cadastra-los num sistema de spam.
Recebeu? Simplesmente apague, ignore (eu coloco no filtro de spam).
E agora uma dica para quem teve sua privacidade invadida via internet: Não culpe o serviço de hospedagem por danos causados por usuário que utilizam o serviço, à exemplo da atriz Caroline Dieckman, Xuxa, entre outras, que processaram o Google por não impedir que seu vacilo seja publicado, o Google é APENAS UM SERVIÇO DE BUSCA, não é um monitor de privacidade.
Quando acontecer algo desse tipo seja idôneo e inteligente o suficiente para saber identificar o real responsável, se não, contrate um profissional para identifica-lo.
São dicas como essas, simples, que podem não impedir que você tenha dor de cabeça mas pelo menos as chances diminuirão consideravelmente.
Pense nisto!


Via http://veiadigital.com.br/mundo-digital/

Cibercriminosos criam sistema de fraude usando cloud e faturam bilhões


Cibercriminosos criaram um sistema de fraude baseado em nuvem, que tem como alvo pessoas muito ricas e contas comerciais em bancos europeus. Os golpes realizados até o momento podem ter resultado em possivelmente bilhões de dólares em perdas, disseram fornecedores de segurança.

A aliança internacional selecionou contas com saldos de 300 a 600 mil dólares, e tentou transferir até 130 mil dólares para contas falsas, disse a McAfee na terça-feira (26/6). A estimativa é que o valor roubado possa ser de até 2,5 bilhões de dólares.

segunda-feira, 25 de junho de 2012

Entenda como um site sai do ar por se defender de ataques de hackers



Uma reportagem do G1 mostrou que o site da Rio+20 ficou fora do ar por quase 9 horas devido a medidas que a página adotou para se defender de indivíduos que tentavam sobrecarregar a página de acessos. Mas por que um site pode sair do ar para algumas pessoas por conta de uma defesa?

Defender-se de um ataque de negação de serviço – que tira um site do ar por meio de sobrecarga – não é uma tarefa divertida, e às vezes pode ser impossível sem o auxílio de outras redes.

quarta-feira, 20 de junho de 2012

Pacotão: formatação de baixo nível, extensão de segurança e Linux



Formatação de baixo nível está ligado ao funcionamento mecânico do disco rígido. (Foto: Divulgação)
>>> Formatação de ‘baixo nível’Já ouvi falar sobre formatação de baixo nível. Quando você entra no site do fabricante do HD basta fornecer alguns número que contém o HD e eles geram um aplicativo quer serve para formatar o HD, aí ele fica como tivesse saído de fabrica. Isso e verdadeiro?
Flankly
Existe uma confusão muito grande sobre o que é realmente uma “formatação de baixo nível”.
Em informática, quanto mais “baixo” o nível, mais algo se aproxima da parte “física” do componente. Por exemplo, programação de “baixo nível” é aquela com instruções diretas e específicas ao processador usado. Hoje, a maioria dos softwares é desenvolvida em “alto nível” e depois convertida para “baixo nível” por um software conhecido como “compilador”. Dessa forma, o programador não precisa conhecer as especificidades do hardware e se concentrar apenas na lógica.

segunda-feira, 18 de junho de 2012

Saiba como escolher o antivírus correto para seu computador



 Escolher um bom antivírus parece ser difícil. Primeiro, porque não se pode escolher dois, e segundo, porque se trata de uma decisão para o futuro: eles precisam pegar os vírus que você ainda nem sabe que vão atacar. Então é muito comum procurar testes de antivírus, que vão apontar um ou outro software como o “vencedor”. O detalhe é que a maioria dos testes é ruim.
Esta coluna já afirmou em outras ocasiões que o mais importante em um antivírus é conhecê-lo – saber dos pontos fortes e fracos, em quais situações ele vai precisar de uma “ajudinha” ou quando pode não ser uma boa ideia confiar nele, porque antivírus também erram.  Os únicos laboratórios que fazem testes capazes de dar toda essa informação são o AV-Test e o AV-Comparatives.

