Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Um milhão para quem 'crackear' o Google Chrome


O Google deixou de participar da competição Pwn2Own por não concordar com mudanças nas regras, e lançou seu próprio concurso.

A Google deixou de ser uma das patrocinadoras da competição de hackers Pwn2Own para lançar seu próprio concurso, que oferecerá 1 milhão em prêmios para quem conseguir quebrar a segurança do navegador Chrome. 

A empresa pagará prêmios de 60 mil dólares, 40 mil dólares e 20 mil dólares aos três primeiros colocados em três categorias diferentes de exploração de vulnerabilidades.

Conquista a menor premiação quem descobrir que não estão no navegador, mas em complementos, como o Flash, no Windows ou em um driver. 

Para ficar em segundo colocado, o hacker precisa combinar uma vulnerabilidade do Chrome com outra. O campeão será quem conseguir explorar o navegador usando apenas as falhas presentes no próprio software. Todos os vencedores também ganharão um Chromebook.

Nas maiores premiações, os hackers deverão demonstrar que os bugs são realmente exploráveis. “Não só podemos corrigir os erros, mas estudando a vulnerabilidade e as técnicas de exploração, podemos melhorar as nossas mitigações, testes automatizados, e a sandbox. Isso nos permitirá proteger mais os nossos usuários”, afirmaram Chris Evans e Justin Schuh, da equipe de segurança digital da Google.

Conforme descrito no blog Chromium, os valores serão pagos aos primeiros que conseguirem hackear o navegador até atingir 1 milhão de dólares. 

O desafio vai acontecer na conferência de segurança CanSecWest de 7 a 9 de março, em Vancouver, Canadá, no mesmo lugar em que o Pwn2Own será realizado. 

A Google removeu seu patrocínio à competição porque não concorda com mudanças nas regras da competição, realizadas pela organizadora e principal patrocinadora TippingPoint, que pertence à fabricante de PCs HP.

O principal motivo da Google lançar um concurso de hacking próprio é que os participantes do Pwn2Own não precisam revelar às empresas todas as falhas usadas para explorar o software.

Nas três edições do Pwn2Own que o Chrome participou, nenhum hacker conseguiu explorar vulnerabilidades no software, diferentemente dos concorrentes Safari, Internet Explorer e Firefox.

Fonte: IDGNOW

Livro PfSense 2.0 em português


O PfSense é um dos mais conhecidos e provavelmente mais rico, em recursos, entre os sistemas para appliance pré-configurado. Sendo uma fonte livre, aberta de distribuição personalizada do FreeBSD adaptado para uso como um firewall e roteador.

O PfSense chegou em um nível de desenvolvimento que não há muito mais o que fazer, o que integrar, a não ser manter a atualização e estabilidade, além de melhoria dos recursos atuais. Talvez o único recurso que o PfSense não integre – por opção dos criadores do Projeto – é um IPS (Intrusion Prevention System). O resto, de controle de banda avaçado, à VPN, passando por Captive Portal, autenticação RADIUS, etc, é rico em recursos.

Como a maioria dos livros e apostilas sobre este software é em inglês. Fica aqui a oportunidade de aprendizado desta ferramenta em nosso idioma português do Brasil.

A importância do horário correto para a Segurança da Informação




Termina neste domingo (26), à meia-noite, o 41º Horário de Verão brasileiro. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado da Bahia terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).

Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.

Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.


Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.

Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil. Para informações do protocolo NTP em si, visite NTP.org (em inglês).

Fonte: SegInfo


Mudança no sistema de emissão da certificação digital no Brasil


Certificados serão gerados na plataforma v2 e alteração é para adequação aos novos padrões criptográficos estabelecidos pela ICP-Brasil.

Entrou em vigor neste ano a cadeia v2, nova plataforma hierárquica da certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Com a alteração, nenhum certificado digital poderá ser emitido nas antigas cadeias, v0 e v1. 

A mudança, prevista pelas resoluções 65 e 68, faz parte das adequações aos novos padrões criptográficos estabelecidos pelo comitê gestor da ICP-Brasil, em 2009. 

Segundo as publicações, todas as Autoridades Certificadoras (AC's) deveriam, até 31/12/2011, emitir certificados vinculados à Autoridade Certificadora Raiz (AC-Raiz) na nova hierarquia v2, além de realizarem as adequações necessárias aos seus sistemas para o uso dos novos padrões.

