Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Flame - o supervírus espião mais complexo


Pesquisadores da Kaspersky dizem que Flame é especializado em roubar dados e é tão sofisticado que age há dois anos sem ter sido detectado

Meses depois do Stuxnet, vírus que atingiu o programa nuclear do Irã, uma nova - e mais sofisticada - ciberarma foi descoberta. De acordo com pesquisadores da Kaspersky, a complexidade e a funcionalidade do programa malicioso recém-descoberto são superiores aos de todas as ciberameaças conhecidas até o momento. O malware foi identificado pelos especialistas da empresa russa durante uma investigação realizada para a International Telecommunication Union (ITU).

O programa malicioso, chamado de Worm.Win32.Flame pela companhia, é projetado para realizar espionagem virtual. Ele pode roubar informações valiosas, incluído, mas não limitado a, conteúdos de um computador, informações em sistemas específicos, dados de contatos e até conversas em áudio.

A pesquisa foi iniciada pela ITU e pela Kaspersky depois de uma série de incidentes com outro malware destrutivo, e ainda desconhecido,– apelidado de Wiper – responsável por apagar dados de um elevado número de computadores na região do Oriente Médio (veja mapa). As pesquisas sobre este malware ainda não foram concluídas. Porém, durante sua análise, os especialistas, em conjunto com a ITU, depararam-se com o novo malware, conhecido agora como Flame.

Resultados preliminares indicam que este programa malicioso está sendo disseminado há mais de dois anos, desde meados março de 2010. Devido à extrema complexidade, além da natureza de seus alvos, nenhum software de segurança tinha conseguido detectá-lo até agora, diz a empresa.

Embora as características do Flame diferem das primeiras ciberarmas, como o Stuxnet e o Duqu, a geografia dos ataques, o uso de vulnerabilidades em softwares específicos e o fato de que só computadores selecionados serem atacados indicam que este malware pertence à mesma categoria de "super-ciberarmas".

"O Stuxnet e o Duqu pertenciam a uma única cadeia de ataques, o que levantou preocupações relacionadas com a guerra cibernética no mundo inteiro. O malware Flame parece ser uma nova fase nesta guerra e é importante entender que as armas cibernéticas podem facilmente serem usadas contra qualquer país. Neste caso, ao contrário da guerra convencional, os países mais desenvolvidos são realmente os mais vulneráveis", afirmou Eugene Kaspersky, CEO e co-fundador da Kaspersky Lab, sobre a descoberta do Flame.

O objetivo principal do Flame parece ser a ciberespionagem, roubando informações das máquinas infectadas. As informações então são enviadas para uma rede de servidores de comando e controle localizados em diferentes partes do mundo.

A diversidade das informações roubadas, que incluem documentos, imagens, gravações em áudio e interceptação de tráfego de rede, torna-o o kit de ataque mais avançado e complexo já descoberto. O exato vetor da infecção ainda não foi revelado, mas já está claro que o Flame tem a capacidade de se replicar numa rede local usando vários métodos, incluindo os mesmos métodos explorados pelo Stuxnet, explorando vulnerabilidades no serviço de impressão e de dispositivos USB.

"Os resultados preliminares da pesquisa, pedida com urgência pela ITU, confirmam a natureza altamente direcionada deste programa malicioso. Um dos fatos mais alarmantes é que este ciberataque está no auge da sua fase ativa e seu criador está vigiando constantemente os sistemas infectados, recolhendo informações e definindo novos sistemas para atingir os seus objetivos, ainda desconhecidos", explica Alexander Gostev, analista-chefe da Kaspersky.

Por enquanto, o que se sabe é que este malware é composto por vários módulos e vários megabytes de códigos executáveis – o que o faz cerca de 20 vezes maior do que o Stuxnet. Isto significa que analisar e reverter esta arma exige uma grande equipe de especialistas e engenheiros altamente qualificados e com vasta experiência em ciberdefesa.

Fonte: IDGNOW

Funcionamento do LinkedIn



Você já criou seu perfil no LinkedIn?

LinkedIn é uma rede social online para contatos profissionais. Ele foi criado especialmente para relacionamentos profissionais - encontrar um emprego, descobrir malas diretas, entrar em contato com possíveis parceiros de negócios.

Para começar, você precisa se registrar e criar uma página de perfil. Durante o registro, você terá que informar alguns dados pessoais básicos: nome, endereço de e-mail, local, empregador atual e onde estudou. Em seguida, serão solicitadas outras informações mais detalhadas.

