Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Obtenha antivírus gratuito através do Facebook


Usuários poderão baixar programas diretamente da página especial do FB

O Facebook, por meio de parceria com várias companhias de segurança, está oferecendo uma licença de seis meses grátis para programas populares de antivírus, estreando uma página especial dedicada a deixar os usuários protegidos nas redes sociais. A nova seção apresenta dicas, informações sobre ameaças, um teste de segurança e download grátis de programas antivírus.

A chamada Antivirus Marketplace oferece os seguintes softwares para download: McAfee Internet Security (para PC), Microsoft Security Essentials (PC), Norton Antivirus (PC e Mac), Trend Micro (PC e Mac), and Sophos Antivirus (Mac). Seis meses de atualizações estão inclusos em cada download, mas os usuários só podem baixar um antivírus grátis para cada conta do facebook. As empresas de antivírus também proverão informações educacionais e atualizações sobre segurança por meio do Blog de Segurança do FB.

“A segurança realmente efetiva requer cooperação e nós estamos animados com essa parceria feita com muitos líderes do setor para ajudar a nos defender de ameaças existentes, antecipar as novas e armar as pessoas com as ferramentas necessárias para protegê-las”, escreveu o Facebook em um post do blog anunciando a colaboração.

A rede social também planeja incorporar o sistema de verificação de “lista negra” - que faz a varredura de vários links à procura de vírus - de várias empresas de segurança para ajudar em sua empreitada anti-spam. A companhia de Zuckerberg diz que a atual blacklist se limita a apenas 4% de todo o conteúdo postado no FB.

Fonte: IDGNOW

BYOD - Novo desafio para a Segurança Corporativa


Não adianta "remar contra a maré": o BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas

Não seria mais prático se você pudesse escolher o notebook ou tablet da sua preferência para usar no trabalho, com as características de hardware e o sistema operacional que melhor lhe conviesse? Pois é, esta comodidade já existe em muitas empresas, principalmente as da tecnologia. Está se tornando cada vez mais comum ver pessoas trabalhando com Mac, Linux, iPad, Android, etc em ambiente corporativo, onde o padrão seja o Windows. O conceito chamado BYOD (Bring Your Own Device) traz a praticidade para as empresas não só por permitir que seus funcionários tragam seus dispositivos móveis para o trabalho, mas por oferecer uma possibilidade de redução de custo e simplicidade em sua estrutura de suporte técnico. Parece estranho, mas se um funcionário compra seu próprio equipamento para realizar suas atividades de trabalho, a empresa não precisa gastar dinheiro com a aquisição de um computador para aquele funcionário. Através do BYOD é possível gerar comodidade e flexibilidade para os funcionários sem aumentar custos.

Uma dúvida pertinente surge quando se reflete sobre o suporte. E se o equipamento der algum tipo de problema e não funcionar adequadamente? Normalmente quem quer trabalhar com seu próprio equipamento é um tipo de usuário diferenciado, mais exigente que os demais e na maioria das vezes tem um conhecimento em informática superior à média. Por isso, a responsabilidade por se adequar e estabelecer a comunicação com os softwares e aplicativos corporativos é do próprio usuário. E quando esta responsabilidade é do pessoal de TI, os próprios funcionários os municiam com informações que garimparam arduamente na internet para resolver problemas de compatibilidade. Imagino que agora você esteja pensando "se o computador do usuário não precisa de manutenção por parte da empresa que ele trabalha, o pessoal de suporte vai ter menos trabalho, vão acontecer menos aberturas de chamado", certo?. A conclusão é esta mesmo. Além de serem capazes de resolver vários problemas sozinhos, ainda ajudam seus colegas que querem usar seus próprios equipamentos, criando assim uma comunidade colaborativa dentro da própria companhia.

Permitir o acesso à rede corporativa utilizando equipamentos e/ou sistemas operacionais não padronizados pode parecer uma grande desorganização e falta de controle. Este é um cuidado que deve ser tomado em função do risco que equipamentos fora da administração da empresa representam. Segundo a ISO 27001 (Norma da ISO com foco em segurança), os riscos devem ser tratados por meio de controles, com o objetivo claro de reduzir a possibilidade de um impacto danoso. Na adoção do BYOD é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade, mais flexível que os modelos tradicionais de estrutura computacional.

