Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Oito carreiras em TI que estarão em alta em 2013


Especialistas em negócios e experiência do usuário, desenvolvedores, administradores de cloud e design de jogos estão na lista dos profissionais mais requisitados.

O mercado de Tecnologia da Informação (TI) está aquecido, mostrando um cenário favorável para quem busca uma oportunidade na área. Com as habilidades corretas, é possível conquistar um espaço nas empresas e atrair a atenção dos líderes de TI. 

Mariana Horno, gerente sênior da divisão de Legal, RH e TI, da Robert Half no Brasil, consultoria especializada no recrutamento de talentos, afirma que 2013 mostra uma maior procura, sobretudo, por especialistas em negócios e projetos. “Porém, sem dúvida, os desenvolvedores continuarão sendo um foco importante”, completa. 

Ela observa que o primeiro trimestre do ano costuma ser mais moroso no processo de contratação, por conta das férias de verão e do Carnaval. “Porém, é bom buscar oportunidades e a possibilidade de conseguir um emprego é alta”, relata. É preciso ter paciência já que o número de dias úteis é menor nos primeiros meses do ano. 

Na opinião de Guilhermo Reis, gerente de Usabilidade da Catho, site de classificados de currículos e vagas de emprego, as áreas que devem buscar mais profissionais são desenvolvimento de aplicativos para dispositivos móveis, administração de sistemas em nuvem e virtualização, design de experiência do usuário, Business Inteligence, segurança e gerenciamento de projetos. 

“De forma geral, todas as carreiras em TI estão em falta, desde o programador até o CIO. As carreiras que envolvem novas tecnologias são mais carentes porque existe uma demora natural para surgirem novos cursos que formem profissionais”, constata.

Segundo Mariana, é vital reunir as competências técnicas e comportamentais em linha com as necessidades das organizações para ser contratado. Para conquistar uma posição nas empresas, ela afirma que os profissionais de TI devem apresentar conhecimento técnico aprofundado e certificações correlatas a esse conhecimento específico. 

Além disso, prossegue, executivos que façam a ponte entre TI e a área de negócios têm sido demandados para tornar a área mais próxima de seus clientes internos. “A ideia é que TI seja cada vez mais estratégica, participe e entenda mais do business, agregando maior valor à companhia”, detalha.

Reis afirma ainda que o profissional de TI deve ser mais que um bom técnico porque não basta ter um bom conhecimento das tecnologias se o profissional não sabe aplicá-lo para resolver os desafios da companhia. “Ele tem de entender de administração, marketing, compras, finanças e do negócio da empresa. Também precisa ter boa habilidade de comunicação (tanto escrita quanto oral) para se relacionar bem com todos os envolvidos no projeto”, completa.

A executiva da Robert Half diz perceber atualmente uma movimentação corriqueira, demandando profissionais no segmento de meios de pagamento, e-commerce e indústria farmacêutica. “Hoje, temos, em média, 20 a 25 vagas de TI por mês. Esse número é um pouco variável, pois temos vagas em andamento e vagas que chegam durante a semana”, explica. Na Catho, Reis aponta que hoje o site conta com 16.595 vagas abertas para área de Informática/TI.

Sobre os salários para a área, Reis observa que 2011 houve um aumento em todas as funções. De acordo com a Pesquisa Salarial e de Benefícios da Catho a função que registrou maior incremento salarial foi a de analista de Tecnologia da Informação júnior, com salto de 27,59%. Em 2011, o profissional ganhava 1.723,47 e em 2012 passou a ganhar 2.198,89 reais.  Em seguida, vem o consultor de Tecnologia da Informação, com salto de 19,8% no salário, saindo de 7.141,24 reais em 2011 para 8.555,26 em 2012 (veja mais na tabela abaixo).

A tendência, segundo Reis, é que a valorização salarial seja mantida em 2013.


TOP cargos para 2013, de acordo com a Robert Half e a Catho em ordem aleatória.
1. Desenvolvedor
2. Desenvolvedor de aplicativos móveis
3. Administrador de sistemas em nuvem e virtualização
4. Design de jogos
5. Especialistas em experiência do usuário
6. Especialista em Business Intelligence
7. Especialista em segurança e gerenciamento de projetos
8. Especialistas em negócios e projetos

Fonte: CIO

Provedores de cloud podem ser usados para abrigar botnets gigantes


Algumas empresas do setor não estão preparadas para detectar ataques lançados a partir de suas redes, dizem pesquisadores

Alguns provedores de nuvem não conseguem detectar e bloquear tráfego malicioso proveniente de suas redes, o que fornece os cibercriminosos, ampliando a oportunidade de lançar ataques botnet (redes de micros zumbis), de acordo com um relatório da empresa de consultoria de segurança australiana Stratsec.