quinta-feira, 14 de junho de 2012

7 dicas para senhas mais fortes



Está um péssimo período para as senhas. Por enquanto, 6,5 milhões de usuários do LinkedIn e 1,5 milhão de assinantes do eHarmony tiveram suas senhas divulgadas em um fórum de hackers no website InsidePro, embora especialistas de segurança suspeitem que muitas outras contas possam ter sido comprometidas.
Enquanto isso, o serviço de música online Last.fm, confirmou recentemente que está “investigando o vazamento das senhas de alguns usuários do Last.fm”. Por mais que detalhes sobre quantos dos 40 milhões de usuários foram atingidos, especialistas de segurança acreditam que cerca de 17.3 milhões de hashes MD5 foram roubados, 16.4 milhões já tenham sido decifrados e que a brecha pode datar de 2010 ou 2011.
Não é necessário dizer que esses três sites recomendam que seus usuários troquem as senhas de acesso aos sites – só por garantia. Mas, qual o melhor tipo de senha para escolher? Aqui estão as sete melhores práticas:

Como remover o trojan JS:Banker e variações manualmente



Problema com trojans levam os bancos a atualizarem constantemente seus plugins, o Banco do Brasil constantemente solicita o download de um aplicativo  que altera as configurações do navegador, checando as informações de conexão e corrigindo-as.
Nós já publicamos um artigo, sob o título Cuidado com o phishing… não morda a isca! onde alertamos sobre os sites fakes de banco, porém muitas pessoas ainda caem nessas armadilhas.
O JS:Banker tem um ¨modus operandi¨ interessante… aliás, uma coisa que eu admiro nos crackers (programadores que usam seu conhecimento para fins maléficos) é a lógica, como tudo acontece durante a execução do trojan… foi-se o tempo em que os códigos eram simplesmente executados via comando, agora eles fazem um trabalho tão interessante que deixa o técnico perdido.

Cuidado: botão de 'não curtir' no Facebook é armadilha para usuários




Facebook

Se você usa aplicativos para Facebook com certa frequência, fique atento, pois um novo golpe está circulando pela rede social.

Crackers têm oferecido aos usuários a oportunidade de instalar o botão "não curti", que, apesar de ser um dos botões mais desejados entre os membros do site, ainda não é realidade. No entanto, o tal aplicativo - chamado Enable the Dislike Button ("Permitir o Botão Não Curti") - é falso e, uma vez instalado, permite que os criminosos acessem os perfis e computadores das vítimas.

Conhecido como "scam", o golpe já atingiu mais de 8 mil usuários. O ataque chega como um link em "Notificações", no perfil, convidando o internauta a instalar o app. Ao clicar, uma nova tela aparece pedindo a permissão de acesso aos dados do indivíduo. Após essa etapa, o golpe é espalhado por uma mensagem no mural do usuário, sugerindo que outros amigos também façam o download do falso serviço. "Acabo de baixar o botão de não curtir, então agora posso 'descurtir' todas as suas mensagens".

Reprodução

Se você instalou o aplicativo, vá até a opção "Configurações de Privacidade", clicando na aba no topo direito da tela. Em seguida, vá em "Aplicativos, jogos e sites" e, caso o Enable Dislike Button esteja na lista, remova-o imediatamente.

É importante lembrar também que ter um antivírus é bom e, sob qualquer suspeita de link malicioso, jamais clique ou permita a instalação de serviços desconhecidos. Dessa forma, você garante um pouco mais de segurança para sua máquina e seus dados pessoais.

Fonte: Olhar digital

quarta-feira, 30 de maio de 2012

Empresa diz ter detectado mega-ataque cibernético no Oriente Médio



  • essão

Imagem do software espião Flame.  Foto: Kapersky Labs
Programa de computador espião é capaz de gravar conversas e monitorar teclados
Uma empresa multinacional de computação diz ter descoberto um software "malicioso", conhecendo como Flame, que vem sendo usado ao menos desde agosto de 2010 para espionar usuários de computador em países do Oriente Médio.
De acordo com a empresa Kapersky Labs, que tem sede na Rússia e fabrica antivírus para computadores, o software espião foi desenvolvido por um governo ainda não identificado.