Hoje, o mercado de TI oferece tecnologia para estabelecer mecanismos de controle de acesso capazes de identificar quem está acessando a rede, qual o tipo de computador esta sendo utilizado e onde. Muitos destes acessos são realizados através de redes Wireless, onde são necessárias Controladoras Wireless, IPS tradicionais, IPS específicos para RF (Rádio Frequência), sistemas de avaliação de interferência eletromagnética. Além destes controles, devem ser avaliadas também alternativas de MDM (Mobile Device Management). Este tipo de controle, com foco em dispositivos móveis, é um grande aliado dos administradores de rede para aplicação de políticas de segurança de acordo com as características de cada tipo de acesso para smartphones e tablets. Ele pode, inclusive, endereçar uma grande preocupação, que é o armazenamento de informações corporativas em equipamentos pessoais. Virtualização de equipamentos também é uma alternativa. O dispositivo móvel acessa um servidor no qual as informações são processadas, não havendo necessidade de armazenamento local. Todas as informações e aplicações ficam no servidor corporativo. Outro recurso já disponível é a possibilidade de apagar remotamente os dados ou aplicações em um dispositivo móvel, seja por erros de senha, aplicação modificada ou por comando remoto do administrador de forma centralizada.

Não adianta "remar contra a maré". O BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. O grande desafio é prover comodidade e produtividade aos funcionários, com seus equipamentos ou brinquedos pessoais seguros. Esta combinação tem tudo para dar certo.

Audiência discute sobre cibertaques em grandes eventos no Brasil


Abin vem se preparando com o treinamento de seus agentes no Brasil e no exterior, para atuar já em junho, na Rio+20

Uma audiência pública que aconteceu ontem (24/04/2012) sobre segurança em grandes eventos, na Câmara dos Deputados, discutiu a possibilidade de cibertaques durante os próximos grandes eventos no País, como a Copa do Mundo e as Olimpíadas.

“Um ataque cibernético pode paralisar a maior empresa aérea, acabar com um evento como esses”, disse o representante do Gabinete de Segurança Institucional da Presidência da República, major-brigadeiro Gerson Nogueira Machado.

A audiência foi promovida pela Comissão Mista de Controle de Atividades de Inteligência do Congresso Nacional em conjunto com as comissões de Relações Exteriores e de Defesa Nacional da Câmara e do Senado. Também participaram representantes do Ministério da Justiça e da Agência Brasileira de Inteligência (Abin), que relataram as providências em seus setores para a segurança da Conferência das Nações Unidas sobre Desenvolvimento Sustentável (Rio+20), da Copa das Confederações de 2013 e da Copa do Mundo de 2014, da Jornada Mundial da Juventude, que terá a visita do papa Bento XVI em julho do ano que vem, dos Jogos Olímpicos e Paraolímpicos de 2016.

De acordo com o representante da Secretaria para Grandes Eventos do Ministério da Justiça, José Monteiro Neto, um dos eventos que estão merecendo maior atenção das autoridades é justamente o que trará o Papa ao Brasil, no ano que vem - são esperados de 3,5 a 4 milhões de visitantes estrangeiros na ocasião.

Para as copas das Confederações e do Mundo, será montada uma estrutura baseada em centros de controle e comando montados nas 12 cidades-sedes do Mundial e que contará também com unidades móveis nos estádios para atender a qualquer ocorrência. O comando geral ficará em Brasília e, no Rio de Janeiro, haverá um backup dos dados para garantir o funcionamento ininterrupto do sistema durante os eventos.

Já a Abin vem se preparando com o treinamento de seus agentes no Brasil e no exterior, para atuar já em junho, na Rio+20, e trocando informações com órgãos semelhantes de outros países, segundo o diretor do Departamento de Integração do Sistema Brasileiro de Inteligência da Agência, Carlos Alberto Ataíde Trindade.

Na audiência, Trindade mostrou um pen drive que, segundo ele, contém um sistema criptográfico desenvolvido pela agência, “que pode ser quebrado por um hacker, mas levará 17 anos e seis dias para isso, trabalhando diariamente”.

* Com informações da Agência Brasil

Fonte: IDGNOW

Crescimento de ataques a servidores e tentativas de Fraudes via internet no Brasil


O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), um dos departamentos disponibilizados pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), divulgou no dia 19/04, os dados referentes ao primeiro trimestre de 2012 sobre notificações de incidentes de segurança na Internet. E os dados são reveladores do forte consumo da rede mundial no país.

As notificações sobre ataques a servidores Web cresceram 116,3% em relação ao trimestre anterior e 182,1% em relação ao mesmo período de 2011. “Estes ataques, que exploram falhas de programação em scripts e aplicações adicionadas aos ambientes Web ou desenvolvidas localmente nas organizações, tem tido aumento constante desde 2007”, destaca Cristine Hoepers, analista de segurança do CERT.br.