Mas, na prática, o que muda para o usuário comum que necessita acessar algum serviço que exija a utilização do certificado digital da ICP-Brasil? O assessor técnico da Infraestrutura de Chaves Públicas do Instituto Nacional de Tecnologia da Informação (ITI), Ruy Ramos, explica que pode haver a necessidade de realizar atualizações nos navegadores. 

“Ao acessar um site seguro, cujo servidor já contenha um certificado emitido em 2012, usuários terão que realizar a atualização do navegador em uso com o certificado raiz da cadeia v2”. Ramos ressalta que os certificados digitais emitidos na cadeia v1 continuarão funcionando normalmente até o prazo final de suas validades. 

De acordo com Ramos, os sistemas operacionais de mercado, como o Windows, já estão aptos a funcionarem com a nova cadeia de certificados. “Do ponto de vista técnico, não há qualquer restrição tanto para navegadores quanto para sistemas operacionais. 

O que precisa ser averiguado é se o certificado raiz da Autoridade Certificadora ICP-Brasil (v2) está instalado. As instruções de como fazer isso podem ser encontradas no repositório de atualização de navegadores e visualizadores de arquivos publicadas no site do ITI”. 

Ramos diz que até que os produtores de sistemas operacionais passem a distribuir automaticamente os certificados raízes da ICP-Brasil (v2), torna-se necessária a atualização dessas cadeias por parte de usuários, empresas e entidades que oferecem serviços tendo a certificação digital como ferramenta de acesso. 

“No caso do sistema Windows (7 e Vista), está prevista a distribuição automática da nova cadeia v2 a partir da primeira semana de março, abrangendo àqueles que utilizam os navegadores Internet Explorer, Google Chrome e Opera instalados nessas versões do sistema Windows”, conclui.

Com SSL sob ataque, IPsec vira alternativa de segurança para rede


Com o Secure Sockets Layer (SSL) sob vigilância contínua e as autoridades de certificação em busca de violações de dados, é hora de seu rival IPsec (Protocolo de Segurança IP, um conjunto de protocolos para ajudar a proteger os dados em uma rede) dar um passa à frente?

O IPsec tem algumas características essenciais, como suporte para vários algoritmos e aplicações, incluindo Voz sobre IP (VoIP). Isso fornece verificação de dados para autenticação. Contudo, o parâmetro nunca teve como objetivo o protocolo VPN, por causa das preocupações acerca de seu elemento client, e maior manutenção e gerenciamento do que o SSL, que é amplamente disponível comercialmente. Mesmo assim, algumas empresas estão reavaliando o IPsec e executando juntamente com o SSL, para obter maior segurança.

Segundo Rainer Enders, CTO da NCP Engineering Americas – empresa que vende produtos IPsec e SSL –, o “IPsec é um conjunto robusto de protocolos, visando aplicações bem mais seguras. Ele oferece mais segurança por meio de seu projeto – não pelo tipo de codificação, e sim, pela implementação”.

Enders afirma que o protocolo é mais seguro, em parte por algumas implementações do SSL ainda serem executadas em antigas versões de seu protocolo TLS (Transport Layer Security, um protocolo criptográfico).

Mas alguns especialistas afirmam que o IPsec se apoia na mesma rede do SSL, e que o modelo está em colapso.

O especialista em segurança Taher Elgamal, que chefia o desenvolvimento SSL na Netscape, também deu sua opinião: “acredito que o IPsec é um protocolo perfeito para uso, mas com ele estamos evitando o problema real. Quando utilizado, se faz necessário o uso de PKI [Public Key Infrastructure], então se o problema real não for avaliado, teremos com ele os mesmos problemas. Ainda existirão problemas com o CA”.

Consertar a infraestrutura do certificado de autoridade (CA) não é tão fácil. Moxie Marlinspike desenvolveu um modelo de autenticação de rede chamado Convergence que usa uma camada adicional de vigilância, conhecida como tabelião. Qualquer pessoa pode ser eleita a agir como tabelião, mas as empresas de segurança e especialistas em autenticação de rede provavelmente tomarão à frente, criando históricos de sites de certificados de SSL e os listando por consistências. Depois disso, os usuários decidirão se confiam ou não em um site, em vez de se apoiarem no navegador para realizar essa tarefa.

Então o IPsec decolará? “A vantagem do IPsec é ser construído dentro do IPv6. Ao usarem o protocolo, as empresas já o terão embutido, e podem usá-lo como comunicação de segurança interna”, afirmou Ben Greenberg, pesquisador sênior de ameaça à segurança na Fidelis.