Pesquisadores da  Stratsec, uma subsidiária da gigante inglesa da área aeroespacial e de defesa BAE Systems, chegou a esta conclusão depois de realizar uma série de testes sobre a infraestrutura de cinco fornecedoras de nuvem não identificadas no relatório.

Os testes envolveram o envio de diferentes tipos de tráfego malicioso para instâncias de nuvem remotamente controladas (máquinas virtuais) a partir de um número de servidores de teste que executam serviços comuns, tais como HTTP, FTP e SMTP.

Em um teste específico, serviços executados em um servidor de destino eram acessíveis a partir da Internet, mesmo com o servidor localizado em um ambiente de rede típico, atrás de um firewall e um IDS (Intrusion Detection System). O objetivo deste teste em particular era ver como o provedor de nuvem responderia à presença de tráfego malicioso de saída proveniente de sua rede.

Em uma experiência diferente, o servidor de teste-alvo foi criado dentro de uma instância da nuvem separada do mesmo fornecedor, a fim de testar se o provedor seria capaz de detectar tráfego malicioso enviado por sua própria rede interna.

Um terceiro teste envolveu o servidor de destino dentro de uma instância da nuvem em um provedor de nuvem diferente, a fim de testar como o provedor poderia lidar com o tráfego malicioso entrante.

Com base nos resultados, a Stratsec concluiu que os cibercriminosos podem facilmente criar e usar botnets que correm em instâncias de nuvem.

Tais botnets seriam relativamente fáceis de configurar e administrar a partir da API do provedor de nuvem. Levaria menos tempo do que construir botnets tradicionais. Seriam mais estáveis porque as instâncias de nuvem teriam um uptime muito bom, seriam mais eficazes por causa do aumento da capacidade computacional e largura de banda disponíveis para as instâncias de nuvem e não custariam muito", afirma Pedram Hayati, consultor sênior da Stratsec, em um post no blog da empresa.

"Com base em nossa experiência, com o orçamento tão baixo quanto 7 dólares e especificação de hardware mínima, é possível configurar uma botCloud poderosa", afirma o consultor. "Nós definimos" botCloud 'como um grupo de instâncias de nuvem que são comandados e controlados por uma entidade maliciosa para iniciar ciberataques".

No entanto, também há desvantagens em funcionamento de tal botnet. Por exemplo, este tipo de botnet provavelmente não é muito resistente aos esforços de remoção, porque os provedores de nuvem provavelmente desligarão as instâncias ofensivas Tão logo recebem uma notificação de abuso de pesquisadores de segurança ou de vítimas.

O teste serve de alerta para que, ao fazer a mudança para a computação em nuvem, as organizações deem preferência para  provedores de nuvem que usem firewalls  high-end e sistemas de detecção de intrusão e que se comprometam a realizar testes regulares de segurança, independentes, de seus ambientes. 
"Não se contente  com facilidade de uso e custo mais barato", afirma Hayati.

Além disso, as empresas não devem tratar o tráfego que vem de provedores de nuvem pública como um tráfego seguro.

Fonte: IDGNOW

Cinco livros indispensáveis para o crescimento na carreira de TI


Em um mundo de tweets e webinários, profissionais de TI ainda obtêm algum valor de forma tradicional: livros

Encaremos – quando o assunto é o desenvolvimento de um profissional de TI, os livros podem ser o último lugar onde procurar informações. Com webinários, fóruns online, blogs, páginas na internet, bootcamps e a mídia social, os livros parecem ser realmente um último recurso.

"A maior parte das informações que recebo são da internet, sejam manchetes através do Twitter ou ponteiros para artigos ricos em informações postados em um blog", concorda Doug Ross, CIO da Western Southern Financial Group em Cincinnati. "O conteúdo mais digerível no momento está vindo na forma de postagens curtas ou em vídeos no YouTube".

Ainda assim, de vez em quando um trabalho seminal aparece (O “Being Digital” de Nicholas Negroponte vem à mente) e a leitura passa a ser indispensável, conta Ross.

