Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Nove competências para 2012 na área de TI



Estudo anual da Computerworld nos Estados Unidos comprova: entre os profissionais mais requisitados pelos CIOs em 2012 estarão aqueles com um ou mais dessas nove competências:

1 - Programação e desenvolvimento de aplicações: perto de 61% das 353 grandes empresas americanas ouvidas para o estudo procuram profissionais para o desenvolvimento de sites, a atualização de sistemas internos e o suporte às necessidades de utilizadores de dispositivos móveis.

Este crescimento não surpreende John Reed, diretor executivo de recursos humanos da Half Technology. “O desenvolvimento para interfaces Web continua a ser muito forte”, conforme as empresas tentam melhorar a experiência do usuário, explica. Espera-se que haja também um grande esforço para desenvolver tecnologias de mobilidade para melhorar o acesso dos clientes através de smartphones.

2 - Gestão de projetos:

cerca de 44% das organizações pretendem contratar pessoas com competências nessa área, durante os próximos 12 meses. Um ponto percentual acima no verificado para 2010. 

Os grandes projetos precisam de gestores, mas também precisam de analistas de negócio capazes de identificar as necessidades dos usários e traduzi-las para os funcionários de TI encarregados de responder a essas necessidades e concluir projetos dentro do prazo. “A procura tem sido mais centrada em analistas de negócio do que em gestores de projetos”, diz Reed.

Em outras palavras, previlegiam-se aqueles capazes de concretizar os projetos em vez de quem de quem apenas os supervisiona e monitora.


3 - Help Desk e suporte técnico: nos próximos 12 meses, cerca de 35% das empresas deverá contratar recursos humanos com habilitações neste campo (menos 8% do que o previsto para 2010). Enquanto se usarem TI no local de trabalho, haverá a necessidade de ter funcionários de apoio, sejam eles internos ou por assistência remota. O help desk e suporte técnico são pontos de entrada para os profissionais de TI e cargos nos quais podem adquirir as aptidões necessárias para as funções de análise de programação ou de sistemas.

Mas os sistemas operacionais de mobilidade “têm acrescentado uma nova dimensão ao help desk e ao suporte técnico”, diz David Foote, CEO da consultoria Foote Partners.

4 - Redes: cerca de 35% (menos 3%), das empresas vai procurar recursos para gerir redes. Reed considera que os profissionais de TI com competências de gestão de rede continuarão a ter grande procura. Isso tem sido alimentado, em parte, com os projetos de virtualização e de cloud computing.

A maior demanda é por profissionais habilitados para gerir tecnologia VMware e Citrix. As certificações são importantes, mas não parecem estar definindo o mercado.

5 - Business Intelligence: perto de 23% das organizações deverá procurar profissionais competentes nesta área nos próximos 12 meses. Mais 10% do que em 2010. O pequeno aumento na procura destes profissionais indica uma mudança de enfoque nas empresas: da redução de custos, para o investimento em tecnologia capaz de fornecer dados em tempo real.

6 - Data center: a procura por profissionais com habilitações para trabalhar nos centros de dados deve baixar 3%. Apenas 18% das empresas nos Estados Unidos deve procurar recursos humanos para essas funções. Tal como as redes, as operações de data centers serão afetadas pela virtualização e as estratégias de migração para cloud computing.

Além disso, as exigências de ter dados disponíveis para obter as garantias de níveis de serviços de TI enfatizam a necessidade de ter especialistas em Disaster Recovery e Business Continuity.

7 - Web 2.0: Perto de 18% das organizações pretendem contratar pessoal com aptidões para esta área nos próximos 12 meses (em 2010 eram 17%). As competências técnicas em torno das redes sociais continuam a ser procuradas. Reed espera que a tendência se mantenha em 2012. Aptidões para .Net, AJAX e PHP serão valorizadas para o back-end, assim com as competências em HTML, XML, CSS, Flash e Javascript, entre outras, serão muito procuradas para o front-end.

8 - Segurança: apenas 17% das empresas planejam fazer contratações para responder a necessidades nesta área. Menos 15% do que o previsto para 2010. A queda pode ser surpreendente, dado ao crescimento das ameaças de segurança da informação em 2011. Mas a segurança não deixou de ser uma preocupação de nível superior para muitas organizações, especialmente entre aquelas que consideram adoptar plataformas de cloud computing.

9 - Telecomunicações: perto de 9% das empresas diz que vai contratar profissionais com competências neste campo nos próximos 12 meses, face a 17% nas previsões para 2010. A atualização de sistemas de comunicação, associada à implantação de VoIP, alimenta a demanda.

Fonte: CIO

Cuidado redrobrado com a próxima geração de profissionais



Cuidado. Conforme relatório da Cisco sobre o comportamento da nova geração e seus hábitos de uso das redes, é perigoso confiar em alguém com menos de 30 anos quando o assunto é internet. Brincadeiras a parte, essa é uma conclusão possível depois de ver que o estudo, feito com 2.800 universitários e profissionais com idade até 20 anos de 14 países, incluindo o Brasil, identificou, por exemplo, que sete em cada dez jovens costumam ignorar políticas de TI e um em cada quatro é vítima de roubo de identidade antes de fazer 30 anos.