Os atacantes então, hospedam nesses sites páginas falsas de instituições financeiras, cavalos de Tróia, ferramentas utilizadas em ataques a outros servidores Web e scripts para envio de spam ou scam.
Por sua vez, as notificações relacionadas a tentativas de fraudes apresentaram crescimento de 31,2% em relação ao trimestre anterior e de 29,3% em relação ao mesmo período de 2011. Em relação ao quarto trimestre de 2011, houve um aumento de 51,2% no número de notificações de páginas falsas de bancos e sites de comércio eletrônico (phishing clássico); em relação ao mesmo período de 2011, o crescimento foi de 32,7%.

Fraudes aumentam

O phishing clássico continua representando mais da metade das notificações desta categoria. As notificações sobre cavalos de Tróia, utilizados para furtar informações e credenciais, que representam 36,6% das notificações de tentativas de fraudes, cresceram 7,9% em relação ao quarto trimestre de 2011 e 3,9% em relação ao primeiro trimestre de 2011.

De janeiro a março deste ano foi constatado um crescimento de 81,7% no número de notificações de páginas falsas que não envolvem bancos ou comércio eletrônico, em relação ao último trimestre de 2011. Já em comparação com o primeiro trimestre de 2011 o número de notificações recebidas foi quase sete vezes maior.

O CERT.br recebeu ainda no período mais de 1.600 notificações de máquinas comprometidas. Esse total foi quase 95 vezes maior do que o número de notificações recebidas no último trimestre de 2011 e 41 vezes maior que o número de notificações recebidas no primeiro trimestre de 2011. A grande maioria das notificações de computadores comprometidos se refere a servidores Web que tiveram suas páginas desfiguradas (defacement).

Spam/Banda larga

As notificações referentes a varreduras reduziram 29,2% em relação ao trimestre anterior, mas aumentaram 8,7% em relação ao primeiro trimestre de 2011. As notificações de varreduras SMTP (25/TCP) continuam em destaque, atingindo 25,6% do total, no trimestre anterior elas atingiram 41,6% do total.

A maior parte das reclamações se refere a computadores brasileiros, conectados via banda larga, que tentaram identificar relays abertos fora do Brasil, com o intuito de posteriormente enviar spam. Os serviços que podem sofrer ataques de força bruta continuam sendo visados:

• SSH (22/TCP) corresponde a 18,7% das notificações de varreduras do primeiro trimestre de 2012;
• RDP (3389/TCP) tem sido visado desde o terceiro trimestre de 2011, correspondendo agora a 17,7% das notificações do primeiro trimestre de 2012;
• TELNET (23/TCP) e FTP (21/TCP) ainda têm sido visados e correspondem, respectivamente, a 6,1% e 2,1% das notificações de varreduras do primeiro trimestre de 2012.

As notificações de atividades relacionadas com propagação de worms e bots (categoria worm) totalizaram 13.614 incidentes nesse trimestre, praticamente o mesmo número de notificações do trimestre anterior, que foi de 13.741. No primeiro trimestre de 2012 as notificações quadruplicaram em relação ao primeiro trimestre de 2011.

Ainda de acordo com o CERT.br, nos três primeiros meses do ano, pouco mais de 23 mil notificações recebidas se enquadraram na categoria "outros", correspondendo a um acréscimo de 62,8% em relação ao trimestre anterior e a uma queda de 53% em relação ao mesmo período de 2011. O crescimento desta categoria se deve ao acréscimo no número de notificações de máquinas brasileiras tentando acessar arquivos de configuração de códigos maliciosos.

*Com informações do CERT.br

Fonte: Convergência Digital

Dicas para superar o estresse do trabalho em TI


Mais e mais profissionais de TI estão fartos de seus empregos e da constante pressão de ter que fazer milagres com os recursos cada vez mais limitados.

“Com a situação econômica, e os departamentos de TI tendo que fazer mais com menos, vimos um pequeno aumento no número de profissionais que estão ficando cansados”, observou Rachel Russell, diretor da TEKsystems, fornecedora de soluções e serviços de TI. “Em alguns casos, eles estão mesmo um pouco ressentidos por causa da quantidade de trabalho que tem que assumir, a fim de manter as luzes acesas em sua organização. Eles estão cansados.”

Russell oferece seis dicas para os profissionais de TI deixarem a síndrome de burnout (condição consequente a prolongados níveis de estresse no trabalho) e voltarem a trabalhar com gosto. Deixe a dor cicatrizar.