Para finalizar, o especialista em segurança Dan Kaminsky afirmou: “O DNS SEC [extensão que autentica as informações do DNS que garante autenticidade e integridade] será a resposta para muitas das falhas essenciais em gerenciamento, e revitalizará o IPsec e corrigirá o SSL”.

Fonte: IT Web

Vírus 'Chupa Cabra' para clonar cartões de crédito


Em vez de instalar um dispositivo físico nas máquinas que leem cartões, crackers criaram malware que copia os dados e os envia para os bandidos.

Cibercriminosos brasileiros conseguiram mais um "avanço" em termos de malware projetado para roubar dados financeiros. A novidade é o "Chupa Cabra" – um código malicioso desenvolvido para copiar e transmitir informações de cartões de débito e crédito a partir das leitoras de cartões presentes em lojas, supermercados e postos de gasolina, por exemplo.

"Instalar um aparelho chupa-cabra físico em um caixa eletrônico é arriscado", escreve o pesquisador Fabio Assolini no blog da Kaspersky Lab. "É por isso que carders brasileiros uniram forças com programadores locais para desenvolver uma maneira mais fácil e mais segura para roubar e clonar cartão de crédito", disse. Carders são criminosos especializados na clonagem de cartões.


É aí que entra o vírus. Instalado no micro onde as leitoras (PIN pads) são conectadas, ele intercepta a comunicação da leitora com o software de pagamento e envia as infos para o cibercriminoso. Inserir um malware em um PC é mais simples do que trocar a leitora ou colocar algum aparelho extra nela.

O malware foi detectado pela primeira vez no Brasil em dezembro de 2010 como Trojan-Spy.Win32.SPSniffer, e tem 4 variantes (A, B, C e D). O programa vem sendo negociado por cibercriminosos brasileiros (os Rauls) por 5 mil dólares, conta o analista. Ele explica que estes Trojans são altamente especializados e miram metas específicas.

Assolini diz que os leitores de cartão são protegidos com recursos de hardware e de software para criptografar as informações do cartão e a senha digitada, mas estes dispositivos estão sempre conectados a um computador via conexão USB ou serial. Segundo ele, leitores "mais velhos e ultrapassados, ainda usados ​​no Brasil", são vulneráveis justamente ​​neste ponto.

Os principais dados do cartão, como número, nome e código de segurança, não são codificados em dispositivos antigos, sendo transmitidos em texto simples (simple text). O malware intercepta essa transmissão e a envia para o cibercriminoso.

De acordo com ele, as empresas de cartão de crédito, avisadas do problema, começaram a fazer updates do firmware das leitoras antigas, de modo a proteger os dados.

Fonte: IDGNOW

Microsoft oferece capacitação gratuita: S2B 1/2012


A Microsoft Brasil, em parceria com instituições de ensino, governos e empresas de 12 estados, incluindo o Distrito Federal, abre inscrições para a 10ª edição do programa de capacitação para o mercado de tecnologia Students to Business – S2B. O objetivo é auxiliar jovens interessados em seguir carreira na área de TI a conquistar boas oportunidades no mercado. Os alunos poderão se capacitar em tecnologias Microsoft nas áreas de Desenvolvimento de Software, Infraestrutura, Banco de Dados (DBAs), Criação de Websites e CRM (Dynamics). As inscrições estão abertas a partir de hoje e vão até o dia 13/03 pelo site: www.programaS2B.com.br

Desta vez, o S2B vai abranger 40 localidades nos seguintes estados: Amazonas, Ceará, Distrito Federal, Espírito Santo, Goiás, Minas Gerais, Paraná, Pernambuco, Rio de Janeiro, Rio Grande do Sul, Santa Catarina e São Paulo. Os jovens participantes poderão receber de 4 a 84 horas de treinamento gratuito em três etapas de aulas, num aumento gradativo de complexidade. As aulas acontecerão nas unidades dos Centros de Inovação mantidos pela Microsoft em várias cidades e em instituições parceiras e a versão on-line estará disponível para todo o País.

“Logo na primeira fase do treinamento, todos os alunos têm acesso a informações sobre o mercado de tecnologia e são contemplados com o programa Microsoft DreamSpark que oferece gratuitamente diversas licenças de software para desenvolvimento, desenho e criação, além dos treinamentos técnicos”, afirma Cristian Fialho, gerente de programas acadêmicos da Microsoft Brasil. O executivo informa ainda que, embora a Microsoft realize o S2B em mais de 60 países, o Brasil sempre registra o maior número de participantes, superando até mesmo os países que mais carecem de mão de obra qualificada tais como Índia, Canadá e México.