Batizado de Cisco Connected World Technology, o relatório é composto de três partes e mostra revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho. Essa nova geração, que nasceu conectada à internet, supervaloriza a sua conectividade. Esses jovens vivem "sob demanda", misturam atividades pessoais e profissionais no local de trabalho e usam medidas extremas para manter-se na Internet, incluindo usar secretamente as conexões sem fio de vizinhos, sentar-se na frente de empresas para acessar redes Wi-Fi gratuitas e emprestar seus dispositivos digitais a outras pessoas sem supervisão. Comportamentos que preocupam cada vez mais os empregadores.

Um terço dos entrevistados (36%) chegou a afirmar que não respeita o departamento de TI porque considera suas políticas corporativas conflitantes com o estilo de acesso flexível e aberto que estão acostumados a usar no seu dia-a-dia, seja para redes sociais, seja para acesso remoto e uso de dispositivos pessoais no trabalho. No entanto, nem departamentos de RH nem mesmo as chefias de TI podem negar que precisam mudar se querem manter a nova força de trabalho em suas empresas.

Confira alguns resultados do estudo:

- Um em cada quatro universitários (24%) e profissionais (23%) sofreu roubo de identidade antes dos 30 anos de idade. No Brasil o percentual de jovens com identidade roubada foi de 22% entre os profissionais e universitários;

- Um em cada três (33%) universitários, no âmbito global, não vê problemas em compartilhar informações pessoais on-line, acredita que as fronteiras da privacidade estão se afrouxando ou nem pensa em privacidade. No Brasil este percentual é de 19%;

- 56% dos entrevistados afirmaram ter permitido que outras pessoas (familiares, amigos, colegas de trabalho e até mesmo desconhecidos) usassem seus computadores sem supervisão. O percentual no Brasil chegou a 70%. Na universidade o número é maior: 86% dos jovens globais e 92% dos brasileiros afirmaram ter permitido que outras pessoas usassem seu computador sem supervisão.

- Quase um em cada quatro universitários (23% no mundo, 31% no Brasil) já pediu a um vizinho acesso a um computador ou à Internet, enquanto praticamente um em cada cinco (19%) admitiu acessar a conexão sem fio de um vizinho sem permissão. Cerca de um em cada cinco universitários (19%), no âmbito mundial, admitiu ficar do lado de fora de lojas para usar conexões sem fio gratuitas. Cerca de um em cada dez (9%) já pediu para usar o celular de um estranho. No geral, dois em cada três profissionais (64%), no âmbito mundial, afirmaram ter realizado ao menos uma dessas ações.

Conformidade com políticas de TI

- Entre os jovens trabalhadores, dos que conhecem políticas de TI, 70% admitiram violar políticas com frequências variadas. O Brasil segue a média mundial, com 69% dos entrevistados afirmando que violam as políticas de TI. Entre as várias razões apontadas, a mais comum é a crença de que não estavam fazendo nada de errado (33% média mundial e 28% dos brasileiros). Um em cada cinco (22%) citou a necessidade de acessar programas e aplicativos não autorizados para realizar seu trabalho, enquanto 19% admitiram que as políticas não são fiscalizadas;

– No Brasil apenas 6% disseram que as políticas de suas empresas não são fiscalizadas. Alguns (18%) disseram não ter tempo para pensar em políticas quando estão trabalhando, enquanto outros afirmaram que obedecer a políticas não é conveniente (16%), que esqueceram de fazê-lo (15% no mundo. Entre os brasileiros pesquisados, 22% afirmaram que esqueceram de fazê-lo) ou que seus chefes não estavam os vigiando (14%);

- Três em cada cinco profissionais (61%) afirmam não serem responsável pela proteção de informações e dispositivos, acreditando que o departamento de TI e/ou provedores de serviços devem ser responsáveis por isso. Já no Brasil, 50% dos entrevistados acreditam ser responsáveis pela segurança de informações e dispositivos;

O relatório Cisco Connected World Technology foi encomendado pela Cisco e realizado pela InsightExpress, uma empresa independente de pesquisa de mercado com sede nos Estados Unidos. Abrange Austrália, Brasil, Canadá, China, França, Alemanha, Índia, Itália, Japão, México, Rússia, Espanha, Reino Unido e Estados Unidos. Foi baseado em duas pesquisas: uma com universitários e outra com um grupo de jovens profissionais com até 20 anos de idade. Cada pesquisa incluiu 100 participantes de cada um dos 14 países, totalizando 2.800 indivíduos.

Fonte: CIO

Sua empresa tem um Plano de Recuperação de Desastres?

Mais da metade das companhias no Brasil não tem plano de recuperação de desastres. 

Em 51% das companhias brasileiras a resposta para essa pergunta é não. Os dados são de um estudo global realizado pela Regus, fornecedora de soluções de TI, com 12 mil executivos em 85 países. O levantamento aponta ainda que 57% das companhias que atuam em solo nacional não têm qualquer estratégia de continuidade dos negócios com relação ao local de trabalho quando afetados por desastres naturais.