    Pergunte a si mesmo se você está estressado ou simplesmente recebendo um honesto feedback: todos os funcionários de TI têm um mau dia ou dois, ou três. Mas o ajuste ocasional não é motivo para preocupação. Pelo contrário, é importante determinar se os sentimentos negativos que você está abrigando são uma falha temporária ou uma companheira constante. “Um indicador é o tempo que o estresse está sendo transportado”, disse Russell. “Todo mundo passa por momentos de alto estresse, mas é preciso avaliar se é um tipo consistente de ansiedade que o empregado tem vindo a desenvolver dentro da empresa.”
    Conheça a ti mesmo: goste ou não, existem algumas personalidades que são simplesmente mais suscetíveis a síndrome burnout. Portanto, antes de culpar um gerente de TI ou exigir uma implantação desastrosa de sentimentos de burnout, você deve olhar mais profundamente o seu interior. “A personalidade de querer agradar, não ser bom em dizer não – essas pessoas tendem a se embebedar”, alertou Russell. “Há muito trabalho a ser feito lá fora, e se você não sabe como empurrar ou efetivamente lidar com as suas prioridades, você vai ficar sobrecarregado. Além disso, pessoas com mais de uma tendência cínica de sua personalidade pode alcançar burnout. Esta falta de positividade pode ser drenada e levada a um rápido esgotamento.”
    Explore a sua empresa: quando você está sofrendo de esgotamento profissional, é fácil se sentir como se não há escapatória. No entanto, muitas vezes a resposta está bem debaixo do seu nariz. “É importante que os funcionários conheçam as oportunidades que existem fora do seu grupo e de sua equipe de TI”, disse Russell. “Dessa forma, eles saberão se as frustrações que eles estão sentindo realmente prevalece em toda a empresa ou somente em seu departamento ou área.”

    Reacenda sua paixão: você está sobrecarregado com um recente projeto de ERP? Ou você já não está inspirado por aquilo que você faz para viver? Se os seus deveres do dia-a-dia estão ficando chatos, talvez seja hora de mudar completamente de carreira. “Quando os profissionais de TI começam a sentir o fim da paixão pelo que fazem e não conseguem pensar em novas maneiras de inovar, ou eles tentaram inovar muitas vezes sem sucesso, então é hora de olhar para outras oportunidades”, aconselha.

    Volte para a escola: Síndrome de Burnout às vezes pode ser um caso de desenvolvimento estagnado. Por esta razão, Russell recomenda que os profissionais de TI mantenham suas habilidades atualizadas.“Você tem que ficar apaixonado e sentir que você está aprendendo novas coisas”, disse.

“Há tantos diferentes treinamentos e certificações de aprendizagem por aí – você pode se inscrever em cursos presenciai ou online, apenas mantenha o ritmo e se sinta como sendo uma excelente opção ao empregador.”

Tire uma semana de folga. Sério: “Se desligue”, diz Russell.  Sem smartphone, sem acessar e-mail corporativo, sem atender ou fazer chamadas telefônicas.

Fonte: ITWEB

Novo Golpe no Twitter rouba senhas dos internautas



Ao clicar em link, supostamente um fato envolvendo celebridades ou tragédias, usuário é convidado a digitar sua senha, pois sua conta teria expirado.

A companhia de segurança ESET divulgou nesta segunda-feira (16/04) a descoberta de um novo golpe no Twitter, que já afetou mais de 31 mil internautas. Este tem como objetivo o roubo de credenciais, como o login e a senha utilizados para acessar a conta no microblog.

A estratégia adotada não chega a ser nova. Tweets com notícias escandalosas, porém inverídicas, são distribuídos, na esperança de que alguém clique no link exposto. Quando selecionado, ele direciona o usuário a uma página onde ele é alertado sobre a expiração de seu perfil. A mensagem, naturalmente, é falsa, e convida a vítima a inserir seus dados, caso queira continuar navegando.

Até o momento, ressalta a ESET, apenas tweets em inglês foram encontrados, mas se a artimanha continuar efetiva, é possível que seja traduzida para outros idiomas em breve – e o português costuma ser um dos mais visados. 

“A melhor forma de não ser vítima desse tipo de ataque é ter um antivírus no computador ou no dispositivo utilizado para acessar a Internet e mantê-lo sempre atualizado”, reforça Camillo Di Jorge, country manager da ESET no Brasil. “Além disso, os usuários precisam redobrar o cuidado na hora de acessar qualquer link no Twitter e, principalmente, evitar inserir informações confidenciais em endereços que não forem totalmente confiáveis.”

Os cibercriminosos criaram uma página com interface semelhante à da rede social, no intuito de aumentar a eficiência da isca. No entanto, bastaria ao internauta levar o mouse até os links exibidos para perceber URLs estranhas, encurtadas ou com nomes de domínio peculiares. Essa é outra dica para evitar ser pego de surpresa.