Ao final do programa, os alunos são incentivados a dar continuidade à prática do conteúdo aprendido utilizando o computador pessoal e as licenças de software cedidas pela Microsoft. A iniciativa também conta com o apoio de empresas que demandam mão de obra especializada e que oferecem oportunidades de emprego ou estágio ao final da capacitação.

Realizado no Brasil desde 2007, o Students to Business já beneficiou mais de 100 mil estudantes por meio de treinamentos online e presenciais, além de acesso gratuito a softwares Microsoft. “A média de empregabilidade do S2B supera, no Brasil, os 80%, contribuindo efetivamente para a economia local.” destaca o executivo da Microsoft.

Agenda:
Inscrições para a 10ª onda do Students to Business
Especializações: Infraestrutura / Desenvolvimento de Software / Banco de dados / Criação de Websites / CRM
Período: até 13 de Março 2012
Inscrições: pelo site www.programaS2B.com.br 

Urna eletrônica brasileira será avaliada em teste público de segurança


Tribunal Superior Eleitoral organiza evento, que ocorrerá em março.Inscrições de participantes podem ser feitas até o dia 17 de fevereiro.

Estão abertas as inscrições para a realização de um teste público de segurança da urna eletrônica brasileira. O evento, organizado pelo Tribunal Superior Eleitoral (TSE), será realizado nos dias 20 a 22 de março na sede do TSE em Brasília (DF). As inscrições, individuais ou em grupo, poderão ser feitas até o dia 17 de fevereiro. De acordo com o TSE, o objetivo é “dar mais transparência ao sistema eletrônico de votação e demonstrar a confiabilidade e segurança da urna”.

Há diversas regras para a participação no teste. Os candidatos deverão apresentar um plano descrevendo todas as ações do teste até o dia 13 de março. Não é permitido danificar a urna ou entrar no ambiente de teste com mídia ou dispositivo de armazenamento regravável, incluindo qualquer aparelho com acesso à internet.

Equipamentos eletrônicos usados nos testes e que foram autorizados pelo TSE poderão ficar retidos pelo TSE por até 60 dias após a realização do evento. O TSE irá disponibilizar computadores com internet aos investigadores, que poderão configurar os sistemas com os softwares que desejarem.

Durante uma fase dos testes, os investigadores terão acesso ao código-fonte do sistema das urnas. O edital, o formulário de inscrição e outras informações já estão on-line, no site do TSE. (acesse o site do TSE).

Caso mais de 25 investigadores ou grupos se inscrevam para participar, será realizado um sorteio público para definir os participantes até o dia 28 de fevereiro.

O TSE realizou um teste semelhante, em 2009. Na ocasião, o investigador Sérgio Freitas conseguiu capturar ondas eletromagnéticas e, a partir delas, violar a confidencialidade do voto. O especialista ganhou um prêmio de R$ 5 mil pela colaboração.

Fonte: Globo.com

Sites de compartilhamento serão imunes a ataques

Software foi projetado para ficar online em qualquer circunstância e a única maneira de derrubá-lo seria fechando toda a internet

Os planos e esforços dos governos em todo o mundo em tentar combater a pirataria e acabar com os sites de compartilhamento de arquivos podem ir por água abaixo. Uma nova tecnologia, chamada de Tribler, foi criada para proteger essas páginas de qualquer tipo de ataque governamental e a única maneira de derrubá-lo seria fechando toda a internet.

De acordo com o Daily Mail, o software é uma variante do popular programa de arquivos BitTorrent, com a diferença de ser projetado especificamente para ficar online em qualquer circunstância - incluindo ataques por parte de governos e organizações anti-pirataria. Pesquisadores da Delft University of Technology (Países Baixos) explicam que, por não possuir um "ponto central", ou seja, uma origem para ser atacada, o Tribler continuaria funcionando mesmo se todos os sites do mundo fossem fechados.

"Nossa missão fundamental é facilitar o compartilhamento de informações sem estabelecer limites. Não importa o quanto as leis malucas podem avançar no futuro; as pessoas sempre vão ser capazes de compartilhar seus arquivos", declarou o Dr. Pouwelse, criador do Tribler.

Outras informações afirmam que os testes com essa tecnologia acontecem há cerca de seis anos e, em sua vida útil, nunca foi desligada ou experimentou uma queda ou instabilidade, nem por um segundo.