Plano de Recuperação de Desastres é um nome que apesar de confuso, representa umas das mais importantes premissas nas operações do Departamento de Informática(TI).

Não se trata de recuperar-se de um desastre. De fato,é justamente o contrário. Trata-se de preveni-se dos desastres que podem prejudicar as informações de seu negócio.

Sua empresa deve continuamente planejar e gerenciar o processo de recuperação, como qualquer atividade importante cotidiana.

Isto envolve tecnologia atualizada e melhor treinamento para os membros da Informática (Interna ou Terceirizada) para o implemento de diversas fases de umplano de recuperação (Contigenciamento).

Seus negócios devem estar sempre em atividade, todo o tempo. Na arena de empresas de pequeno e médio porte,isto ainda é mais crucial, pois os recursos e orçamentos são escassos, e um desastre - seja humano ou tecnológico - pode facilmente causar danos à sua credibilidade e a seu bolso.    

A Regus alerta que os números mostram que muitas empresas colocam em risco ativos de acionistas por não tomarem as devidas precauções para inverter situações de catástrofes.

Outro dado relevante do estudo aponta que as companhias brasileiras estão menos propensas a perceberem o custo da recuperação de desastres como algo proibitivo, citado por 31% dos entrevistados.

Por outro lado, dois terços, ou 66%, dos profissionais ouvidos no Brasil declararam que investiriam em recuperação de desastres se o serviço tivesse preço mais acessível. “A pesquisa mostra que, apesar de um incidente custar cerca de 500 mil dólares para a organização, a recuperação de desastres entre as empresas no Brasil não é tão popular como se pode imaginar, principalmente, quando o assunto é a recuperação do local de trabalho”, avalia o diretor-geral da Regus no Brasil, Guilherme Ribeiro.

Apesar de as organizações de grande porte no Brasil estarem melhor preparadas do que as de menor porte para eventos de recuperação de desastres, em média, 49% delas ainda não contam com instalações dedicadas a uma eventual situação de recuperação de desastres, aponta o levantamento.

“Ainda que muitas empresas estejam simplesmente apostando na sorte, a mentalidade sobre esse assunto já está mudando. A tendência é que mais negócios comecem a se preparar para as situações de emergência", finaliza Ribeiro.

Fonte: CIO

Retrospectiva 2011: Segurança da Informação


É hora de relembrar os principais acontecimentos de segurança da informação do ano de 2011. Segundo reportagem publicada na Coluna Segurança Digital do Site Globo.com, onde se fala sobre os ataques realizados ao governo brasileiro e o movimento de ativismo hacker, as novas técnicas que passaram a ser usadas no cibercrime brasileiro, os ataques dirigidos que aconteceram no ano – inclusive à PSN, da Sony – e o aumento no número de pragas digitais para outros sistemas operacionais, como Mac OS X e Android.

LulzSec, Anti-Sec e o ativismo hacker

O ativismo hacker ou hackativismo – um termo difícil de definir, mas normalmente associado com o uso de técnicas ataque ou invasão de sistemas para fins de expressão política de ativismo – ganhou ainda mais força em 2011. O ativismo já estava em crescimento no ano de 2010, com o rótulo Anonymous, e, em 2011, o Anonymous deu origem ao grupo LulzSec, que por sua vez levantou a bandeira “Anti-Sec”.

O Anti-Sec (anti-security) é um movimento histórico dentro do ramo da segurança. Em termos simples, os participantes queriam atacar a indústria de segurança, incluindo profissionais e empresas. O objetivo era manchar a imagem desses profissionais. No entanto, apesar de levantar essa bandeira, o LulzSec continuou atuando mais contra governos e figuras públicas.

O grupo chegou conseguir uma filial no Brasil, que atacou sites do governo brasileiro, incluindo a Receita Federal e a Polícia Federal. Outros indivíduos e grupos aderiram ao movimento, desfigurando, invadindo ou derrubando diversos sites ligados ao governo.

Ataques dirigidos

Os ataques dirigidos – como são chamados os ataques e invasões realizadas de forma personalizada contra uma empresa – raramente recebem cobertura da imprensa. Isso porque muitos deles passam despercebidos.

Mesmo assim, o ano de 2011 viu vários deles. Exemplos são a operação Dragão Noturno, contra empresas do ramo de petróleo, a invasão da empresa de segurança RSA – que por sua vez serviu para atacar a fabricante de armas Lockheed Martin -, ataques ao governo japonês e à também fabricante de armas Mitsubishi Heavy Industries e, finalmente, o vírus Duqu, que teria sido criado pelos mesmos programadores que fizeram o Stuxnex, um dos destaques de 2010 para atacar sistemas de controles industriais.

Cibercrime brasileiro

A atividade criminosa na internet brasileira demonstrou algumas técnicas novas e especialistas desvendaram alguns detalhes sobre o funcionamento das redes criminosas em 2011.

Foi descoberto o primeiro vírus brasileiro a rodar perfeitamente em Windows em 64 bits, a primeira praga capaz de realizar uma Transferência Eletrônica Disponível (TED) sozinha e ainda um “SPC” criminoso, que registra a reputação dos bandidos.