O perfil do LinkedIn assemelha-se a um currículo profissional. O foco está no histórico acadêmico e profissional, e não na lista de passatempos e filmes preferidos. Para preencher a página de seu perfil, você começará criando registros separados para seus empregos atuais e anteriores - cargo, empregador, ramo de atividade, período e uma breve descrição das atividades realizadas.

A experiência acadêmica funciona da mesma maneira. Você criará registros separados para cada instituição de ensino onde estudou depois do ensino médio. Esses registros incluem nome do estabelecimento de ensino, título acadêmico, período, prêmios ganhos e quaisquer outras observações que queira acrescentar. O LinkedIn usará todo seu histórico acadêmico e profissional posteriormente para ajudá-lo a encontrar amigos e ex-colegas de classe.

Esse histórico é a base da página de perfil. Você também pode preencher um currículo, com uma breve descrição de sua experiência profissional e de suas habilidades, e colocar uma foto. Há também uma seção onde você pode listar os sites dos quais participa, pessoal e profissionalmente, além de um espaço para uma lista resumida de interesses, grupos associados e títulos honoríficos.



Sobe e desce das tecnologias em Segurança da Informação


Forrester mostra cinco ferramentas que devem ser adotadas pelos Chief Security Officers e as que precisam ser abandonadas por não atenderem ao atual cenário com redes sociais, consumerização e nuvem.

O crescimento das redes sociais, da consumerização e uso de cloud computing aumentou os desafios dos Chief Security Officers (CSOs). Eles estão sendo obrigados a rever as políticas de segurança e também a buscar ferramentas de proteção mais eficientes que atendem as necessidades do atual cenário. Muitos dos sistemas existentes na empresa podem estar defasados e terão de ser abandonados dentro de um a cinco anos, prevê o estudo TechRadar da Forrester.

A pesquisa levantou dez tecnologias de segurança da informação conhecidas dos CSOs e listou cinco delas que estão em alta e outras cinco em queda, conforme você confere a seguir.

Tecnologias de segurança em alta:

1 – Ferramentas de configuração de auditoria
Segundo a Forrester, os sinais não são muito visíveis agora, mas daqui a três ou cinco anos as ferramentas de auditoria terão adoção mais ampla. Elas serão mais procuradas devido ao número crescente de violações de segurança de dados e por causa do atual ambiente regulatório.

2 – Análise de malware
As avaliações para resposta a incidentes e gestão de vulnerabilidades vão exigir um uso maior dessas tecnologias nos próximos anos. Analistas das Forrester afirmam que as ameaçam estão aumentando e que as organizações terão ser mais certeiras na inspeção de tráfego de rede.

3 – Criptografia de rede
Embora a criptografia de rede esteja presente nos sistemas de infraestrutura, como roteadores e switches, a Forrester constata uma procura maior por sistemas autônomos para realizar essa tarefa. Como fatores de adoção, a consultoria destaca as exigências regulatórias para cifrar e proteger os dados.

Dentro de um a três anos, esse mecanismo deverá se tornar uma tendência independente da pressão de conformidade com as regras e padrões internacionais, principalmente pelas grandes companhias que precisam ser mais rigorosas com o controle de dados confidenciais.

4 – Modelagem preditiva de ameaças
Esse conceito ainda é relativamente novo. Em razão disso, as organizações precisam fazer análises sobre a maneira mais correta de proteger dados, fazendo a modelação proativa de ameaças, diz a Forrester. Em três a cinco anos, pode passar para outro patamar. Contudo os “custos e a complexidade de ferramentas de modelagem de ameaças atuais ainda são uma barreira para que as empresas abracem esta nova tecnologia”, explica a consultoria.

5 – Mitigação de ataques DDoS (negação de serviço distribuído)

Embora a indústria ofereça há algum tempo produtos para evitar ataques DDoS, a Forrester constata que  ainda há poucas soluções efetivas para combater esse problema. Mas, devido ao aumento do fenômeno dos “ativistas cibernéticos”, as ofertas para proteção de DDoS tendem a crescer, especialmente pela modalidade de serviço.

Tecnologias de segurança em queda:

1 – Controle de acesso de rede
A Forrester acredita que as tecnologias NAC (Network Access Control) individualizadas vão desaparecer nos próximos cinco a dez anos. Elas só conseguirão sobreviver se forem integradas às suítes ou em sistemas de infraestrutura.