O programa é capaz de gravar conversas privadas mantidas pela internet manipulando o microfone do computador infectado ou gravando os textos digitados.A Kapersky o classificou como "uma das ameaças mais complexas já descobertas".
De acordo com a multinacional, os alvos do software espião aparentemente são computadores do Irã, de Israel, da Síria, do Líbano, do Egito, da Arábia Saudita e do Sudão.

O Perigo das Redes Sociais


Com grande aumento de casos de crimes na internet podemos afirmar que uma grande parcela de culpa disto é que os usuários estão cada vez mais dependentes das Redes Sociais colocando no ar informações que de inicio parecem inofensivas mas que se usadas com fins mal-intencionados e colocam a vida privada do usuário em sério risco, como ter certeza que aquela pessoa do outro lado da Rede é ela mesmo?
Tentaremos aqui dar 10 Dicas para que os usuários tenham sua Segurança melhorada.
 Atualmente uma das melhores maneiras de conversar com amigos, fazer novos, e até mesmo reencontrar amigos perdidos no tempo, são as redes sociais.
Mas um perfil mal preenchido ou o uso inadequado destas redes pode lhe trazer dor de cabeça e muitos problemas.

sexta-feira, 25 de maio de 2012

Conheça algumas dicas falsas e meias-verdades sobre segurança



Você quer proteger seus dados e, com uma pesquisa, percebe que não é difícil encontrar dicas de segurança que circulam na internet para proteger seus dados. O problema, infelizmente, é que algumas dicas não funcionam direito ou são baseadas em meias-verdades, o que não impede que elas continuem sendo repetidas fora do seu contexto ou desacompanhadas de uma explicação adequada.
(Foto: Divulgação)
1) “Digite uma senha errada no site do banco para ver se está no site verdadeiro”
Alguns guias de segurança sugerem que o internauta, ao acessar o banco pela internet, tente antes digitar uma senha incorreta no site. De acordo com a dica, o erro será notado se o site for verdadeiro, mas não se o site for falso.
Isso não é bem verdade.
Muitos sites falsos são capazes de redirecionar os dados digitados ao site verdadeiro. Se o site verdadeiro aceita-los, o site falso os aceita também. Se o site verdadeiro rejeitá-los, o site falso os rejeitará também.
Essa é uma técnica bastante simples e um kit “universal” para realizar esse tipo de ataque está disponível desde 2007. Apesar disso, muita gente ainda repete essa mesma dica, como se ela fosse atual e garantida.

quinta-feira, 24 de maio de 2012

Como evitar que alguém se passe por você na internet



Confira as ações que você pode tomar caso algum falsário esteja usando o seu nome e denegrindo sua imagem internet afora.

Imagine a situação: você está realizando suas atividades normais na internet quando emails suspeitos começam a aparecer na sua caixa de entrada, pedindo para que você pare de “fazer bagunça” em fóruns que você nunca entrou. Ao entrar no dito site, você percebe que o seu nome e as suas credenciais têm participado ativamente no fórum, enviando mensagens que você jamais escreveu.


Infelizmente, muitas pessoas que já passaram por isso não precisam fazer muito esforço para visualizar a situação acima. Trata-se de um roubo de identidade, quando alguém se esconde atrás de um nome e até de um rosto que não é dele para “aprontar” no mundo virtual.


Se você já foi vítima de um desses falsários, continue acompanhando esta matéria e descubra algumas maneiras de contornar a situação.

segunda-feira, 21 de maio de 2012

Arquivos protegidos de invasões: saiba oito dicas essenciais

Você não precisa ser uma personalidade para ser alvo de um hacker. Hoje em dia, é muito comum conhecer ou saber de alguém que já teve arquivos pessoais vazados na Internet. Os famosos podem até sofrer com técnicas mais sofisticadas, como o recente caso envolvendo a atriz Carolina Dieckmann, mas, para pessoas comuns, boa parte dos problemas decorre da falta de cuidados. 

Segurança da Informação, previsão de turbulência!


Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispositivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão cada vez mais interativos, com isso a privacidade dos usuários está cada vez mais precária. As previsões para 2012, para a área de segurança da informação, prometem bastante turbulência.