Pedimos para alguns profissionais de TI envolvidos em diferentes indústrias e cargos para nomearem os livros que influenciaram suas carreiras. Aqui está o resumo dos títulos para serem lidos antes que o ano acabe ou para serem colocados nas suas metas para o ano que está por vir.

1. "The Leadership Secrets of Santa Claus" (Os segredos da liderança de Papai Noel), Eric Harvey, David Cottrell, Al Lucia e Mike Hourigan
Dica de George Lasseigne, diretor de tecnologia da Warren Manufacturing.

Existem algumas coisas que tornaram este livro relevante para mim. Primeiro, o momento. A indicação chegou por e-mail (ainda não faço a menor ideia de quem o enviou ou como o consegui) logo depois que eu obtive meu primeiro cargo de administração. Eu não tinha funcinários diretos na época, mas estava gerindo vários terceirizados. O que realmente se destacou foi o conselho para contratar e rodear-me de profissionais qualificados. Investir na qualidade e não na quantidade. 

Apesar de soar como senso comum, realmente me ocorreu que é melhor não ter muitos que façam tudo do do que poucos encarregados de parte do trabalho. Finalizei alguns contratos e precisei assumir mais trabalho do que gostaria por certo tempo. Contudo, éramos mais produtivos, e todos – especialmente eu – estávamos mais felizes. É uma dura lição que todos os administradores precisam aprender logo.

Outro importante ponto foi a simplicidade. Eu havia lido alguns outros livros de liderança no passado, mas grande parte deles era longa e indiferente. Este livro realmente foi direto ao ponto no fato de que a administração não é complexa. Ela se resume a muito senso comum e a tratar as pessoas de forma justa. A parte complicada é executar e manter decisões difíceis de forma consistente.

2. "The Peter Principle: Why Things Always Go Wrong" (O princípio de Peter: Porque coisas sempre dão errado?), Laurence Peter e Raymond Hull
Dica de Donald Roper, administrador de sistemas da Greenville.

Considero esse livro revelador, pois um de seus princípios é que “supercompetentes” nunca passarão de certo ponto a menos que seu chefe ou o chefe de seu chefe não os vejam como uma ameaça. Se você for muito competente em seu trabalho, seu chefe pode, na verdade, lhe fazer perder o seu trabalho simplesmente para manter a hierarquia dos incompetentes.

A parte selvagem é que eu realmente vi isso acontecer. No meu caso, era um chefe incompetente preocupado com o fato de que ele poderia perder seu trabalho para uma pessoa “supercompetente” que definitivamente tinha educação e um conjunto de habilidades melhores do que as de seu administrador. O gerente montou neste pobre sujeito até que o mesmo foi embora, frustrado.


3. "The 11 Secrets of Highly Influential IT Leaders" (Os 11 segredos de lideres de TI altamente influentes), Marc J. Schiller
Dica de Jessica Carroll, diretor de Informação & Tecnologia Digital da U.S. Golf Association.

Ao ler este livro, eu tive uma epifania profissional. Estive estimulando uma parceria de negócios de TI dentro de nossa organização por algum tempo, e este livro esboçou alguns itens tangíveis e realistas a serem feitos em direção a essa meta.

Por exemplo, ele destaca que a TI precisa compreender como cada unidade de negócio funciona, além de recitar alguns “itens” de alto nível. O autor oferece etapas sobre como ir mais fundo na compreensão do fluxo de trabalho do negócio e, ao fazê-lo, como isto pode afetar relacionamentos mais profundos pela empresa.

Como uma segunda perspectiva, o "Lessons in IT Transformation" (Lições na transformação da TI) é uma leitura fantasticamente envolvente que também destaca os métodos em direção a uma TI mais saudável e integrada.

[As recomendações de Carroll são pessoais e não representam aquelas de seu empregador, a United States Golf Association.]

4. "Good to Great" (De bom para ótimo), Jim Collins
Dica de Doug Ross, CIO do Western Southern Financial Group

A partir de uma perspectiva de liderança, o conceito deste livro de um líder de nível 5 (um que misture “extrema humildade pessoal com intensa vontade profissional”) ressoou para mim. Sua mensagem – ter um foco no sucesso do negócio e não em seu engrandecimento pessoal – é crítica.  O Vice Almirante James Stockdale sobreviveu a uma prisão Vietnamita. Quando lhe perguntaram como ele conseguiu tal feito, ele disse que foi porque ele era realista. Os otimistas diziam, ‘Até o próximo natal, teremos saído daqui’, e eles entravam em pânico quando isso não acontecia. Mas ele ficava focado como um laser nos fatos de sua realidade, simplesmente passando por ela. Então, a mensagem é sobre humildade e ter os melhores interesses da empresa em mente versus a abordagem alternativa do típico executivo cruel.