Pelas projeções da Forrester, apenas 10% dos tomadores de decisão de TI irão implementar NAC nos próximos 12 meses. “As soluções são difíceis de implantar, dimensionar e gerir”. Há muitas arquiteturas NAC e as abordagens requerem integração com componentes de infraestrutura de rede”, aponta o estudo da consultoria. “Os sistemas de NAC convencionais não conseguirão barrar as pessoas mal-intencionadas em busca de ganhos financeiras”, alerta a estudo.

2 – Transferência segura de arquivos
A necessidade de transferir e compartilhar arquivos de forma segura entre parceiros de negócios é cada vez maior. Mas em três a cinco anos, a colaboração será mais por meio de serviços baseados em cloud computing, em vez de ser por appliances, de acordo com a Forrester.

3 – Gestão unificada de ameaças
Embora bastante usada em pequenos escritórios e filiais na implementação de redes locais, os sistemas de gestão unificada de ameaças (Unified Threat Management – UTM) se tornarão ultrapassados. Eles deverão ser substituídos por gateways de segurança que hoje são equipados com firewall integrado e capacidade para detectar intrusões. Segundo a Forrester, em um a três anos essas plataformas evoluirão para enfrentar maiores desafios empresariais.

4 – Firewall tradicional
O mercado de firewall tradicional ficará ultrapassado com o aumento dos sistemas de nova geração. A consultoria prevê uma substituição dessa tecnologia nos próximos dez anos. O firewall convencional continuará sendo a peça mais importante de ciberdefesa, pelo menos nos próximos cinco anos.

5 – Prevenção de intrusão (como dispositivo individualizado)
A Forrester constata que o mercado para sistemas ou dispositivos individualizados de prevenção de intrusão (Intrusion Prevention Systems) está em declínio – apesar do seu sucesso e de os sistemas serem desenvolvidos pelas maiores empresas do mundo.

Essas tecnologias vão desaparecer nos próximos cinco ou dez anos. Isso acontecerá com integração de gateways multifuncionais e firewalls, os especialmente de nova geração.

Fonte: Computerworld

Começa hoje a 9ª edição do CNASI-DF


O conceituado congresso de segurança da informação, compliance e auditoria de TI, este ano acontece nos dias 23 e 24 de maio. Com mais de 20 diferentes atividades na programação, são esperadas mais de 300 pessoas nos dois dias de evento. O congresso  será realizado no Nobile Lakeside, em Brasília, das 8h30 às 17h30.

Para o primeiro dia haverá nos cursos e palestras nomes como: Jacomo Piccolini – Team Cymru NFP , Luiz Claudio Diogo Reis– auditor da Caixa Econômica Federal, Astor Calasso – gerente consultor da CONSISTBIS, Rafael Ribeiro – PBTI Soluções, Alcyon Junior – consultor em segurança e software livre do portal TIC e André Luiz Pacheco – auditor de TI do Tribunal de Contas da União.

Confira a grade completa das atividades do segundo dia de congresso:

8h30 – 10h30

Curso: “Desenvolvendo o planejamento estratégico da segurança da informação” – Rodolfo Giacco/ TV Globo

Curso: “Governança de TI na Administração Pública Federal e o papel da auditoria interna” – Carlos Renato Braga Araújo – Auditor do Tribunal de Contas da União


10h45 às 12h45

Painel de debate: “ Crimes Cibernéticos” – Ivo Peixinho/ Perito Criminal Federal  da Polícia Federal de Brasília e José Mariano/ Delegado da Polícia Civil de São Paulo

14h às 15h

Palestra: “Como elaborar a política de segurança da informação?” – Edison Luiz Fontes / Sócio consultor Núcleo Consultoria

Palestra: “ Responsabilidade Legal do profissional de TI” – Ana Amélia Barreto/ Advogada Barros Ribeiro Advogados Associados

15h às 16h

Palestra: “A busca do cálice sagrado, uma completa de gestão de privilégios (PIM) através de cofre (SAPM), as diferenças e complementos em relação a solução de identidades (IAM) de mercado” -  Andre Facciolli/ Diretor de operações Netbr

Palestra: “Como governança e segurança das informações colaboram para objetivos comuns” – Julio Figueiredo / IBM

16h15 às 16h45

Palestra de soluções: Who holds the Keys to your IT kingdom? Uma completa de gestão de privilégios (PIM) através de cofre de senhas (SAPM) – Andre Facciolli / Diretor de operações Netbr

Palestra de Soluções: “ Um modelo de maturidade em segurança da informação” – Felipe Peñaranda Silva / IBM

16h45 às 17h30


Atividade de encerramento: “Auditorias teste de invasão para proteção de redes corporativas” – Rafael Soares/ Diretor Técnico Clavis segurança da informação

Por que ser um congressista no CNASI-DF?


