Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

China será o novo "Vale do Silício"?


Dos entrevistados pela empresa, 44% acreditam que é provável que o "centro de inovação tecnológica do mundo" mude para outro país nos próximos quatro anos

Um número significativo de executivos da alta tecnologia parece acreditar que os dias do Vale do Silício como centro mundial de inovação estão contados.

Pelo menos essa são as conclusões de um estudo da KPMG com 668 executivos de tecnologia em empresas de 1 bilhão de dólares ou mais, startups e empresas de capital de risco em todo o mundo.

Dos entrevistados pela empresa de auditoria fiscal e de consultoria, 44% acreditam que é provável que o "centro de inovação tecnológica do mundo", agora no Vale do Silício, mude para outro país nos próximos quatro anos. A nação mais provável para os entrevistados é a China.

Gary Matuszak, presidente mundial da KPMG e líder da empresa em tecnologia, mídia e prática de telecomunicações nos EUA, disse que ficou surpreso com a resposta à questão de saber se o Vale do Silício irá manter sua liderança, mas também apontou que uma grande porcentagem dos inquiridos, 42%, era da região Ásia-Pacífico - e esses executivos foram bastante otimistas em relação à China. A KPMG acrescentou que 34% dos entrevistados eram das Américas e 23% da Europa, Oriente Médio e África.

Matuszak disse que também achou surpreendente o fato de 28% dos entrevistados norte-americanos acreditarem ser provável que o centro mundial de inovação saia do Vale do Silício durante os próximos quatro anos. Uma maior porcentagem, 39% dos entrevistados norte-americanos disseram que esperam que os EUA mantenham seu papel de liderança em tecnologia, enquanto 32% ficaram "em cima do muro" sobre a questão, disse ele.

Entre os entrevistados chineses da pesquisa, 60% acham que o centro de inovação mudará nos próximos quatro anos. Para aqueles que acreditam que um novo Vale do Silício irá surgir, a opção mais provável, não surpreendentemente, foi a China.

"A inovação está começando a acontecer em outras partes do mundo", disse Matuszak, e os chineses entrevistados, em particular, "acreditam que estarão em par com o Vale do Silício".

Matuszak afirmou que a principal descoberta da pesquisa é que o Vale do Silício está se tornando cada vez menos uma força, porém outras áreas do mundo estão colocando mais ênfase na inovação. “Não acredito que o centro das inovações irá mudar, certamente nos próximos quatro anos. [Outras partes do mundo] subestimam o que é preciso para criar um ambiente como temos no Vale do Silício”.

O especialista afirmou que o Vale do Silício é diferenciado pelo grande ecossistema que construiu para dar suporte a atividades de inovação. Esse sistema, de acordo com ele, é a coisa mais difícil de ser reproduzida.

Preocupação em Washington

O crescimento das capacidades tecnológicas da China se tornou uma grande preocupação em Washington. Os esforços de inovação do país foram o assunto de uma audiência da United States-China Economic and Security Review Commission (Comissão de Revisão de Economia e Segurança EUA-China, em tradução livre).

Durante a comissão congressista, o presidente da Information Technology Innovation Foundation, Robert Atkinson, disse aos legisladores que os chineses “não querem mais dominar apenas a produção de mercadorias baseadas no custo e deixar que nós sejamos os inovadores. Eles também querem vencer em inovações na competição econômica”.

Atkinson disse que mesmo que empresas chinesas não se tornem líderes de inovação, a economia da China “pode ser tornar líder se suas políticas fizerem com que multinacionais levem suas atividades de inovação cada vez mais para lá. Eles não querem apenas fazer algumas coisas e comprar outras. Querem virtualmente fazer tudo, especialmente produtos e serviços de tecnologia avançada. O resultado pode muito bem ser a continuação de uma tendência da última década, quando a produção industrial EUA experimentarou um declínio sem precedentes de 11%, enquanto o resto da economia mundial cresceu por volta de 13%” ponderou Atkinson.

Em uma outra audiência também realizada em maio, o subsecretário do Departamento do Comércio dos EUA, Patrick Gallagher, disse aos legisladores que a fabricação é crítica para pesquisa e desenvolvimento. “A fabrição faz uma contribuição desproporcionalmente grande à inovação dos EUA, representando 70% do setor privado de pesquisa de desenvolvimento (P&D) e de desenvolvimento de capacidades que dão suporte à próxima geração de produtos e processos” apontou Gallagher.