Por fim, a companhia de segurança destacou dois agravantes: a identificação de senhas simples, embora algumas fossem longas, o que facilita a tarefa de hackers (“twitter1” e “girlsgirlsgirls” serviram como exemplos) e de e-mails cujo endereço inclui domínios como .gov, .edu e .org, utilizados por organizações, o que indica falhas na implantação de programas educacionais que “contemplem o uso seguro e bem informado de tecnologias como redes sociais”.

Fonte: Idgnow

Irã quer censurar completamente a Internet



Autoridades locais bloquearão acesso a sites estrangeiros e permitirão apenas uso de ferramentas criadas pelo governo local

O Irã quer se desligar da internet. O governo iraniano quer bloquear o acesso a qualquer site estrangeiro e substituir serviços como o Google por ferramentas criadas por e para iranianos, de acordo com o The Verge.

O ministro de Tecnologia da Informação e Comunicação do Irã, Reza Taghipour, anunciou o plano em um comunicado. A primeira fase vai começar em maio, quando o acesso ao Google, Yahoo, e Hotmail serão substituídos por sites governamentais com as mesmas funções, mas com conteúdo controlado pelas autoridades iranianas.

Até outubro o acesso geral a sites estrangeiros será bloqueado. Assim, os iranianos poderiam apenas entrar em páginas próprias do Irã, em uma intranet governamental no lugar da rede mundial.

A justificativa do ministro para a medida é que a internet "promove crime, desunião, conteúdo moralmente duvidoso e ateísmo". As autoridades também estão preocupadas com casos de espionagem e sabotagem a serviços locais.

A briga das autoridades iranianas com a internet não é recente. Em fevereiro, o governo bloqueou o acesso a páginas seguras (HTTPS). Oficiais iranianos afirmam que o bloqueio fez parte de um teste do governo para novas ferramentas. Na ocasião, os sites hospedados no país podiam ser acessados, enquanto os de fora estavam bloqueados.

Fonte: Olhar Digital

Descoberta de Falha no iOS e Android




Um desenvolvedor chamado Gareth Wright descobriu uma grande falha em aparelhos com iOS e Android. Os smartphones dos dois sistemas operacionais que possuem integração com o Facebook e com o LinkedIn podem apresentar falhas que permitem o acesso a dados de login e senha dos perfis nas redes sociais.

Gareth, usando um software de acesso ao dispositivo por meio de um pendrive, explorou pastas relacionadas aos aplicativos das redes sociais e encontrou o arquivo "plist", que serve para armazenar informações de conta e configurações dos usuários sem nenhum tipo de criptografia, oferecendo as informações em formato de texto.

Ao copiar o arquivo para outro aparelho, o desenvolvedor teve acesso a "praticamente todas as informações" do usuário. O único "consolo" é que o dispositivo precisa ser acessado fisicamente. Isso significa que computadores públicos são o local onde a ameaça está. Então, fique longe deles.

O The Next Web também diz que o mesmo problema pode afetar usuários do app móvel do Dropbox, de armazenamento da nuvem. Segundo o site do desenvolvedor, as equipes de segurança do Facebook, Dropbox e LinkedIn já estão trabalhando para corrigir e minimizar o erro.


Local confirmado e inscrições liberadas para a FLISOL-DF 2012



A organização do FLISOL-DF 2012 informa a todos os participantes que o local do evento foi confirmado. Já recebemos o documento oficial da Direção da FACULDADE ANHANGUERA (FACNET) sobre a solicitação de apoio ao evento. Na segunda-feira haverá uma reunião para acertar todos os detalhes. Estarão presentes na reunião a Coordenação do evento, a Direção da unidade FACNET, a Coordenação dos cursos de TI e assessoria de imprensa da IES. A FACNET fica no Taguatinga Shopping, e sua entrada (acesso) é próximo as lojas Centauro e RiHappy.

O FLISOL-DF é um evento gratuito e aberto a toda a comunidade. 

INSCRIÇÕES LIBERADAS

    

SISTEMÁTICA de INSCRIÇÃO no EVENTO

Após realizar a sua inscrição pelo sistema, não é preciso selecionar as atividades.
Ao chegar no evento, registre a sua presença. Depois basta se dirigir as salas das atividades que você deseja participar. Não é necessário se inscrever especificamente nas atividades. O certificado será GERAL de participação no evento. A ordem de chegada nas atividades é que define as vagas… Corra!!!

O tempo mínimo de permanência no evento, para ter expedição do certificado on line, é de 3 horas. Para receber o certificado, depois de 3 horas de chegada ao evento, é preciso registrar novamente a sua presença para liberar o certificado em PDF no sistema de inscrição.