O CNASI – congresso de auditoria de TI, segurança a informação e compliance – chega à Brasília nos dias 23 e 24 de maio.  O sucesso já perdura por 8 anos, e em 2012 será a sua 9ª edição.

Com a temática em alta são esperados para este ano mais de 330 pessoas, um aumento de 10% em relação ao ano passado. O público-alvo do congresso é formado por CSO´s, CIO´s, CFO´s, diretores/gerentes de compliance/ TI / governança, profissionais de risk management e consultores.

O congressista é beneficiado com palestras técnicas, palestras de soluções, casos de sucesso, painel de debates e cursos. Além do conteúdo, o participante receberá o certificado com a carga horária, CD com os cursos ministrados e o direito a download das palestras após o evento.

Na 9ª edição haverá sessão de autógrafos com profissionais da área. No dia 23: Edison Fontes, autor do livro “Praticando a Segurança da Informação” irá autografar seu livro para os participantes.

O evento ocorrerá no Nobile Lakerside Convention & Resort – SHNT Trecho 1 – Lote 2 Projeto Orla 3 – Lago Norte, e será realizado das 8h30 às 17:30. Haverá espaço para connecting point (internet) e coffe break em determinados intervalos.

Para inscrições e mais informações acesse: www.cnasi.com.br/df

Segurança Cibernética na era do Software Livre - CNASI-DF 2012



Alcyon Ferreira de Souza Junior - CNAP e LPIC-1 -  Consultor em Segurança e Software Livre -  PortalTIC


Tópicos:


Segurança Cibernética e o uso do software livre;
Exposição de cenários mundiais sobre segurança da informação;
Utilização de ferramentas para análise de vulnerabilidades em redes de computador;
Demonstração de Vulnerabilidades e Engenharia Social.

Resumo:

O cenário nacional é a da substituição de softwares prorpietários pela utilização do Software Livre e a crescente necessidade de prover segurança aos centros de Tecnologia da Informação e Comunicação. Com a assinatura de decretos focando a Segurança Cibernética ainda há lacunas e necessidades a serem preenchidas para o melhor provimento desta necessária atividade. O grande fluxo de informações na grande malha digital também traz a tona a necessidade de prover segurança e evitar o roubo de informações confidenciais e sigilosas.

O Brasil por estar no centro das atenções do globo terrestre, devido a posição que está ocupando no mercado financeiro, atrai olhares não somente para investimento mas tambémde pessoas com intenções dúbias e vontade diversas para obtenção de informações que não deveriam ser disponibilizadas.


Currículo:

Alcyon Ferreira de Souza Junior - CNAP e LPIC-1  -  Consultor em Segurança e Software Livre  -  PortalTIC

• Mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília;

• Especialista em Redes de Computador pela CISCO;

• MBA em Governança de TI;

• Graduado em 3 diferentes cursos de Tecnologia da Informação com enfasê em Redes de Computador;

• Certificação internacional CNAP e LPIC-1;

• Professor Universitário nas cadeiras de Segurança da Informação e Redes de Computador;

• Consultor em Segurança e Software Livre;

• Coordenador do Festival Latino-Americano de Instalação de Software Livre – FLISOL-DF ;

• Instrutor e palestrante de várias ferramentas de Software Livre, Segurança da Informação e Redes de Computador; 




Programação temária é o destaque do 9° CNASI-DF


O CNASI - Brasília- DF começa na semana que vem nos dias 23 e 24, e os preparativos para o evento estão a todo vapor. Uma programação temária especial foi desenvolvida para o congresso que completa sua 9ª edição. Este ano haverá cursos, painel de debate, palestras técnicas e de soluções e casos de sucesso.

Segundo Natália Schettini, gerente de marketing do IDETI, promotor do CNASI, é um orgulho estar pela 9ª vez na capital federal. “O CNASI-DF é um dos nossos principais eventos, é muito bom estar aqui”.

Segurança da Informação, auditoria de TI e governança são os principais temas do congresso. Natália diz que não há como ignorar a alta destes temas no momento, justificando a escolha dos casos de sucesso, das palestras e cursos que serão apresentados no evento.