Até recentemente, o setor de fabricação norte-americano vem perdendo terreno. "A China está se aproximando dos Estados Unidos em termos de volume total da produção industrial", alertou Gallagher.

Fonte: IDGNOW

Dicas de como se tornar especialista em Segurança da Informação


Há muitas oportunidades de emprego para profissionais capacitados nessa área e vão se dar bem os credenciados em certificações conhecidas e com domínio das técnicas de defesa de TI.

O crescimento dos riscos com ataques cibernéticos, aumento da consumerização e de aplicações em nuvem aumentaram a procura por especialistas em segurança da informação. Segundo consultorias, há muitas oportunidades de emprego na área. Empresas de governo, bancos, indústrias de manufaturas, varejo e serviços têm demanda por esses talentos.

Mas quais são as competências que eles precisam para se dar bem nessa área? Especialistas no assunto listaram quatro dicas para os que querem ser um expert em cibersegurança. Veja a seguir quais são:

1. Corra atrás das certificação reconhecidas

As certificações são uma espécie de selo de qualidade e pré-requisito para quem quer trabalhar na defesa da segurança de TI. Essas credenciais atestam, conhecimentos, atitudes e comprovam que os especialistas passaram por testes rigorosos. As certificações de segurança contam ponto hora da contratação e são bastante valorizadas pelas empresas.

Essas credenciais vão desde as mais básicas como CompTia Security+ até as mais badaladas como Certified Information Security Manager (CISM) e Certified Information Systems Auditor (CISA), emitidas pela Information Systems. Essas duas últimas são emitidas pela Information Systems Audit And Control Association (Isaca), entidade internacional que congrega profissionais de segurança.

Outra certificação famosa é a Certified Information Systems Security Professional (CISSP), que é uma das mais respeitada no mundo, expedida pelo International Information Systems Security Certification Consortium (ISC²). Há outras mais populares e as dos fornecedores como as da Cisco, RSA, Symantec.

 "Há várias certificações de segurança que são muito bem aceitas e extremamente benéficas para os profissionais ", avalia Jacob Braun, presidente e COO da Waka Mídia Digital, consultoria de segurança de TI, sediada em Boston (EUA). "Elas demonstram o conhecimentos e experiências dos especialistas, sendo que algumas têm mais peso que exames escritos. Porém, elas têm alguns componentes práticos, que são obstáculo adicional para se conseguir".

 "Alguém que tem o credencial CISSP comprova que passou por um teste bastante abrangente”, exemplifica  Dave Frymier, Chief Information Security Officer (CISO) da Unisys.

 A consultoria Verizon Solution Research Investigation, que compila relatório anual sobre violações de segurança, recomenda que as empresas tenham em sua equipe talentos certificados e que passaram por cursos de segurança, como o Handler Incident GIAC para que saibam como responder corretamente em caso de ataques.

 "Muitas organizações não têm profissionais capacitados para lidar com casos de violação de dados", constata Bryan Sartin, diretor de investigações da Verizon. “Eles precisam saber como isolar o ambiente atacado, investigar sistemas e manter a integridade das informações".

2- Saiba controlar aplicações em nuvem

 A gestão da informação de segurança, identidade de acesso na nuvem é uma grande preocupação dos CIOs, que estão implantando software como serviço (SaaS) como Salesforce e Concur para complementar as aplicações corporativas. Por isso, eles estão à procura de especialistas que saibam controlar o acesso de aplicações em nuvem.

"Queremos pessoas que entendem a tecnologia, a política e a inteligência dessas coisas", afirma Braun. "Se alguém tem experiência na implantação de soluções de segurança em um novo modelo de negócio, como nuvem, isso é muito valioso."

 Uma habilidade específica relacionada à segurança em nuvem que o mercado está demandando é a de Security Assertion Markup Language (SAML), padrão emergente que permite às empresas ampliar seu diretório de autenticação e sistemas de gestão de identidade para aplicações em nuvem.

“É possível aprender SAML muito rapidamente porque quase todos os [Software-as-a-Service] das empresas suportam interface de SAML”, comenta  Frymier. "Fizemos uma implementação baseada em SAML no último ano que nos permite criar interface para uma loja de LDAP, como o Microsoft Active Directory e de maneira segura. Podemos fazer gerenciamento de contas dentro do nosso Active Directory e que tem reflexo imediatamente em nossos aplicativos de SaaS".

3- Seja mestre em segurança móvel.

Muitas organizações estão adotando o Bring Your Own Device (BYOD) e estão sendo desafiadas a criar políticas para dispositivos móveis. Elas precisam proteger informações armazenadas em uma variedade de dispositivos.