Assim como em muitas culturas típicas de escritório, sempre tendemos a ter alguns livros de negócios circulando - "The Elements of Power" (Os elementos do poder) (por Terry Bacon) e "The Game Changer" (O modificador de jogos) (A.G. Lafley e Ram Charan) são exemplos típicos. "The Designful Company" (A empresa projetista), por Marty Neumeier, é uma leitura rápida que fala sobre a natureza do projeto e o papel que ele tem desempenhado para a Apple tornar-se a empresa bem sucedida que é hoje. 

5. "StrengthsFinder 2.0" (Buscador de força), Tom Rath
Dica de Casey Biddle, analista técnico da State Farm.

Não li muitos livros sobre conselho de carreira, mas o mais recente foi este curto e pequeno livro. Li alguns livros das aulas de Dale Carnegie também e recomendaria qualquer aula ou webinário deles.

Outras fontes de informações para incrementar a carreira

Além dos livros, aqui estão outras formas pelas quais profissionais de TI estão obtendo orientação e enriquecimento profissional.

Segundo Jessica Carroll, a Society for Information Management (SIM) é uma fonte valiosa para conexões entre pessoas envolvidas com TI. Cada reunião mensal facilita conversações cara-a-cara e apresentações relevantes de lideres da indústria. Não existe uma reunião se quer que eu deixe sem fazer, pelo menos, três novos e valiosos contatos – pessoas com quem exista um fluxo aberto e profissional de conhecimento.

O LinkedIn é outra fonte _ essa diária _  para conexões com a indústria. Através desta mídia social Jessica conheceu a maior parte de seus colegas mais próximos, foi apresentada a incríveis grupos e organizações (como a SIM), e foi capaz de aumentar minha rede de contatos de formas que simplesmente não teriam existido sem a mídia social.

"Para manter esta ferramenta significativa, eu me conecto predominantemente com indivíduos em papeis similares. Não estou buscando por volume de contatos, em vez disso busco por profissionais que têm interesses de negócios sinceramente conectados e que estão abertos a compartilhar conhecimento e ideias", afirma.

Já Thom Jonnson, administrador sênior de sistemas da AT&T Services, Califórnia do norte, gosta de ver webinários sobre conceitos com os quais precisa se familiarizar. "Eles não são bons para treinamentos profundos, mas você pode ter uma introdução e ver o que um aplicativo faz e como ele funciona em ambientes diferentes", explica.

Na opinião de Doug Ross, Western Southern, uma das melhores fontes que é o blog "Joel on Software", criado por Joel Spolsky. "Também sigo centenas de pessoas no Twitter, incluindo todas as principais publicações de tecnologia e lideres de pensamento, como Bruce Schneier, Sophos e Symantec", afirma. Na opinião dele, alguns dos melhores artigos sobre negócios estão sendo feitos em blogs em oposição aos periódicos.

Ross também considera os vídeos do TED Talks e do Tech Talk do Google intrigantes. "E existem alguns vídeos instrucionais realmente bons que utilizamos de Stanford e do MIT. Fizemos nossos desenvolvedores assistirem um recente Tech Talk sobre o aplicativo web security – é realmente uma ótima forma de compartilhar conhecimento com desenvolvedores que, de outra forma, não o teria", comenta.

Fonte: CIO

Atualização do Java permite limitar o uso em navegadores


Usuários podem bloquear conteúdo em Java por completo ou impor restrições rígidas a eles; medida aumenta segurança

Uma recente atualização para o Java 7 permite aos usuários impedir que aplicativos Java sejam executados nos navegadores ou restringir como o conteúdo é tratado pelo cliente Java Runtime Environment (JRE). Esses recursos irão beneficiar os usuários preocupados com a segurança, mas as empresas ainda terão que encontrar métodos de isolamento de versões mais antigas do Java, disseram alguns especialistas em segurança.

O Java 7 Update 10 (7u10), lançado em 11 de dezembro, não contempla quaisquer vulnerabilidades, mas oferece várias melhorias de segurança. 