O número de participantes cresce a cada ano, e a expectativa para esta edição é ultrapassar a marca anterior. Natália conta que o público é exigente e categórico “Há uma cobrança cada vez maior por temas atuais e de destaque no mercado, por isso, este ano estamos com uma grade temária tão especial. Esperamos que o 9º CNASI-DF seja um sucesso ainda maior”.

Confira abaixo parte da programação para os dois dias de CNASI-DF.


Dia 23 de maio

8h30 às 10h30 – Curso: Vazamentos de informação de propriedade intelectual – Leandro Bissoli/ PPP Advogados

10h45 às 11h45- Palestra Técnica: “A IN– 2 /2012 da SLTI/MP- Novidades no processo de contratação de soluções de TI da administração pública?” – André Luiz Furtado Pacheco/ Auditor de TI do Tribunal de Contas da União (TCU)

14h às 15h – Palestra Técnica: “Auditoria de TI em redes sociais: Integrando oportunidades, riscos e controles” – Luiz Claudio Diogo Reis/ Auditor da Caixa Econômica Federal

17h15 às 18h15 – Palestra Técnica: Estruturação de Painéis de indicadores de gestão como princípios de governança corporativa de TI – Walfrido Brito Pinheiro/ Diretor Business Indicators


Dia 24 de maio

 8h30 às 10h30- Curso: “Desenvolvendo o planejamento estratégico da segurança da informação” – Rodolfo Giacco/ Coordenador de planejamento de segurança da informação da TV Globo

-Curso: “Governança de TI na administração pública federal e o papel da auditoria interna” – Carlos Renato Braga Araújo/ Auditor do Tribunal de Contas da União (TCU)

10h45 às 12h – Painel: “Crimes Cibernéticos” – Ivo Peixinho/ Perito Criminal da Polícia Federal de Brasília e José Mariano de Araújo Filho/ Delegado da Polícia Federal de São Paulo

14h às 15h- Palestra Técnica: “Como elaborar a política de segurança da informação?” – Edison Luiz Gonçalves Fontes/ Sócio Consultor Núcleo Consultoria

-Palestra Técnica: “Responsabilidade legal do profissional de TI” – Ana Amelia Menna Barreto / Advogada da Barros Ribeiro Advogados Associados

16h45 às 17h30- Atividade de Encerramento: “Auditorias teste de invasão para proteção de redes corporativas” – Rafael Soares Ferreira/ Diretor Técnico Clavis Segurança da Informação  

Resultado do sorteio: CNASI-DF 2012

Parabéns Toddy Eu,

Você foi o comtemplado. Poderá participar do evento CNASI-DF 2012 que acontecerá nos dias 23 e 24 de maio de 2012 inteiramente de graça. Local: Nobile Lakerside Convention  e Resort – SHNT Trecho 1 – Lote 2 Projeto Orla 3 – Lago Norte, e será realizado das 8h30 às 17:30. Já lhe enviei uma mensagem sobre o sorteio. Você tem até o dia 20/05 para respondê-la, caso contrário será realizado um novo sorteio.

Aproveito para agradecer a Empresa IDETI - Eventos em Tecnologia da Informação que ofereceu esta inscrição ao nosso Blog, e as pessoas que tentaram participar deste sorteio.

Segue link do sorteio para conferencia: Resultado do sorteio: CNASI-DF 2012

Confira a programação de palestras do CNASI-DF 2012


 A 9ª edição do CNASI- Brasília – DF, que irá acontecer nos dias 23 e 24 de maio, receberá uma programação de palestras técnicas especial. Palestrantes como André Luiz Furtado Pacheco – auditor do TCU e Júlio Figueiredo - especialista em governança de dados / IBM, fazem parte da equipe.
Destaque, ainda, para a palestra técnica “Auditoria de TI em redes sociais: integrando oportunidades, riscos e controles” do Luiz Claudio Diogo Reis – auditor da Caixa Econômica Federal, que irá ocorrer no dia 23 das 14h às 15h.

Felipe Peñaranda Silva – IBM Security Tiger Team – Latin America - irá comandar a palestras de soluções “Um modelo de maturidade da Segurança da Informação”, das 16h15 às 16h45 no dia 24, último do congresso.

Há também Case de sucesso no CNASI-DF. Pedro Ivo, diretor comercial da Arcon, contará o caso “Tribunal de Justiça do Estado de São Paulo, no dia 23 de maio das 16h45 às 17h15.