Pelo fato de não ter um ponto de origem, os usuários podem compartilhar os arquivos com outras pessoas sem a necessidade de uma lista para hospedar seus dados e ainda têm a possibilidade de divulgar torrents postados em sites como The PirateBay.

Dia da Internet Segura - 2012



Dia da Internet Segura - 2012


O Dia da Internet Segura é uma iniciativa anual que mobiliza mais de 70 países para promover o uso seguro e responsável da Internet. Em 2012 o Dia será 07 de Fevereiro com o tema:

"Conectando gerações e ensinando uns aos outros: descobrindo o mundo digital juntos... com segurança"

Na semana do dia 07 de Fevereiro de 2012 teremos novidades e eventos por todo o país e em diferentes mídias. Dia 07 será apenas o começo, as ações seguirão por todo o ano de 2012. Contamos já com sua participação.




Saiba Mais: Clique Aqui

Google começa a verificar malware no Android Market


Por meio do serviço 'Bouncer', gigante de buscas realiza análises nos aplicativos novos e existentes na sua loja de apps móveis.

Em um esforço para melhorar a segurança no Android Market, a Google vem usando um serviço de verificação automática dos aplicativos submetidos a loja de apps mobile, revelou a empresa na quinta-feira, 2/2.

Com o codenome Bouncer, o serviço escaneia o Market em busca de softwares potencialmente maliciosos sem atrapalhar a experiência do usuários ou exigir que os desenvolvedores submetam o software a um processo de aprovação, explica o vice-diretor de engenharia do Android, Hiroshi Lockheimer, em um post no blog da empresa:

“O serviço realiza um conjunto de análises em novos aplicativos, apps já disponíveis no Android Market, e contas de desenvolvedores. É assim que funciona: uma vez que é feito o upload de um aplicativo, o serviço imediatamente começa a analisá-lo em busca de malwares, spywares e Cavalos de Troia conhecidos. Ele também busca por comportamentos que indiquem que um aplicativo possa estar portando-se de maneira errada e o compara com outros apps analisados anteriormente para detectar possíveis bandeiras vermelhas.”

A Google também analise novas contas de desenvolvedores para ajudar a evitar que desenvolvedores maliciosos fiquem voltando ao Market, afirma Lockheimer. O Bouncer tem sido usado já há algum tempo; a Google descobriu que, entre o primeiro e o segundo semestre do ano passado, houve uma queda de 40% no número de downloads potencialmente maliciosos a partir do Android Market.

“Apesar de não ser possível evitar que pessoas com más intenções criem malwares, a medida mais importante é saber se esses aplicativos maliciosos estão sendo instalados a partir do Market – e nós descobrimos que essa taxa está caindo significativamente”, afirmou Lockheimer. Além disso, explica, o Android já oferece recursos de segurança como sandbox (caixa de areia), que coloca paredes virtuais entre os aplicativos e outros softwares em um aparelhos, e permissões para gerenciar preferências.

Fonte: IDGNOW

Brasil fica para trás no ranking de Cybersegurança


Estudo de consultoria e da McAfee mostra que EUA e Reino Unido estão entre os mais preparados; mesmo assim, "caras maus" estão à frente.

Israel, Suécia e Finlândia estão relativamente bem preparados para ataques virtuais, mas todos têm mais trabalho a fazer, de acordo com um novo estudo sobre cibersegurança da McAfee e da Security & Defense Agenda (SDA). Já Brasil, Índia, e México ficaram entre os últimos.

O relatório, que classifica 23 países em termos de "prontidão da segurança cibernética", não dá a nenhum a nota mais alta, cinco estrelas. Oito países, incluindo EUA, Reino Unido, França e Alemanha, quatro estrelas. Rússia e China, que também investem pesadamente em cibersegurança, ficaram com apenas três estrelas.

Nenhum país está à frente de ciberatacantes, disse Phyllis Schneck, CTO de setor público da McAfee. Os 'caras maus' estão "mais e mais velozes" do que os mocinhos, ela afirma.

Os cibercriminosos não tem de lutar contra obstáculos jurídicos e políticos e compartilham informações livremente uns com os outros sem se preocupar com questões competitivas, disse. "Estamos enfrentando um adversário que não tem limites, e nós temos de ir a reuniões e escrever relatórios", acrescentou. "Estamos em uma enorme desvantagem."

A SDA, consultoria de cibersegurança em Bruxelas, entrevistou 80 especialistas de segurança digital para o relatório e fez pesquisas com outros ​​250. Quase 60% dos entrevistados disse acreditar que uma corrida armamentista cibernética está acontecendo, e 36% acredita que cibersegurança é mais importante do que defesa antimísseis. Quase metade (45%) respondeu que o assunto é tão importante quanto a proteção de fronteiras.