No final do evento serão sorteados inúmeros brindes e bolsas para cursos fornecidos pelos nossos patrocinadores. Só recebe quem está presente no encerramento do evento.
As palestras e mini-cursos possuem vagas limitadas.

Mais de 600 mil Macs estão infectados no mundo por Trojan



Neste mês de Abril a Apple lançou uma atualização de segurança que promete sanar as vulnerabilidades

A empresa de antivírus Kaspersky informou que mais de 600 mil Macs estão infectados com malwares, sendo que metade deles estão localizados nos Estados Unidos. Segundo a BBC, isto faz com que as máquinas da Apple estejam potencialmente sujeitas a serem usadas como botnets (rede de micros zumbis). De acordo com o site, a Apple lançou uma atualização de segurança neste mês de Abril, que promete sanar os problemas. Mas, os usuários que não fizeram o update continuam expostos. 

Em setembro do ano passado, um dos malwares detectados nos modelos da companhia foi chamado de "Flashback" e imitava uma atualização do Flash Player. Uma vez instalado, o vírus desativava alguns softwares de segurança do computador. Outras versões mais recentes de malwares para Mac exploram vulnerabilidades no programa Java.

A Oracle, empresa desenvolvedora do Java, soltou uma atualização para consertar a vulnerabilidade em 14 de fevereiro, que não funciou para os Macs, uma vez que a Apple é que administra as atualizações em seus computadores. "As pessoas costumam dizer que os computadores da Apple, diferente dos Windows PCs, não podem ser infectados. Mas, isso é um mito", disse Timur Tsoriev, analista da Kaspersky Lab.

Para fazer a atualização de segurança, vá no painel de "preferências do sistema" e clique em "software update".


Fonte: Olhar Digital


Regulamentação da Profissão de Analista de Sistemas e Correlatas




A aprovação de uma lei que regulamenta a profissão de Analista de Sistemas e correlatas já é tardia. Já são quatro anos nas comissões do Senado e o caminho até a aprovação final parece ainda ser longo pela falta de participação ativa dos próprios profissionais de informática. O projeto de lei que trata dessa regulamentação – o PLS 607/07 – está atualmente na CAS (Comissão de Assuntos Sociais) do Senado. Esse projeto de lei é apenas uma semente que precisa germinar e, para isso, precisamos intensificar a nossa participação. Então, este é o momento decisivo para os profissionais de informática contribuírem para a regulamentação da sua própria profissão, pressionando o Congresso Nacional a votar pela aprovação desta proposta. Depois de passada esta oportunidade, não adianta reclamar da situação de despersonalização e exploração profissional e das más condições de trabalho enfrentadas diariamente. 

As profissões de Analistas de Sistemas e correlatas estão hoje entre as mais desrespeitadas e exploradas do Brasil. Entre outros motivos, isto acontece porque ainda não existe consciência de classe, organização ou disciplina da profissão. A maioria dos profissionais, preocupados apenas com a sua sobrevivência, ainda espera, passivamente, que a situação melhore de maneira milagrosa, nada fazendo concretamente para que esta melhora ocorra. Agindo dessa forma, a categoria fica submetida às influências daqueles que têm grande interesse na desorganização da profissão. 

Existe muito lobby no Congresso por parte das empresas que terceirizam os nossos serviços contra a aprovação desta lei. Claro que não é do interesse desses atravessadores egoístas de mão de obra que tenhamos uma classe organizada, que lutemos por melhores condições de qualidade de trabalho. Somos desvalorizados e tratados como profissionais de segunda categoria por esses “empresários”, por ainda não sermos uma Classe unida, e não termos qualquer tipo de amparo institucional; somos forçados a trabalhar com salários indignos, apesar de nossa alta qualificação e grande responsabilidade; somos forçados a trabalhar com profissionais de outras categorias, sem a menor formação em informática, em nome do grande lucro em curto prazo para esses “empresários”. Os profissionais e os clientes perdem muito com isto, apenas os “empresários” gananciosos ganham. Obrigam-nos a pertencer a falsas cooperativas e a abrir falsas empresas, para que os direitos trabalhistas não sejam pagos e os impostos sejam sonegados. Obrigam-nos a trabalhar três turnos, finais de semana, sem recebermos nada em troca. Sofremos de graves problemas de saúde do trabalho pelas condições a que somos forçados. Quem não se sujeita a isto perde o emprego pois qualquer um pode assumir o seu lugar para estes “empresários”. E hoje é assim mesmo, qualquer um pode ser Analista de Sistemas para grande parte das empresas terceirizadoras. O prejuízo humano e financeiro é incalculável para a sociedade e poucos ainda possuem esta consciência. A nossa profissão está hoje, em grande parte, na ilegalidade, nas mãos de empresários exploradores, que não possuem compromisso com o bem social e não entendem de informática. Nossa atividade está nas mãos de falsos “sindicatos”, criados pelas próprias empresas terceirizadoras, e está até sob o domínio de muitos criminosos do processo licitatório, que nos obrigam a trabalhar, muitas vezes, sob condições desumanas e antiéticas. 