Foi ainda descoberto que os hackers brasileiros usam milhas aéreas – dessas que são acumuladas pelos programas de companhias como Gol e TAM – como “moeda” para pagar por “serviços” no submundo hacker. Já uma estatística da McAfee mostrou que ladrões de senhas bancárias são pelo menos três vezes mais comuns no Brasil do que no resto do mundo.

Vazamentos e ataques dirigidos

O ano de 2011 viu a continuação da tendência de ataques dirigidos e vazamento de dados, sendo os mais notáveis o ataque à Playstation Network (PSN) da Sony, que no total resultou em 77 milhões de registros vazados – considerado hoje o 4° maior incidente da história, segundo o site DatalossDB.

A Sony ainda esteve envolvida em uma disputa judicial com o hacker George Hotz, mais conhecido como Geohot. No final, Geohot acabou entrando em um acordo com a Sony, apesar de ter pedido doações para brigar na Justiça. A própria Sony chegou a colaborar com a disseminação da chave secreta do Playstation 3, quando um personagem do marketing publicou o código pensando ser uma sequência do jogo “Batalha Naval”.

Outro vazamento se deu com a invasão da HBGary, feita por indivíduos ligado ao movimento Anonymous. A HBGary era uma prestadora de serviços para o governo dos Estados Unidos e o ataque foi uma resposta à ameaça de que empresa conheceria líderes do Anonymous. Os e-mails vazados sugeriam que a empresa estaria planejando oferecer um “supervírus” ao governo norte-americano.

O governo brasileiro também não escapou de vazamentos. Logo no início do ano, duas falhas no Ministério do Trabalho exibiam informações de qualquer cidadão brasileiro a partir do número do Cadastro de Pessoa Física (CPF).

Invasão às autoridades certificadoras

As autoridades certificadoras (ACs) são as empresas responsáveis pela emissão de certificados digitais. Esses certificados são usados, por exemplo, para exibir o conhecido “cadeado de segurança” em sites de internet. Os ataques afetaram diversas empresas, entre elas a Comodo e a Diginotar – esta última acabou saindo do mercado. Agora, uma coalisão de ACs está propondo novos métodos e padrões para a emissão e segurança da certificados, que devem começar a valer a partir da metade de 2012.

Mac OS X e Android sob ataque

As plataformas Android e Mac OS X, da Apple, passaram a ser alvo constante de criminosos em 2011. Uma empresa chegou a registrar um aumento de 472% no número de vírus para Android. Eugene Kaspersky, da Kaspersky Lab, disse que acredita que haverá mais novas pragas para Android do que para Windows dentro de três anos. A maioria dos vírus roubam dados ou enviam SMS para números “Premium”, que aumentam a conta de celular e repassam parte do valor para os criminosos.

Já o Mac OS X começou a ser alvo de pragas semelhantes ao que existe no universo Windows, como antivírus falsos.

Fonte: Globo.com

Novo Endereço Eletrônico exclusivo para os Bancos


Segundo reportagem publicada no jornal Folha, todos os bancos brasileiros passaram a ter uma nova URL, ou seja, um novo endereço na internet.

O novo domínio será o .b.br. Ou seja, todos os bancos passarão seus endereços de www.nomedobanco.com.br para www.nomedobanco.b.br.

A mudança foi uma iniciativa entre o CGI.br (Comitê Gestor da Internet) e a Febraban (Federação Brasileira de Bancos), que visa criar uma nova camada de segurança pra proteção dos clientes de home banking, combatendo a prática do phishing por usuários maliciosos.

A legitimidade de um banco é garantida ao passo de que, agora, para ter o domínio “b.br”, a instituição financeira terá de comprovar toda sua atividade junto ao CGI.br e ao NIC.br. Resta aos usuários estarem sempre atento ao domínio acessado, assim como atualmente deve-se prestar atenção na validade do certificado nas páginas HTTPS.

De acordo com levantamentos da Safernet, ONG que investiga crimes cibernéticos no Brasil, perdas com fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão.

Fonte: Folha.com

Empresa são o alvo dos cibercriminosos nos dispositivos móveis


A AVG Technologies, fabricante de softwares de segurança para computadores, publicou o “The Common Sense Guide to Working on the Move” (O Guia de Conduta do Trabalho em Movimento), produzido em função da crescente tendência de uso de dispositivos móveis nas pequenas e médias empresas.

O Guia compila conhecimentos de profissionais de segurança da AVG que criaram 10 diretrizes para empresários e funcionários que, utilizando múltiplos recursos de tecnologia móvel durante o trabalho, abraçaram a revolução da mobilidade. O manual demonstra o contínuo compromisso da AVG com as soluções que atuam na prevenção de perda e roubo de dados.

Atualmente, executivos utilizam mais de um equipamento para acessar e-mails e arquivos, que cada vez mais estão preparados para o consumo em equipamentos móveis por meio de computação em nuvem. Não detectados pelos usuários, criminosos podem acessar segredos comerciais, planos de lançamento, manuais operacionais, estratégias de mercado e uma série de outros dados corporativos confidenciais.