Um tema comum entre os especialistas de segurança cibernética era uma necessidade de partilha global, e em tempo real, de informações sobre ameaças digitais. Ciberespecialistas há muito tempo pedem por melhor partilha de informação entre empresas e entre empresas privadas e governo, disse Schneck, mas o relatório propõe a idéia de novos acordos globais – de difícil aprovação – que podem levar ao compartilhamento de dados.

As empresas estão preocupadas em por seus clientes em perigo, diminuir o preço de suas ações e outros problemas que vêm do compartilhamento de informações em demasia, acrescentou. "Eu acho que cada pessoa racional do planeta concorda que, se você colocar todas as nossas informações em conjunto, temos uma imagem melhor da ameaça", disse.

Mas em tempo real, o compartilhamento de informação é uma forma de que os órgãos do lado da lei podem ganhar uma vantagem sobre ciberatacantes, disse Schneck. "Isso é o que o adversário não pode fazer", afirma. "O inimigo não possui a infraestrutura de rede".

No ranking por países, peritos de segurança cibernética elogiaram os esforços dos EUA, incluindo a criação de um "czar de cibersegurança". Nos últimos anos, o governo dos EUA tem dado mais importância ao assunto.

O relatório faz uma série de recomendações. Entre eles: Empresas e governos devem trabalhar juntos para configurar o compartilhamento de informações confiável grupos e incentivar campanhas de educação pública focada em cibersegurança. O relatório também apela às empresas para se concentrar na segurança de smartphones e da computação em nuvem. 

Fonte: IDGNOW

Exército Brasileiro Investe em Antivirus Nacional


A fim de fomentar o mercado nacional, o Centro de Comunicações e Guerra Eletrônica do Exército Brasileiro (Ccomgex) fechou contrato de R$ 800 mil com a BluePex, uma companhia do Brasil fornecedora de antivírus. De acordo com os termos acertados na licitação, a companhia deverá oferecer de 60 mil licenças de uso de seu antivírus BluePex AVware e implementar um laboratório de análise de ameaças nas instalações do órgão público, em Brasília.

O contrato com uma companhia nacional garante que todas as informações fiquem no País e não cheguem ao conhecimento de outras nações, explicou Ulisses Penteado, vice-presidente da BluePex. “O antivírus pega uma ameaça e leva a estatística para o fornecedor da tecnologia. No passado, elas iam para mãos estrangeiras. Agora, esses arquivos ficarão dentro do exército brasileiro, não sairá de lá e órgão não precisará se preocupar com espionagem”, explicou. Anteriormente, o contrato era da espanhola Panda.

O acordo, que vale por 24 meses, teve início em 19 de janeiro e será realizado em duas partes: nos 12 primeiros meses será feita a entrega, nos meses seguintes ocorrerá a manutenção. “O edital exige o desenvolvimento, mas a companhia já tem esse produto. Nós só temos de implementar recursos de gerenciamento que a plataforma não tinha até então”, afirmou Penteado. “Estamos preparados para o mercado brasileiro, mas faltam algumas coisas se comparado com as grandes redes disponíveis no mercado internacional.” Essa adaptação, segundo o executivo, deve estar pronta em quatro meses.

Com uma provedora nacional, espera-se maior rapidez  na resposta e hora de catalogar novas ameaças. Os malwares que rodam no Brasil são identificados primeiro e, com isso, as soluções de proteção tendem a ser criadas com mais rapidez. Também será possível saber os comportamentos das ameaças em cada região do País.

Para que o programa dê certo, dez militares terão um treinamento em duas fases para aprenderem sobre a preparação de vacinas antivírus. “Primeiro eles são ensinados sobre como é a montagem de uma estrutura física de equipamentos para o recebimento das informações de segurança. Depois, é o treinamento dos disseminadores do conhecimento dentro do Exército” explicou.

Essas vacinas não serão necessariamente preparadas pelo órgão, “mas eles têm de ter o conhecimento para validar e ter total acesso ao processo, caso seja necessário que o órgão tome conta dessa estrutura junto, ou não, de nossa equipe.”

O laboratório, que ficará no Ccomgex, será instalado a partir de maio – quatro meses após a data de fechamento do contrato – e operado em parceria com a BluePex. Os valores para a construção da instalação não foram divulgados.

Fonte: ITWEB