A consumerização exige reforço da  segurança. “Temos um programa “Traga seu próprio dispositivo” e agora 4 mil funcionários têm os seus próprios dispositivos iOS. Nós criamos uma forma que é segura para isso, usando o Microsoft ActiveSync", conta o executivo da Unisys.

"As pessoas que entendem a mobilidade em um nível muito profundo tendem a ser muito jovem, por terem acabado de sair faculdade. O que descobrimos é que é preciso colocá-las juntos com pessoas mais experientes que entendem de sistemas de back-end", afirma Frymier. "Há um grande fluxo de dados em aplicativos móveis. Você precisa entender como eles entram e como saem com autenticacão dos que realmente têm acesso."

4. Aprenda a analisar dados

Os especialistas em segurança cibernética são mestres em encontrar agulhas em palheiros. Eles precisam lidar com grandes volumes de dados coletados por meio de dispositivos de segurança e encontrar anomalias que indicam falhas.

"Uma área onde vemos uma lacuna de competências é no acompanhamento logs de monitorados", constata Sartin. "Todo mundo parece ter alguém que é responsável por registros de monitoramento, mas essas pessoas não têm experiência suficiente. Elas olham para quantidades infinitas de dados, e não encontram a prova da injeção de SQL", que é o tipo mais comum de violação de segurança.

Os profissionais de TI precisam melhorar a capacidade de analisar dados de monitoramento de log e encontrar tendências importantes.

"Especialistas cibernéticos precisam entender e analisar as tendências dos dados de registro para encontrar anomalias e outros sinais de falhas de segurança", diz Braun. "Eles precisam entender como os dados entram e saem de uma organização e como devem ser tratados. Também devem ter habilidade para  identificar quando há visitantes mal-intencionados ou uma ameaça na rede."

Fonte: IDGNOW

Daedalus - o serviço capaz de monitorar a internet


Desenvolvida por instituto japonês, tecnologia identifica ações suspeitas e aponta sua localização dentro da rede.

Hollywood sempre nos mostrou um futuro em que tudo estaria conectado e dentro de um enorme banco de dados que analisaria qualquer ação. Ainda que esse tipo de coisa ainda não seja possível com seres humanos, o Instituto Nacional de Tecnologia de Informação e Comunicação do Japão (NICT) desenvolveu um sistema em que é possível monitorar redes em tempo real para identificar atividades suspeitas.

Apesar de parecer algo completamente futurista, o Daedalus existe. Ele acompanha o fluxo de dados e tenta identificar qualquer indício de que algo de errado está acontecendo. Ao localizar qualquer tipo de ameaça — o que inclui até mesmo um pendrive infectado sendo conectado ao PC —, ele imediatamente isola aquele ponto, destaca sua localização e envia um email ao responsável pelo setor de segurança.

Outra possibilidade oferecida pelo sistema está em reconhecer fontes de ataque, incluindo os famigerados DDoS. Apesar de se tratar de uma enorme quantidade de conexões sendo direcionada a uma única rede, o Daedalus é capaz de identificar sua origem em tempo real, o quefaz dele uma excelente ferramenta de segurança.

O NICT afirmou que pretende disponibilizar o sistema de monitoramento gratuitamente às universidades cujas redes suportarem a presença do Daedalus. Além disso, segundo o site The Verge, o instituto também está em negociação com a empresa Clwit para transformar a tecnologia em um produto que deve ser comercializado nos próximos anos.

Veja o video demonstrativo:



Fonte: TECMUNDO

Google revela que surge quase 10 mil sites maliciosos por dia



Entre 12 e 14 milhões de pesquisas diárias retornam com, ao menos, um site que hospeda código malicioso, diz empresa

Não é segredo que a internet está cheia de conteúdos maliciosos, mas o Google publicou algumas estatísticas que mostraram simplesmente o quão gigantesco o perigo realmente é.

De acordo com um post de Niels Provos, no blog da Equipe de Navegação Segura do Google, a gigante descobre certa de 9500 novos sites maliciosos todos os dias por conta da sua iniciativa de navegação segura (Google Safe Browsing, em inglês).

"Eles são tanto websites inofensivos que foram comprometidos por desenvolvedores de malware, quanto páginas que foram especificamente desenvolvidas para distribuir phishing", explicou Provos. "Enquanto sinalizamos diariamente diversos sites, lutamos por uma qualidade superior e tivemos apenas uma porção de falsos positivos."