No congresso haverá  o painel de debates ministrado pelo Delegado da Polícia Civil, José Mariano de Araújo Filho e pelo Perito Criminal Federal, Ivo Peixinho. O tema do painel é “Crimes Cibernéticos” e irá ocorrer no dia 24 das 10h45 às 12h.

Para saber a programação completa acesse: http://www.cnasi.com.br/df/programacao.php

Sorteio de uma inscrição para o evento CNASI-DF 2012



O sorteio ocorrerá no dia 17/05/2012

O Blog Segurança da Informação - IESB em parceria com o IDETI – Eventos em Tecnologia irá sortear uma inscrição para o evento CNASI-DF 2012.

Nos dias 23 e 24 de maio de 2012 acontece o CNASI regional de Brasília – Distrito Federal. Esta será a 9ª edição do congresso na capital federal.  O evento será no  Nobile Lakerside Convention  e Resort – SHNT Trecho 1 – Lote 2 Projeto Orla 3 – Lago Norte, e será realizado das 8h30 às 17:30

Consagrado evento de Segurança da Informação, o CNASI vem contribuir e trazer conhecimento e informação para todos os profissionais envolvidos com as áreas de Gerenciamento de Riscos, Auditoria de TI, Segurança da Informação, Governança e Compliance, fundamentais para a conformidade e o alinhamento dos negócios nas empresas.

Para concorrer é simples, basta curtir a fan page do Blog Segurança da Informação - IESB, ir até a aba promoções e clicar em participar. Pronto, você já está concorrendo.

Maio é o mês do CNASI-DF


Consagrado evento de Segurança da Informação, o CNASI vem contribuir e trazer conhecimento e informação para todos os profissionais envolvidos com as áreas de Gerenciamento de Riscos, Auditoria de TI, Segurança da Informação, Governança e Compliance, fundamentais para a conformidade e o alinhamento dos negócios nas empresas.

Orientando o planejamento, a análise e a implementação da conformidade nas corporações, o CNASI apresenta em suas diversas atividades, desafios e tendências em soluções e serviços aplicados aos negócios.

Em Brasília, o CNASI organiza-se para apresentar a 9a edição, com uma programação temária cuidadosamente elaborada para conter cursos de imersão, palestras técnicas, painéis, casos de sucesso e apresentações de soluções, comandadas pelos principais especialistas do mercado.

Nos dias 23 e 24 de maio de 2012 acontece o CNASI regional de Brasília – Distrito Federal. Esta será a 9ª edição do congresso na capital federal.  O evento será no  Nobile Lakerside Convention  e Resort – SHNT Trecho 1 – Lote 2 Projeto Orla 3 – Lago Norte, e será realizado das 8h30 às 17:30.

Os macrotemas são: governança de TI, compliance, auditoria e segurança da informação. Nesta edição haverá curso do Rodolfo Giacco – TV Globo; Denny Roger – Grupo WIRE COMM; Carlos Renato Braga Araújo – Auditor TCU e  Helio Augusto Camargo de Abreu– PPP Advogados.

Nas palestras técnicas e de soluções estarão presentes conceituados profissionais como : José Antunes – Gerente de Engenharia de Sistemas Mc Afee, Astor Calasso – Gerente Consultor CONSISTBIS, Rafael Ribeiro – Gerente de Arquitetura PBTI Soluções e Walfrido Pinheiro – Diretor Business Indicators.

Além de toda a programação temária o congressista terá direito ao certificado de participação, download das apresentações após o evento e cd com os cursos ministrados durante o evento. O congresso conta, ainda, com connecting point (internet) e coffe break.

Para mais informações acesse: www.cnasi.com.br/df


Curso de Fundamentos Linux Gratuito


Promoção válida até 18 de Maio de 2012 - Para Aluno do Centro Universitário - IESB

Lembrando que a liberação do Login e Senha será via e-mail a partir do dia 19 de Maio de 2012

Qual aluno estudante de  algum curso voltado a Tecnologia da Informação que não esta procurando certificações para apimentar seu curriculo?

Acredito que não existe. Todos nós estamos lutando pra ter um emprego bacana ou ganhar uma promoção e sabemos o quanto vale uma dessas especializações.

Dependendo da empresa, o valor dado pra esse tipo de requisito é tão grande que podemos ser descartado na entrevista de emprego caso não possuirmos nada mais do que o curso de faculdade no curriculo.