“A maioria dos usuários sabe como funcionam os antivírus, mas pouco sabem sobre os problemas de segurança que podem atingir seus dispositivos móveis. Até pessoas que supostamente entendem as ameaças passam por experiências de extravio de documentos, computadores e dossiês ao usar o acesso remoto em locais públicos”, explica Mariano Sumrell, diretor de Marketing da AVG Brasil.

Atentos a essas possíveis falhas de segurança, os cibercriminosos têm as pequenas e médias empresas como alvo, tentando se apossar de dados valiosos como roteiros para precificação e informações bancárias.

Para ajudar as empresas na prevenção de potenciais ameaças, o Guia oferece aos executivos dez diretrizes práticas:

1. Faça uma contagem dos itens que tirar da mala quando viajar e conte novamente quando guardá-los;

2. Preste atenção nas pessoas a sua volta e analise se, de onde estão, conseguem ver a tela do seu computador ou do equipamento que estiver acessando;

3. Tome cuidado com as redes wi-fi gratuitas quando não forem fornecidas pelas empresas para as quais você trabalha. Se você não sabe de onde vem o sinal de internet, você não saberá com quem estará conectado;

4. Desligue o Bluetooth em locais públicos para evitar o recebimento de mensagens não desejadas e o acesso ao seu dispositivo por meio do Bluetooth;

5. Se você precisar usar um computador público, não acesse sua conta corrente, faça compras via internet ou insira informações de identificação pessoal;

6. Habilite filtros e outras barreiras de proteção para smartphones conectados a internet;

7. Não peça para que um estranho “cuide” de seu notebook enquanto você utiliza o banheiro ou sai do local por alguns minutos; 

8. Cadastre senhas de acesso nos notebooks e smartphones;

9. Guarde o telefone de emergência da sua operadora de telefonia móvel para que você possa entrar em contato e bloquear o aparelho em caso de perda ou furto;

10. O mais importante de tudo é ter certeza de que seu antivírus esteja instalado, atualizado e sempre operante em seu computador.

O Poder das Redes Sociais - Especial Emprego


Em recrutamentos internacionais, internet é responsável por quase 70% das contratações. Veja como colocar o seu perfil no topo das buscas em todo o mundo.

O poder das mídias sociais se consolida cada vez mais no mercado de trabalho. A tecnologia permite aos headhunters refinarem a busca por um perfil desejado e possibilita que o candidato exponha suas expertises de maneira abrangente. Um estudo recente feito pela consultoria americana Reppler, especializada em gerenciamento de imagens nas mídias sociais, mostra que 68% dos 300 recrutadores investigados na pesquisa já contrataram um profissional através das redes sociais.

Facebook, LinkedIn e Twitter são os principais sites monitorados por consultorias e empresas em busca de funcionários. E a maneira como um candidato se comporta no mundo virtual pode ajudar a definir sua carreira. O estudo da Reppler aponta que 69% dos consultores em RH rejeitaram aspirantes a uma vaga graças a fotos ou posts inapropriados. "Zelo com a imagem é fundamental neste ambiente", afirma Rogério Sepa, consultor da DBM, especializado em gestão de carreiras nas redes sociais.

Segundo Rogério, uma tendência deste canal é eliminar fronteiras profissionais. "Contratações internacionais começam a despontar. Algumas empresas americanas, por exemplo, têm encontrado brasileiros via web", diz. O consultor explica que os recrutadores começam sempre pelo LinkedIn, a principal rede social corporativa. "Em seguida, os perfis disponibilizados no Facebook e Twitter entram como pontos de referência adicionais". Saiba como construir perfis aliados da sua carreira:

Invista nos relacionamentos profissionais pela web.

LinkedIn

Principal canal de recrutamento no mundo corporativo. Para participar ativamente o candidato deve manter um perfil atualizado e completo.
Adicionar foto ao perfil é importante porque transmite credibilidade. Recomenda-se uma pose formal - terno e gravata é a pedida para os homens, bem como maquiagem leve para as mulheres.
Quem faz cursos de extensão ou pós-graduação no exterior deve valorizar essa informação adicionando-a tanto no resumo inicial, quanto nos campos novos, exclusivos para estudos.
Criar perfis em inglês é fundamental, especialmente entre aqueles que desejam fazer carreira internacional. Conteúdo só em português deixa o candidato invisível no exterior. Essa regra é válida para todas as mídias sociais.
Para se destacar nas buscas, o profissional deve participar de discussões e fóruns ligados à sua área de atuação.

Facebook

Bastante utilizado por recrutadores nos Estados Unidos e Europa. Para reforçar as informações profissionais, aposte nos aplicativos Branch Out e Talent.me. Essas ferramentas criam interfaces destinadas ao contato corporativo dentro do próprio site.
Separe seus contatos entre amigos, profissionais e colegas. Assim, os comentários pessoais irão apenas para sua rede direta de amizades.
Preserve sua imagem. Não poste ou compartilhe informações, fotos e links ofensivos, preconceituosos ou íntimos demais. Evite críticas ácidas aos atuais (ou ex) empregadores e colegas de trabalho.
É um ótimo canal para manter contato com seu networking internacional na volta do intercâmbio, principalmente em cursos de pós-graduação, que costumam reunir profissionais altamente qualificados.