Segundo a gigante, entre 12 e 14 milhões de consultas realizadas pelo Google retornam, todos os dias, com resultados que incluem, ao menos, um site hackeado. Um total de 300 mil downloads por dia, entretanto, são sinalizados com uma advertência dada pelo serviço de segurança do Chrome. "O cenário de ameaças muda rapidamente", escreveu Provos. "Nossos adversários são motivados a fazer dinheiro à custa de vítimas inocentes, e com grande prejuízo para todos os envolvidos."

Phishing sofisticado

Os detalhes por trás de algumas dessas novas estatísticas são esclarecidos.

Segundo Provos, no reino do phishing, por exemplo, muitos crackers continuam focando em sites de comércio online, como eBay e PayPal. Seus métodos, no entanto, estão ficando mais criativos e sofisticados. Muitos sites de phishing permanecem online por menos de uma hora para evitar que sejam detectados. Alguns sites estão ficando diversificados e amplamente utilizados para distribuir malware.

Engenharia social em alta

Com foco em malwares, o Safe Browsing da Google identificou dois tipos: sites legítimos que são hackeados em massa para entregar ou redirecionar o malware - muitas vezes via "drive-by downloads" - e sites que são desenvolvidos especificamente para distribuir o código malicioso.

"Assim como as companhias projetaram browsers e plugins para serem mais seguros ao longo dos anos, desenvolvedores de malwares também empregaram a engenharia social - quando o autor do malware tentar enganar o usuário a instalar o software malicioso sem a necessidade de qualquer vulnerabilidade de softwares", Provos explicou.

Falsos alertas antivírus, por exemplo, se disfarçam de alertas de segurança legítimos, mesmo quando eles infectaram o computador dos usuários com o vírus. Ataques feitos por engenharia social ainda não são tão comuns quanto por drive-by download, mas eles são "uma rápida e crescente categoria", disse Provos.

Google Webmaster Tools

A Google envia todos os dias milhões de notificações para webmasters e provedores de serviços para internet, e o seu esforço para manter uma navegação segura tem atualmente ajudado a proteger cerca de 600 milhões de usuários por meio de uma proteção embutida no Chrome, Firefox e Safari.

Ainda assim, a companhia pede para que os usuários também contribuam, levando a sério suas advertências e ajudando a identificar sites maus, marcando a caixa de seleção na página de aviso vermelho no Chrome.

Proprietários de sites, entretanto, deve se registrar com o Google Webmaster Tools, diz a empresa. "Isso nos ajuda a informá-lo rapidamente se encontrarmos um código suspeito em seu site a qualquer momento", explicou Provos.

Para o futuro, a Equipe de Navegação Segura do Google está trabalhando em detecção intantânea de phishing e proteção de downloads para o Chrome, uma extensão para o browser que contém varredura de malware e proteção para aplicativos Android.

Fonte: IDGNOW

Como combater cinco falhas comuns de Segurança em TI


Organizaçãoes Devem Estar Preparadas para Enfrentar Ameaças de Segurança cada vez Mais Ousadas

Diante de ameaças de segurança externas provenientes das ações dos crackers e outros elementos ligados ao cibercrime, juntamente com uma gama crescente de ameaças cada vez mais perigosas à segurança interna, em todo o mundo as empresas estão sentindo o quanto é necessário redobrar a preocupação com as questões de segurança. As organizações, tradicionalmente, têm tido apenas duas opções para solucionar a questão da identidade e do acesso de gestão. Essas opções podem ser através da resolução de transtornos específicos de uma forma "ad-hoc" com o sistema, além de tarefas e ferramentas específicas e práticas de uma variedade de fornecedores.

A outra opção, seria através da implementação de uma estrutura monolítica que procura abordar as questões de toda a empresa através de uma abordagem quase inteiramente personalizada. Estas opções estão bastante personalizadas e pesadas para ser sustentáveos, ou muito controladoras e rígidas para enfrentar as realidades de hoje existentes no novo mercado. Não existe nem mesmo um tratamento de forma adequada, relacionado às necessidades de negócios orientados que estão forçando as organizações em ação.

Nesse contexto, a Quest Software  identifica as seguintes cinco principais ameaças à segurança e oferece um conjunto de soluções para saná-las:

1. Privilégio interno excessivo - tratando dessa questão, os administradores de sistema com acesso completo aos servidores e dados, podem representar uma enorme ameaça interna caso um dia se voltem contra a empresa. Da mesma forma, todos os componentes da organização (desde os administradores até os executivos), representam uma ameaça para a segurança e os dados se mantêm com os direitos de acesso excessivo após mudar de posição ou assumir diferentes papéis.