Precisamos ter consciência de que somos uma força de trabalho humano imprescindível para o desenvolvimento social e econômico. Porém, estamos nas mãos de exploradores, que nos rebaixam, subestimam e minimizam, e, para justificar a exploração, afirmam com a grande falácia de que nossa atividade é apenas uma área “meio”. Deste modo nos tratam pior do que nossos irmãos terceirizados pelas empresas que exploram os serviços de limpeza. Do que vale nosso constante investimento em estudos e atualizações? Apenas para nos mantermos no “mercado” que estes empresários que burlam as leis trabalhistas e os políticos corruptos criam? 

É chegada a hora de sermos maduros, competentes e usarmos nossa inteligência de fato. Precisamos ter mais consciência de Classe, mais união e participação para moralizarmos esta profissão – como fazem outras categorias como Engenheiros, Médicos, Enfermeiros, Nutricionistas, Jornalistas, Empregados Domésticos, Artistas, Advogados, atletas de futebol, Contadores, Corretores de imóveis, Administradores, Economistas, Aeronautas e outras 60 profissões já regulamentadas. Após mais de cinco décadas de processo de informatização da sociedade, ainda não existe nenhuma regulamentação profissional para profissionais de informática no Brasil. Será que a sociedade sabe que existimos? A sociedade tem a mínima idéia do papel que desempenhamos e das grandes responsabilidades que assumimos? O que – ou quem – nos faz invisíveis? Somos menos importantes para a sociedade do que essas outras profissões? A atividade é menos complexa, exige menos capacidade e estudo do que essas outras profissões? Ou será que pode ser ao contrário e por isto mesmo estamos nesta situação? O que ainda estamos esperando e qual a nossa parte de responsabilidade neste contexto? 

É chegado o momento da sociedade saber do nosso trabalho. Precisamos do devido e merecido reconhecimento e respeito profissional por parte da sociedade e isto só pode vir com a regulamentação da profissão de Analista de Sistemas e correlatas. Com o respeito social poderemos trabalhar com mais dignidade, qualidade, segurança e responsabilidade. Não seremos apenas mais um número na conta dos exploradores do nosso conhecimento, seremos uma Classe atuante, longe dos sanguessugas e criminosos de hoje, que poderá muito ajudar ao Brasil a se desenvolver corretamente. Precisamos da sua ajuda para podermos regulamentar a profissão de Analista de Sistemas e correlatas e melhorar as nossas condições de trabalho e de vida, para esta e para as futuras gerações de profissionais de informática. 

Contribua assinando esta petição pública, cujas assinaturas serão enviadas ao congresso nacional (Senado e Câmara dos Deputados). Ajude a sua profissão!

Ciber-ataques ligados a hackers chineses


Pistas descobertas pela companhia de segurança apontam o país asiático como a origem dos ataques. Índia, Japão e ativistas tibetanos já foram alvo.

A companhia de segurança Trend Micro tem acompanhado uma campanha hacker de nome Luckycat, apontada como responsável por 90 ataques, alguns deles contra ativistas tibetanos. Segundo comunicado da empresa, ela enfim descobriu que a equipe criminosa coordena as ações da China.

A Luckycat existe desde junho de 2011, e desde então tem lançado ofensivas também contra o Japão e a Índia. Entre seus alvos estão divisões militares, de energia e aeroespacial.

Para evitar a detecção, os hackers utilizam uma série de aparelhos e ferramentas que lhes permite manter o anonimato. A Trend Micro, porém, conseguiu foi ligar um endereço de e-mail usado para registrar um dos servidores de comando-e-controle (C&C) do grupo a um hacker do submundo da Internet chinesa.

O usuário vinha usando as denominações "dang0102" e "scuhkr", e tem ligações com o Instituto de Segurança da Informação da Universidade de Sichuan, no país asiático, onde está envolvido com pesquisas sobre defesa e ataques de rede.  De acordo com o periódico New York Times, seu nome é Gu Kaiyuan e, atualmente, ele também  trabalha no maior portal local, o Tencent.