Twitter

Esta ferramenta é usada como ponto de controle entre as outras redes sociais. Muitos candidatos que mantêm a elegância no Facebook e LinkedIn podem escorregar no Twitter, gerando conteúdo questionável pelos recrutadores.
Faça uma revisão periódica e remova informações que possam prejudicá-lo. As empresas têm softwares de rastreamento capazes de encontrar qualquer dado comprometedor.
Siga pessoas e empresas interessantes, mesmo que não sejam relacionadas à sua área de atuação. Faça comentários pertinentes e posicione-se em relação a suas ações.
Neste canal os recrutadores irão compreender melhor a opinião do candidato sobre determinados assuntos e perceber se suas ideias são compatíveis com o perfil da companhia.

Fonte: Você S/A

Cuidado! Mensagens de Natal podem conter vírus


No final do ano, muitas empresas começam a enviar mensagens a seus clientes desejando um feliz Natal. Enquanto isso, as lojas de comércio eletrônico criam promoções também com o tema do Natal. Por outro lado, os criminosos também não deixam a data passar em branco: os golpes natalinos – como os de outras datas festivas – são uma tradição e, no Brasil, o “presente” é normalmente um vírus capaz de roubar senhas de banco, milhas aéreas e contas de redes sociais.

Foi analisado alguns golpes – a maioria com circulação no Natal de 2010, e um já de 2011 – para mostrar algumas formas de uso da data para o crime virtual. Mas é importante ficar atento: os golpes podem tomar várias formas e com certeza não serão iguais aos do ano passado. Na dúvida, infelizmente, o melhor é não abrir as mensagens que chegarem.

Os criminosos fazem questão de usar marcas conhecidas em seus e-mails e não ficam tímidos na hora de prometer “presentes grandes”. Em um golpe que circulou durante o Natal de 2010, os criminosos prometeram um notebook.

Outra mensagem que circula durante o ano todo e que pode ganhar força nessa época traz o assunto de falsos telegramas dos Correios. A mensagem apenas pede que o internauta clique em um link para ler o telegrama. Quem fizer isso corre o risco de o computador infectado – imediatamente, se o sistema estiver desatualizado, ou mediante um download, caso o sistema esteja com as atualizações de segurança em dia.

Embora em alguns casos as mensagens façam grandes promessas para convencer as vítimas a acessar os links fornecidos, nem todos os golpes fazem tanto esforço. Esses e-mails ainda podem chegar de endereços conhecidos quando amigos seus forem infectados com vírus ou tiverem suas senhas roubadas de alguma forma. Aparentemente inofensivo e sem imagens, o texto despretensiosamente faz a vítima clicar. E o clique pode, mais uma vez, trazer um vírus.

A principal atitude é confirmar com os amigos quando receber um cartão ou mensagem. Faça isso por telefone ou mesmo pessoalmente quando houver a oportunidade.

No caso de promoções, os links em e-mail não devem ser acessados. Visite o site da loja manualmente, pesquisando o nome dela em um mecanismo de busca se você não souber o endereço. Não confie em endereços apresentados na mensagem. Se você não conhece a loja, ignore – na melhor das hipóteses, é spam (mensagem indesejada), o que você também quer evitar.

Infelizmente, a existência de golpes virtuais complica o recebimento das mensagens de Natal. Mas não se preocupe: de modo geral, não há problema em abrir as mensagens para leitura. O problema existe apenas quando você segue links nas mensagens. Ou seja, ainda dá para ler os e-mails que mandam para você.

Se você pensa em mandar uma mensagem de Natal para alguém, mande-a no corpo da mensagem. Evite anexos e links.

Além dessas dicas, vale outras recomendações: mantenha o sistema operacional atualizado com a opção do Windows Update no Painel de Controle e atente para alertas de atualizações disponíveis para seu navegador web e plug-ins. Instale o quanto antes essas atualizações, porque elas são essenciais para manter seu computador seguro.

Fonte: Globo.com

Chrome : o navegador mais seguro

Por PC World/US


Accuvant analisou também Internet Explorer e Firefox, e concluiu que browser da Google é o que possui as melhores ferramentas de proteção.

Ainda que o momento do Firefox seja cercado de incertezas, é preciso admitir que o mês do Chrome tem sido ótimo. Além de ter ultrapassado o rival, obtendo a segunda colocação no mercado de navegadores, o software foi eleito o mais seguro entre os três browsers mais populares.

“Chrome e Internet Explorer implantaram sistemas que coíbem explorações, e o Firefox está atrás por não contar com a ferramenta de endurecimento JTT”, diz o estudo, conduzido pela companhia de segurança Accuvant.

O programa da Google, além disso, possui sandbox, “implantado de forma compreensiva e inteligente”, o que o torna o “mais protegido contra ataques externos”, diz a empresa.

A pesquisa, é preciso ressaltar, foi patrocinada pela própria gigante das buscas, mas as ferramentas utilizadas estão disponíveis para que os próprios internautas façam seus testes.

Embora muitos comparativos valorizem relatórios de vulnerabilidades e listas de sites maliciosos bloqueados, a Accuvant preferiu atentar para técnicas que impedem invasões.