2. O acesso de terceiros - a partir do momento em que for concedido aos parceiros e outros terceiros, o acesso adequado aos dados passa a apresentar uma certa preocupação. Os dados armazenados na nuvem podem ser localizados em todo o país ou no exterior, ou localizar-se em servidores físicos pertencentes a um único fornecedor, mas alojados em instalações pertencentes a qualquer número de centros de dados. Os funcionários desses terceiros, muitas vezes, têm acesso direto a dados não criptografados, ou eles podem manter cópias de dados de ambos (criptografadas ou não)

3. Práticas de Cracker - as práticas de cracker, englobando bankers, carders, coders, phreakers e outras ramificações cibercriminosas, passam a ser motivadas para agir de forma cada vez mais audaciosa, e está plenamente em ascensão. Os membros de vários grupos afirmam que muito do seu sucesso não vem de seus conhecimentos técnicos, mas pelo fato de terem encontrado alvos fáceis. Enquanto uma organização não possui um real controle sobre o fato de estar sendo ou não atacada, algumas estratégias eficazes de acesso, tecnologias de gerenciamento e treinamento de segurança básica dos funcionários, irão reduzir as chances de que possíveis ataques tenham sucesso.

4. Engenharia Social - a engenharia social é a técnica milenar de recorrer à mentira, engano e manipulação para adquirir conhecimento suficiente para enganar os incautos, seja um empregado ou alguma outra pessoa ligada à uma empresa. Usando canais públicos sociais para detalhar cada aspecto de sua próxima viagem de férias "unplugged", pode ser apenas o que um scammer precisa para colocar um ataque em movimento.

5. Negligência interna - esse aspecto é tipicamente um crime cometido por uma gestão melhor sucedida quanto à violações de segurança de dados, caso elas tenham algum elemento de negligência gerencial que lhes estão associados. Isso estaria ligado, simplesmente, ao esquecimento de verificação referente aos relatórios de log de padrões claramente suspeitos.


Posturas Adotadas no Combate às Ameaças de Segurança


Em virtude dos elementos mencionados, como combater as ameaças à segurança? Em primeiro lugar, adote um "privilégio mínimo" relativo à postura de segurança que dá a cada empregado, o privilégio mínimo necessário para realizar as tarefas necessárias, e garante que os direitos de acesso desnecessários sejam revogadas sempre que muda um papel de um funcionário.

Algumas das opções de implementação mais comuns para ajudar a chegar a um estado pelo privilégio, incluem a atribuição de acesso apropriado diretamente aos usuários com base em papéis bem definidos, limitando o acesso para o administrador e/ou contas de root; é necessário certificar-se de que as senhas para essas contas não são compartilhadas, são mudadas frequentemente, e que existem controles para limitar e controlar o seu uso.

Na sequência, opte por uma revisão da política de acesso, alertas de acesso automatizados que notificam dois ou mais administradores sobre mudanças de acesso, mudanças de funcionários ou outros problemas críticos. Para impedir acesso inadequado, privilégios de acesso devem ser dinamicamente ligados a recursos humanos e bancos de dados de pessoal. Além disso, notificar mais de um administrador ajuda a superar a negligência.

Por isso, tranque a porta da frente, promovendo a educação, incentive a diligência e o desenvolvimento de processos, tais como senhas regularmente alteradas, ou através da adoção de tecnologias de segurança de acesso mais sofisticadas, combinadas com ferramentas como o Microsoft Active Directory ou a autenticação multifatores. A educação implantada pode cobrir a logística e os conceitos básicos de segurança, mas também pode abordar temas como a psicologia e técnicas conhecidas de cracks de engenharia social.

Assim, é viável assegurar o cumprimento através da implementação de controle de acesso e separação de funções práticas e tecnológicas, desenvolvendo, implementando e fazendo cumprir a política de forma segura em todos os acesso ao sistema. Fornecer uma auditoria completa das políticas e atividades, e eliminar as práticas de não conformidade.

Fonte: NET-SECURITY

Cuidado! NFe novo alvo dos cibercriminosos


Nos últimos 15 dias, foi constatado um elevado aumento do número de mensagens falsas relacionadas ao envio de Nota Fiscal Eletrônica e comprovante de depósito bancário, enviadas pelos cybercriminosos aos usuários de computador, com a finalidade de roubar informações sobre dados de conta bancária e de cartões de crédito, alerta a Nodes Tecnologia, que representa a Avira no Brasil.