Pensando nisto o Blog Segurança da Informação - IESB em parceria com a Empresa BASE TI oferece um curso gratuito de Fundamentos Linux com Certificação. Segue informações do Curso:

Curso: Fundamentos Linux

Carga Horária: 32 horas(EAD)

Descrição do Curso: Esse treinamento visa capacitar qualquer pessoa a trabalhar com o Sistema Operacional Linux. É um curso fundamental que irá ensinar os principais tópicos para que um usuário iniciante possa ingressar no mundo Linux. Necessário como pré-requisito para os cursos preparatórios para certificação LPI.

Pré-requisitos: Operar um computador

Material: Apostila e slides produzidos pela Base TI, por  instrutor certificado LPIC-2.

Principais Tópicos Abordados:

Histórico do Linux;
Instalação do Sistema;
Esquemas de Particionamento;
Comandos básicos para operar e configurar o sistema;
Comandos de administração do sistema;
Editor de texto VIM;
Configurando a rede no Linux
Instalando e removendo programas;
Administração de usuários.

Para participar deste curso, você será direcionado a uma página no qual terá que nos promover em uma de suas redes sociais(Facebook ou Twitter). Após este pagamento social será liberado o link para realizar a inscrição. Feito a inscrição, iremos disponibilizar um usuário e senha de acesso ao nosso curso de Fundamentos Linux modalidade EAD.


Inscrições Finalizadas. Aguarde uma próxima oportunidade!


Após sua inscrição aguarde o recebimento de seu Login e Senha através de seu E-mail cadastrado.

Falha crítica de segurança no PHP


Uma falha recente encontrada no PHP e liberada para o público por engano pode deixar qualquer página no servidor aberta para inserção de código malicioso. A vulnerabilidade, que afeta apenas servidores rodando o PHP em modo CGI, foi descoberta por um time de hackers durante uma competição.

A essência da falha é que hoje é possível chamar parâmetros do PHP direto pela URL. Por exemplo, ao acessar o endereço http://localhost/index.php?-s, o servidor executaria o PHP com o parâmetro -s, que exibe o código-fonte do arquivo, e não o HTML gerado por ele. Só isso já seria problema suficiente (afinal, é comum inserir dados como senhas do banco de dados no código-fonte), mas o time que descobriu a falha também percebeu que ela também permite inserir código malicioso no arquivo e executá-lo.

Descobertas desse tipo normalmente são enviadas para os desenvolvedores que primeiro resolvem o problema e lançam uma atualização para só então os veículos anunciarem a falha e a correção, mas por uma falha humana o bug foi acidentalmente enviado como “público” no sistema de bugs do PHP.

Embora o time de desenvolvedores já tenha liberado uma correção, há informações de que elas não resolvem totalmente o problema. O ideal é usar o PHP de outra forma que não em modo CGI (em modo FastCGI essa falha não acontece) ou incluir uma regra para que o Apache bloqueie URLs com “-” no arquivo .htaccess, evitando assim o uso de parâmetros do PHP. A regra é essa abaixo:

RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]
RewriteRule ^(.*) $1? [L]


Uma nova atualização deve sair em breve, já com uma correção mais eficiente. Até lá, todo cuidado é pouco.

Fonte: TECNOBLOG

Anonymous virou passado, vêm aí os “Unknowns”


Grupo aconselha vítimas a contatá-los para que expliquem invasões; Nasa e Harvard estão entre as organizações hackeadas

O último grupo misterioso de hackers a aparecer está se chamando de “The Unknowns”, e está se gabando de ter hackeado o Centro de Pesquisas da Nasa,  as Forças Armadas dos EUA, a Agência Espacial Européia e outros, postando alguns detalhes de acesso à rede.

A carta deixada pelo grupo no Pastebin essa semana afirma que sua lista de “vítimas” também inclui a Marinha da Tailândia, a Universidade de Harvard, a fabricante Renault, o Ministério da Defesa Francês e as Páginas Amarelas da Jordânia.

Os Unknowns não estão dizendo que suas invasões ocorreram porque não gostavam das organizações que foram alvo por alguma razão, o que é geralmente a explicação dos Anonymous. Em vez disso, sua motivação parece ser mais mostrar suas artimanhas de segurança e “sabedoria”, de acordo com sua própria explicação.

“Vítimas, nós liberamos alguns de seus documentos e dados, e provavelmente prejudicamos um pouco vocês, mas essa não é realmente nossa intenção, porque se fosse todos seus websites estariam completamente desconfigurados, mas nós sabemos que em uma semana ou duas as vulnerabilidades encontradas estarão corrigidas e é isso que realmente estamos procurando”, os Unknowns dizem em seu post. Eles também insinuaram que estão atrás de outros sites.