Há mais sinais que sugerem a China como a origem do da Luckycat. A linguagem das configurações dos ataques, por exemplo, indica que os hackers têm o mandarim como idioma, e, segundo a Symantec, o IP dos hackers também aponta para lá.

A Trend Micro destaca que o número de ataques aumentou dramaticamente nos últimos meses. Ela recomenda às empresas, para se protegerem, utilizarem tanto a tecnologia, com gerenciamento de correções e segurança de rede,  quanto a educação, a partir do treinamento de funcionário para não incorrerem em erro e avisarem quando identificarem falhas.

Fonte: IDGNOW

Suítes de segurança para uma melhor proteção na internet



Foi-se o tempo em que um bom antivírus era tudo o que precisávamos para navegar tranquilamente na internet.  Leandro Matovam, CEO da AVG Brasil, diz que "o antivírus é essencial, mas não é a única coisa a se fazer".

Cláudio Martinelli, gerente de varejo da Kaspersky, explica que nem tudo é vírus: "Para falar a verdade, muitas das pragas digitais, fraudes e tentativas de invasão que conhecemos não são o que podemos chamar de vírus. Às vezes, não estão nem dentro da máquina do usuário". Ele explica que muitas vezes, essas ameaças ficam em sites falsos da internet. Aqui, o antivírus sozinho não tem capacidade de identificar o perigo.

Hoje, as principais empresas de segurança online afirmam: para manter-se seguro no mundo virtual, é preciso muito mais. São as chamadas suítes de segurança na internet, que englobam um pacote de soluções para que você possa realmente navegar sem riscos.

Leandro cita algumas vantagens dessas suítes: "Dentro de uma única suíte, você consegue se proteger contra vírus, spywares, ataques remotos, download de aplicações que são malwares, navegação indevida e até filtragem de e-mails".

Para quem está acostumado a fazer transações bancárias online, usar apenas o antivírus é coisa do passado. Cláudio explica que, "para você executar essas tarefas de home banking com segurança, um Internet Security é fundamental, porque ele vai te proteger de sites falsos de bancos que podem existir. Ele vai te proteger das famosos mensagens de phishing, que são mensagens falsas que recebemos de bancos todos os dias e que induzem os usuários a entrarem em um endereço que não é o verdadeiro", diz.

Imagine seu computador como se fosse a sua casa. Há alguns anos, vivíamos sem muros, em ruas tranquilas e sem muito movimento. Com o crescimento da violência, construímos não só muros, mas adicionamos cercas elétricas, portões automáticos, trancas especiais e contratamos até seguranças particulares para tomarem conta da região enquanto descansamos. Assim como os novos softwares de proteção online, criamos novas camadas de segurança na medida em que surgem novas ameaças.

Cláudio Martinelli, da Kaspersky, diz que a melhor solução é mesmo essa "proteção em camadas: você tem várias camadas diferentes que se sobrepõem para compor uma grande proteção muito eficaz pela somatória de todas elas".

Leandro faz uma comparação com câmeras de segurança: "Você está vendo o corportamento de alguém, caso ele entre em sua casa. Essa é uma proteção comportamental". Ou seja, mesmo que eu não sabia que é um vírus, não saiba que esse arquivo é malicioso ou que alguém está tentando fazer algo malicioso em meu computador, pelo comportamento dele, eu consigo detectar isso.

A verdade é que empresas de segurança online e cybercriminosos vivem como gatos e ratos. Essa é uma guerra sem fim que desafia constantemente o mercado. Mas a indústria está se armando até os dentes para combater essas pragas. Entre inúmeras inovações, o que há de mais novo neste cenário é a proteção na nuvem, ou "cloud security".

O software consulta a nuvem para verificar o que ela acha em caso de detecção de algum arquivo estranho. "Se a nuvem detectar o arquivo como um malware, o programa já acusa, sem que haja a necessidade de atualização do software", explica Leandro.

Você também pode fazer parte desse exército contra o crime virtual. Mantendo seu sistema operacional e navegador sempre atualizados, você reduz em até 95% as chances de ser atacado por um malware. Os outros 5% são trabalho para os pacotes de "suíte de segurança" que acabamos de comentar.

Antes de escolher seu antivírus e pacote de segurança vale mais uma dica: prefira produtos produzidos por aqui, nacionais... quer saber porque?

"Infelizmente, tem muitas empresas que vendem fora do Brasil e não dão suporte técnico para o usuário. Ele acaba ficando com o problema nas mãos, porque, se ele pegar um vírus, não há para quem ligar, não há 0800 ou telefone local. Isso é muito importante", completa Leandro.

Fonte: Ollhar Digital