Segundo Eduardo Lopes, diretor da Nodes Tecnologia, os cybercriminosos estão atentos ao que acontece no mundo dos negócios e sabem que as pessoas físicas e jurídicas podem estar em algum momento esperando um e-mail com a confirmação de um depósito ou envio de uma nota fiscal de algo que comprou pela Internet. “É nesta nora que surge a oportunidade para o ladrão”, alerta o executivo.

As mais recentes iniciavas dos cybercriminosos envolvem falso e-mail de lojas virtuais famosas no Brasil, que envia a nota fiscal por e-mail após a confirmação do pagamento junto com o número do pedido e a descrição do produto adquirido no corpo do e-mail. No caso dos comprovantes de depósito bancário, as mensagens pedem para abrir um arquivo em PDF anexado ao e-mail. “Em ambos os casos, é risco na certa”, adverte o executivo.

Fonte: Convergência Digital

Veduca: Assista grátis aulas das maiores universidades do mundo


Site reúne videoaulas de Harvard, Yale, Columbia, MIT e outras instituições renomadas para aumentar o aprendizado dos usuários na internet

Já pensou em acompanhar aulas completas de cursos universitários de grandes instituições ao redor do mundo, sem precisar saber inglês e sem sair de casa? Isso já é possível graças a iniciativa do brasileiro Carlos Souza, que resolveu abandonar seu emprego em uma multinacional e montar um serviço online e gratuito para a visualização de vídeos educativos de várias faculdades espalhas em diversos países.

O Veduca foi lançado em março deste ano e conta com quase cinco mil vídeos de aulas das melhores universidades do mundo, entre elas Harvard, Stanford, Yale e o renomado Instituto de Tecnologia de Massachusets. As áreas do site são muitas, incluindo física, medicina, ciências da computação, engenharia, história, astrofísica, astronomia, enfim, opções não vão faltar.

A navegação é um fator fundamental para o sucesso do serviço, já que apresenta menus simplificados e de fácil acesso. Em "Universidades", por exemplo, você visualiza fotos de onde as onze instituições disponíveis no Veduca estão localizadas, e navega por vídeos que são divididos por aulas e cursos. Em "Assuntos", você pode navegar pela página através das matérias facultativas, neste menu lateral à esquerda, totalizando 21 disciplinas diferentes.

Já a aba "Professores" é perfeita para quem prefere uma busca mais específica, sem a necessidade de ficar horas procurando por algum educador. Por fim, o site tem uma seção voltada para notícias de outros portais, mas que estão relacionadas aos temas exibidos no Veduca. Assim, fica mais fácil se informar e enriquecer o aprendizado.

Em apenas três meses de existência, o Veduca possui mais de 84 milhões de visualizações. Atualmente, cerca de duzentas dessas aulas já foram legendadas para o português, e Carlos Souza acredita que, até o final de 2012, metade do conteúdo esteja traduzido. A meta é que, em 2013, o site ofereça somente aulas com legendas para o nosso idioma e também videoaulas de universidades brasileiras. Dessa forma, qualquer pessoa conectada à internet poderá assistir a cursos de primeira linha. E para quem quiser contribuir com o projeto, o serviço dá a você a chance de se cadastrar e ajudar com legendas colaborativas para vídeos ainda não traduzidos para o português.

Mesmo com pouco tempo de vida, o Veduca é um projeto grande e ambicioso, que promete levar a todos os internautas aulas de nível superior e de qualidade. E você, já acessou? Ainda não? Então reserve um tempo para experimentar a novidade. Afinal, aprender nunca é demais.


Fonte: Olhar Digital



RIC - Identidade Segura


Uma coisa é certa, um dia nossos documentos de identidade serão assim: um cartão plástico com chip eletrônico contendo dados biográficos e biométricos, inclusive impressões digitais. O primeiro passo foi dado no final de 2010, quando o presidente Lula lançou oficialmente o RIC – Registro de Identidade Civil. O problema é que até hoje, essa história não saiu do papel e, pelo jeito, ainda vai levar algum tempo para se tornar realidade.

Enquanto isso, no Rio de Janeiro, 9 milhões de pessoas – cerca de 60% da população do estado – já têm um RG um pouco mais moderno. Na parte da frente, tudo igual; apenas a foto e as informações que todo mundo já conhece. A diferença está na parte de trás do documento.