A análise

Em cinco conceitos – correções de segurança, navegação segura, Sandbox, KIT e arquitetura para plugins – o Chrome oferece tirou nota máxima, alegou a Accuvant. O IE ficou em segundo, por conta de deficiência no sandbox e no JIT, e o Firefox, em último, por falhar também na integração dessas duas ferramentas.

O Chrome ganhou pontos por ser o mais rápido nas atualizações. Seus patchs são liberados, na média, a cada 53 dias, enquanto que, no caso do Firefox, a cada158. No Internet Explorer o número sobe para 214.

Os três softwares – que, juntos, representam 93% do mercado – foram analisados em um computadores com o sistema Windows 7. A conclusão, de certa forma, vai na mesma direção que o evento hacker Pwn2Own, no qual o Chrome não foi batido pelos desafiantes.

É verdade que há motivos ideológicos para se manter com o Firefox, além, é claro, das suas qualidades como programa. Ele é um browser seguro e pode ficar ainda mais quando se baixado na versão desenvolvida pela empresa alemã Sirrix AG, chamada de BitBox.

Ainda assim, quanto mais pesquisas são feitas, mais fica claro que, dentre os três principais navegadores, o Chrome é, de fato, a melhor escolha em se tratando de segurança.

(Katherine Noyes)

Fonte: IDGNOW

Kevin Mitnick - Ckacker que virou filme

Kevin Mitnick, é considerado por muito o top fucker cracker de todos os tempos. Mais o que ele fez realmente para ter tamanha fama?


Nos anos 90, o americano Kevin Mitnick 
detonou sistemas secretos 
e foi perseguido pelo FBI.
Virou até tema de filme:
 "Caçada Virtual - Takedown".

Biografia

Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000 após pagar uma fiança de U$64.000.000. Ficou três anos em liberdade condicional, sem poder conectar-se à internet. 

Hoje trabalha como consultor de segurança na Web.

Sua história começa na adolescência em Los Angeles, durante os anos 70, quando invadiu o computador da sua escola e alterou algumas notas. Pouco tempo depois, passou a interessar-se pela pirataria de sistemas telefônicos. Para isso, chegou a invadir as instalações da Pacific Bell para furtar manuais técnicos. Entretanto, como ele tinha apenas 17 anos, acabou não sendo condenado.

Prisão

A persistência em invadir sistemas o levou à prisão pela primeira vez aos 32 anos de idade, quando ele foi condenado a um ano de prisão por invasão de sistema e furto de software da DEC. Quando ele saiu da prisão, seu telefone passou a ser monitorado, assim como suas atividades. Haydan S.A foi o hacker que ajudou Kevin a atualizar-se sobre os conceitos de informática atuais.

Fugitivo

Sem autorização, Kevin viajou a Israel para encontrar amigos crackers, violando sua condicional. Como a polícia suspeitava que ele continuava invadindo sistemas, Mitnick resolveu desaparecer. Para isso, utilizou uma identidade falsa, passando-se por outra pessoa.

Então, como fugitivo da polícia sua atividade cracker continuou cada vez mais intensa. Invasões em sistemas de telefonia celular e furto on-line de softwares foram atribuídos a Mitnick, aumentando o interesse pela sua captura.

Armadilha

Em 1994, Tsutomu Shimomura era um grande especialista em segurança do Centro Nacional de Supercomputacão em San Diego, Califórnia. Durante suas férias, seu computador pessoal - que estava conectado via Internet com aquele centro - fora invadido. Além disso, em 27 de dezembro daquele ano, uma pessoa deixou uma mensagem na caixa postal do telefone de Shimomura.

Tsutomu Shimomura, com sua reputação técnica abalada, preparou uma armadilha para Mitnick. Em primeiro lugar, colocou a mensagem da secretária eletrônica na Internet, tornado-a pública. Ele imaginou que, dessa forma, Kevin entraria novamente em contato.

Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de Tsutomu Shimomura. Ela dizia mais ou menos o seguinte: " Ah Tsutomu, meu discípulo aprendiz. Você pôs minha voz na Internet. Estou muito desgostoso com isso ".

Com o FBI acionado e com a colaboração da National Security Agency, o computador de Shimomura passou a ser monitorado 24 horas por dia em busca de qualquer indício de invasão na tentativa de pegar Mitinik . Da mesma forma, o seu telefone passou a ser rastreado.

Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de Shimomura.

Essa ligação foi rastreada e em 15 de fevereiro de 1995, as autoridades com a colaboração de técnicos da Sprint Cellular concluíram que o suspeito estava operando na Carolina do Norte. Com scanners de freqüência, eles verificaram um sinal suspeito vindo de um edifício de apartamentos em Players Court. Com uma ordem judicial, Kevin foi finalmente preso.

Liberdade longe dos computadores - após cinco anos preso, Kevin Mitnick foi libertado em 2000 com a condição de manter-se longe de computadores, celulares e telefones portáteis pelo período de três anos.

Atualmente, passado o período em que deveria manter-se longe dos computadores, Kevin Mitnick escreve livros e artigos sobre segurança de informações, profere palestras em diversos países e trabalha como consultor em segurança de sistemas.