O grupo deixou um e-mail intimando as “vítimas” a contatá-los, dizendo que estão prontos para fornecer-lhes “informações sobre como penetramos seus bancos de dados, e estamos preparados para fazer isso a qualquer momento, então apenas entrem em contato conosco”.

Eles também parecem estar encorajando organizações que não foram invadidas – ou que não anunciaram invasões – a contatá-los, mas para qual finalidade ainda não está claro. “Contate-nos antes de tomarmos uma ação que nós iremos ajudá-lo e não divulgaremos nada”.  Este seria um passo bem incomum para uma organização: aceitar um conselho de um grupo misterioso de hackers apenas por medo de estar sujeito a algum tipo de extorsão.

Fonte: IDGNOW

Domínios falsos de bancos brasileiros na Internet



Ataque promovido por cibercriminoso brasileiro registrou em poucos dias 80 domínios maliciosos usando o nome de 6 grandes bancos do país

Todo mundo erra ao digitar o endereço de um site. Troca-se uma letra aqui, outra lá, e assim o internauta que esperava chegar a um site, acaba caindo em outro. Esse tipo de erro é bastante comum e os cibercriminosos costumam explorar o deslize na digitação para direcionar os usuários incautos para sites maliciosos, cujo nome é bastante parecido com o original.

Chamamos esse tipo de ataque de typosquatting, onde o criminoso compra e registra um domínio de internet usando um nome parecido com o legítimo, mas com uma diferença de uma letra a mais ou a menos no nome. Assim o usuário despercebido na digitação será direcionado ao site falso, sem às vezes perceber.

Foi assim que um cibercriminoso brasileiro registrou em poucos dias 80 domínios maliciosos, usando o nome de 6 grandes bancos brasileiros, esperando que a vítima acredite estar na página legítima, quando na verdade está numa página falsa preparada especialmente para roubar suas credenciais de acesso.

O cibercriminoso registrou o domínio usando as informações abaixo, provavelmente são dados falsos ou o dono do CPF sequer sabe que seu nome foi usado pra isso:
 A lista dos domínios falsos que foram criados é grande, e se baseia na mudança de poucas letras, geralmente próximas no teclado. Por exemplo: www.bancoitsu.com.br, www.sahtander.com.br, www.bancibradesco.com.br ou www.bancidobrasil.com.br.

Nem todos os domínios registrados foram usados pelo cibercriminoso. No momento em que a Kaspersky enviou o release, apenas 15 domínios, usando o nome de 3 bancos, estavam efetivamente hospedando páginas falsas, como esse:

Apesar de engenhosidade do golpe, os domínios falsos não exibiam páginas com conexão segura (HTTPS) e nem o cadeado de segurança, comum nas páginas de autenticação. Além disso, várias telas exibiam erros de ortografia:

- Quando for acessar a página do seu Banco, fique atento ao endereço digitado!

- Ao encontrar os domínios falsos, a Kaspersky reportou o incidente ao Registro.br, órgão responsável pelo gerenciamento de domínios no Brasil, que rapidamente os desativou e os removeu.

- Dicas aos usuários do Internet Banking:
- Verificar se o acesso é seguro – todos os sites de autenticação de banco começam com "https", que mostram a conexão segura (os endereços falsos encontrados não apresentavam este tipo de conexão)

- Verifique a presença do cadeado de segurança na página (os endereços falsos encontrados não apresentavam o cadeado)

- Nunca salve o endereço do Internet Banking nos favoritos. Há golpes que alteram os favoritos para direcionar o usuário para uma página falsa

- Digite o endereço do banco pausadamente e com atenção para evitar cair no golpe do registro falso

- Dê preferência ao domínio b.br. Desde o começo de 2012, todos os bancos aderiram ao domínio banco.b.br.

- Nunca clicar em mensagens enviadas por e-mail, as famosas mensagens de phishing.

- Não use o Google para procurar a página do banco, pois criminosos usam links patrocinados para aparecer no topo da página e levar o usuário para páginas falsas

- Dê preferência a uma execução segura. Programas de antivírus oferecem ferramentas de navegação segura, onde você registra o endereço do banco e este é executado em um ambiente protegido.

- A lista dos domínios falsos que foram criados é grande, e como podemos observar, ele se vale na mudança de poucas letras, geralmente próximas no teclado.

Fonte: Olhar Digital