"O documneto que existe hoje no Rio de Janeiro tem características adicionais de segurança e biometria embarcada impressa no documento que permite a certificação da identidade offline a partir do próprio documento", explica Antonio Carlos Censi, diretor de tecnologia da Montreal Informática.

Esses códigos bidimensionais, similares aos QR Codes, trazem as informações de duas impressões digitais, foto e assinatura – todas digitalizadas. Tudo é criptografado, o que garante uma segurança ainda maior para o cidadão. Apenas com um leitor específico, é possível traduzir essa informação; e não há sequer a necessidade de acesso a um banco de dados.

A coleta das impressões digitais e da assinatura são totalmente digitais. Com isso, é possível garantir que cada cidadão tenha um único documento baseado na sua biometria. Além de ser um RG mais seguro para a população, essa carteira de identidade digitalizada contribui ainda para os serviços de segurança pública e até o comércio, com a redução de fraudes e falsidade ideológica. Aqui no Rio, documento falso é coisa rara hoje em dia.
"É praticamente impossível, os casos que tem ocorrido são casos de falsificação usando o documento antigo, mudado em 1999", comenta o diretor de tecnologia.

Esta diferença no documento de identificação usado no Rio de Janeiro evita que uma mesma pessoa seja identificada por mais de um número de registro em diferentes estados do país; ou ainda que alguém seja confundido com outra pessoa de mesmo nome. A precisão dos códigos bidimensionais é acima dos 99% de acerto. Na hora do cadastro, a impressão digital do cidadão é comparada com os outros 9 milhões de cadastrados em questão de segundos. Manualmente, essa comparação seria praticamente impossível.

Atualmente não existe unicidade nem padrão dos documentos de identificação no Brasil. Cada estado tem seu próprio RG. Claro, algumas especificações são obrigatórias, mas nada impede que duas pessoas de regiões diferentes tenham o mesmo número de registro, por exemplo. A proposta do RIC é acabar com isso; mas pelo andar da carruagem, a previsão é de que esta substituição ainda leve entre 10 e 12 anos para ser concluída.

Com a questão tecnológica praticamente resolvida, o problema agora é dinheiro. A emissão de um RIC custa cerca de vinte vezes mais do que um RG comum. O documento plástico trará não só o biótipo, mas também número de outros documentos agregados, como CPF, título de eleitor, carteira de habilitação e de trabalho; tudo em um mesmo lugar.

Se você quiser conhecer mais detalhes sobre o RIC, o Ministério da Justiça colocou no ar um site para tirar todas suas dúvidas a respeito do novo documento. Clique Aqui e conheça todos os detalhes.

Guia de Salários: Segurança da Informação


Média de pagamento mensal dos consultores, segundo maior no ranking do setor, é de R$ 6,7 mil

Gerentes de segurança da inormação  podem ganhar até R$ 10 mil, de acordo com a 39ª edição de pesquisa salarial realizada pela empresa de recrutamento Catho. Segundo o estudo, os salários mais baixos são dos estagiários, que chegam a receber, em média, R$ 1 mil.

Coordenadores podem ter salários de R$ 6,3 mil e a média salarial para consultores é de R$ 6,7 mil.

Analistas seniores e plenos ganham, respectivamente, R$ 5,5 mil e R$ 3,8 mil.

A Pesquisa Salarial e de Benefícios é atualizada a cada três meses e traz dados de 1.874 cargos, de 218 áreas de atuação profissional e de 48 ramos de atividade econômica, dentro de 21 regiões geográficas do Brasil, além de sete faixas de faturamento para classificação de porte de empresa. Nesta edição, contou com mais de 158 mil respondentes, de mais 19 mil empresas em 3503 cidades de todo o Brasil.

Veja a tabela:
Fonte: ITWEB

Polícia Federal abre centro de repressão a crimes cibernéticos


PF diz que centro é "mais um instrumento de prevenção e investigação a ataques cibernéticos contra sistemas de informação e infraestruturas críticas do Governo"

A Polícia Federal inaugurou nesta segunda (4), o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos em Brasília. Segundo a PF, é "mais um instrumento de prevenção e investigação a ataques cibernéticos contra sistemas de informação e infraestruturas críticas do Governo Federal".

A PF afirma que as mais de 320 redes do Governo Federal recebem mais de dois mil ataques por hora. O objetivo do centro será "identificar e acompanhar, continuamente, os responsáveis por estes ataques, permitindo uma ação mais rápida e eficaz". O objetivo é evitar maiores danos aos sistemas ou aos dados sensíveis do governo ou dos cidadãos brasileiros.