Veja o Trailer do Filme  "Caçada Virtual - Takedown"

LEITURA COMPLEMENTAR:

A ARTE DE ENGANAR


Formato: Livro
Autor: SIMON, WILLIAM L.
Autor: MITNICK, KEVIN D.
Editora: MAKRON
Assunto: INFORMÁTICA - SEGURANÇA

Compre na Livraria Cultura



A ARTE DE INVADIR




Formato: Livro
Autor: SIMON, WILLIAM L.
Autor: MITNICK, KEVIN D.
Editora: FINANCIAL TIMES BR
Assunto: INFORMÁTICA - SEGURANÇA

Compre na Livraria Cultura

A diferença entre Hacker e Cracker


Apesar de estarmos acostumados a ouvir notícias de invasões de computadores praticadas por hackers, muitos desses ataques são realizados pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual utiliza o termo correto porque “hacker” transformou-se em uma profissão.

Os crackers são indivíduos que utilizam seu conhecimento para invadir computadores, roubar informações confidenciais ou praticar a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

O papel do Hacker 

Já o hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Imagine a seguinte situação: você instalou um novo gerador de energia na sua empresa ou residência. É necessário testar o novo recurso contra a falta de energia elétrica. Você testa o novo gerador desligando a energia da sua empresa ou residência para verificar se o gerador é ativado e a energia é restabelecida.

No mundo virtual o trabalho de um hacker é similar ao teste do gerador. Após a instalação de um controle de segurança, o hacker tenta invadir o sistema protegido para verificar se o controle de segurança foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos.

O hacker é uma pessoa que tem um perfil autodidata. A maior parte das pessoas acredita que o hacker tem uma formação técnica. Ou seja, pensa se tratar de uma pessoa que participou de cursos de graduação na área de tecnologia da informação ou formou-se em algum curso técnico relacionado a alguma tecnologia. Isso não é verdade!

Por exemplo, o iPhone (smartphone desenvolvido pela Apple) foi lançado em 2007. Na época do seu lançamento a tecnologia foi considerada inovadora. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.

O aparelho estava bloqueado para funcionar em outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado por brasileiros. Os responsáveis pelo desbloqueio não aprenderam na faculdade ou em cursos técnicos como desbloquear o iPhone. Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.

Hacker ético

O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que profere, pelo número de artigos que publica, cursos que ministra e pela quantidade de certificações obtidas. Do meu ponto de vista, as certificações são “títulos” exigidos pela sociedade. Na prática, o que diferencia o profissional é a sua capacidade de resolver problemas e interagir com a comunidade.

Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implantados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por três ou mais profissionais.

Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Ou seja, estamos falando de uma atividade interdepartamental. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso que o banco tornou disponível atende às leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.

Conclusão 

O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.

Fonte: IDGNOW

Funcionamento do Cibercrime no Brasil

Inicialmente amador, os crimes virtuais evoluíram ao ponto de possuírem verdadeiras "cadeias de produção", com diversos criminosos especializados ao longo da criação e aplicação de um golpe na internet.

Como começou


Antes, o programador que criava o malware também era o responsável por obter os dados pessoais das vítimas e roubar o dinheiro.

A quantia parava na conta dele, o que tornava fácil localiza-lo. Para contornar este problema, foi criado um ecossistema mais complexo.

Desenvolvedor


Na nova estrutura, o desenvolvedor do código malicioso não rouba o dinheiro, apenas cria o malware. Ele pode vender o código, ou disponibilizá-lo gratuitamente se quiser que a ameaça se espalhe mais. Alguns criam tutoriais e ferramentas para que outros desenvolvam seus próprios malwares.

Criminosos


O criminoso é quem procura e adquire esses códigos maliciosos para obter credenciais de acesso a internet banking e cartão de crédito, para então roubar o dinheiro. Ele pode utilizar para aplicar os golpes, ou apenas revender o malware para outros, existinto um amplo comércio na web.

“Raul” é uma espécie de apelido utilizado entre os cibercriminosos brasileiros envolvidos no roubo de informações bancárias através de malwares do tipo cavalo-de-troia e na clonagem de cartões de crédito. E, pasmem, o termo surgiu em um rap feito para exaltar a “profissão”.


Laranjas


Os criminosos, para não mexer diretamente no dinheiro, contratam "laranjas". Assim tornam mais difícil sua captura. Os "laranjas" são recrutados de diversas formas, como em anúncios prometendo "trabalho sem sair de casa".

Quem cai recebe até um contrato de trabalho e acaba nem sabendo que trabalha com lavagem de dinheiro. Algumas empresas também servem para o esquema: desconfie quando encontrar lojas virtuais vendendo produtos a um preço muito baixo. Na maior parte dos casos os laranjas que acabam presos.

Vítimas


Ao clicar no link malicioso, a vítima instala um malware em suas máquinas e ao acessar Internet Banking, ou inserir o número de cartão de crédito e seus dados pessoais em um site, mandam esses dados para o criminoso, que terá acesso ao seu saldo. Se for interessante... Adeus dinheiro.

Fonte: Adrenaline