Durante a Conferência Rio + 20 e os demais eventos de grande importância, como a Copa do Mundo 2014 e Olimpíadas 2016, o centro funcionará em regime de plantão, 24 horas por dia, 7 dias por semana.

Além do centro, a PF prepara a instalação de grupos táticos especializados em investigação de crimes cibernéticos nas doze cidades-sede da Copa do Mundo, além do desenvolvimento de outros sistemas inteligentes de coleta e tratamento de dados.

Fonte: CIO

Internet: Lançamento mundial de IPv6


Novo protocolo vai facilitar o uso da internet

A internet terá uma atualização importante durante esta semana, sem que seus usuários se deem conta - se tudo correr bem. A mudança está prevista para as 00h01GMT (21h01 em Brasília) da quarta-feira e autorizará o aumento dos números de IP na rede - hoje são mais de 4 bilhões de combinações possíveis.

A operação é conhecida como "lançamento mundial de IPv6", quando os operadores e provedores de internet passarão permanentemente ao novo sistema, eliminando gradativamente o antigo IPv4.

O novo sistema está sendo introduzido em razão do esgotamento do número de endereços de IP existentes. A transição total levará anos, e os antigos aparelhos e redes de IPv4 continuarão funcionando normalmente.

"A maior parte dos usuários não deve se dar conta de nada", afirma Leo Vegoda, da Corporação da Internet para Atribuição de Nomes e Números (Icann, na sigla em inglês), que gere o sistema de endereços da rede. No entanto, ele assinala que os usuários podem enfrentar alguns contratempos.

O protocolo IPv4 não dispõe de números de IP suficientes para que cada aparelho tenha o seu. Por isso, vários usuários compartilham um mesmo endereço, o que se supõe que possa atrasar algumas atividades realizadas pelo computador. No entanto, no período que o IPv4 e o IPv6 coexistirem, as conexões vão ter que encontrar um caminho compatível entre os sistemas, o que pode causar idas e vindas que tornam mais lento o acesso a uma página.

Johannes Ullrich, do Instituto Tecnológico SANS, considera que em alguns casos possa se constatar perda em velocidade e confiabilidade ao permanecer no IPv4. "Mas, ao fim, isso deve tornar a internet mais fluida".

Grandes companhias de internet, como Google e Facebook, animam as empresas e as pessoas a fazerem a transição, afirmando que fará com que a comunicação entre diferentes aparelhos de uma rede particular ou profissional se torne mais eficaz.

Fonte: AFP via Terra

URLZone - roubo automatizado de contas bancárias


Criminosos estão usando os próprios computadores das vítimas para plagiar funções do internet banking, como pagamentos e transferências

Especialistas da Kaspersky Labs descobriram uma nova forma de roubo de dinheiro das contas bancárias de internautas. Segundo a companhia, os criminosos estão usando o próprio computador das vítimas, de maneira automatizada, para plagiar funções do internet banking como pagamentos de contas ou transferências de dinheiro. Os hackers copiam as funções presentes em trojans bancários mais antigos e complexos, como o Zeus e o Carberp.

Em 2009, algumas versões do trojan Zeus utilizava uma técnica chamada URLZone onde, após a infecção, uma transação não autorizada era feita a partir da máquina da vítima, ao invés de ser feita no computador do cibercriminoso. Para isso, o malware calculava automaticamente o saldo da vítima e quanto poderia roubar de dinheiro. O objetivo dos ladrões, ao usar essa técnica, é evitar a detecção de sistemas anti-fraudes de alguns bancos.

Geralmente estes trojans bancários são instalados em ataques drive-by-download (downloads encobertos de malware a partir de websites sem o conhecimento do utilizador) e se utilizando de plug-ins em navegadores infectados.  Basta a vítima estar logada na página de internet banking para que o trojan ativo na máquina faça as operações de roubo em segundo-plano.

Mesmo os bancos brasileiros que utilizam a função "cadastramento de computadores", no qual detalhes específicos sobre a máquina do cliente são registrados pelo banco, tais como o número de série do HD ou o MAC address, estão em perigo. Além disso, até os bancos que exigem a digitação de CAPTCHAS para validar algumas operações, também estão vulneráveis, já que foram encontradas versões dos trojans com as funções para quebrar os CAPTCHAS.

Para evitar a infecção destes tipos de trojans, o ideal é seguir nossa cartilha de segurança da informação.