De acordo com o comunicado do lançamento, a nova versão oferece aos usuários "a capacidade de desativar qualquer aplicativo Java executado no navegador." Isto pode ser feito por meio da aba "segurança" no painel de controle Java, desativando a caixa "Ativar conteúdo em Java no navegador".

Especialistas em segurança há tempos aconselham os usuários a remover o plug-in de seus navegadores, a fim de se protegerem dos ataques que, cada vez mais, exploram as vulnerabilidades do Java para infectar computadores com malware. No entanto, para seguir esses conselhos, os usuários tiveram que remover o Java de seus browsers - um por um - e eram obrigados a refazer o processo depois de instalar as atualizações da plataforma.

O Java 7u10 parece tornar as coisas mais fáceis, proporcionando aos usuários uma opção central para controlar conteúdo Java independente do número de navegadores que utilizam. 

O novo recurso permite aos usuários definir os níveis de segurança dos conteúdos - de baixo para elevado - com a opção "médio" sendo padrão. 

O nível de segurança médio permitirá que aplicativos em Java não assinados rodem normalmente, mas só se a versão do plug-in instalada for considerada segura. "Será solicitada autorização ao usuário, caso o app não assinado pedir para ser executado em uma versão antiga do Java", disse a Oracle nas notas técnicas das opções de segurança do novo painel de controle.

Se definido o nível de segurança como "elevado" , será solicita a permissão do usuário toda vez que um aplicativo Java, assinado ou não, tentar rodar no navegador. Se a versão do Java for considerada insegura, os aplicativos não assinados não serão executados independente do que o usuário decidir. "As configurações de segurança afetam applets em Java não assinados, aplicações Java Web Start, aplicações JavaFX incorporadas e o acesso ao kit de ferramentas nativo de implantação de plug-ins", disse a Oracle.

Além disso, o Java 7u10 introduz novos diálogos que avisam os usuários quando a versão do JRE instalada é insegura e precisa ser atualizada.

Essas mudanças não tornam o Java mais seguro em si, mas provavelmente facilitarão para os usuários tornar as máquinas mais seguras, porque permite que os usuários gerenciem algumas restrições, disse o diretor de segurança da empresa de pesquisa de gestão e vulnerabilidade Secunia, Thomas Kristensen, na terça-feira por e-mail. 

No entanto, com o intuito de a maioria dos usuários ficarem protegidos, a Oracle precisa definir as novas opções por padrão, porque a maioria dos usuários não vai entender ou saber sobre as novas restrições, disse.

Fonte: IDGNOW

Oito propostas modestas para reduzir a enxurrada de e-mails


Departamento de TI, você quer reduzir a caixa de entrada de e-mails corporativos? Considere então estas ideias pouco ortodoxas

Se realmente queremos reduzir o volume de e-mail em nossas caixas de entrada, precisamos ser salvos de nós mesmos. Eu acredito em Jonathan Feldman, da InformationWeek EUA, que disse que o ataque de e-mails está forte como nunca e temos apenas nós mesmos para culpar.

É difícil de evitar: esta é uma ferramenta fácil. É de graça – talvez não para os responsáveis pelos departamentos de TI, mas certamente no sentido de que qualquer pessoa com internet pode acessar uma conta sem custo com uma boa capacidade de armazenamento em apenas dois minutos. E-mails nos fazem sentir como “resolvedor das coisas”.

É por esse motivo que enviamos tais mensagens de noite, ou aos fins de semana: “olhe para mim, eu estou resolvendo as coisas”. Ela transmite uma sensação quantificável de importância no grande esquema corporativo. É pelo mesmo motivo que nos gabamos de quantas centenas ou milhares de mensagens estavam esperando em nossa caixa de entrada quando voltamos de férias: “veja como sentiram minha falta. É um milagre que esse lugar tenha resistido á minha ausência”.

Se realmente queremos reduzir nossa caixa de mensagens, precisamos tomar ações mais severas. Poderíamos abandonar e-mails por completo se mudássemos nossa forma de viver. Mas sejamos pragmáticos, e não drásticos. Então, preparamos oito propostas para reduzir o uso, mal uso e franco abuso do e-mail dentro das empresas e de outras organizações

Livre-se dos grupos. Perca as listas e outras formas coletivas de distribuição. Faça com que o e-mail seja de uma para uma pessoa. Use redes sociais, plataformas de colaboração ou a boa e velha intranet para comunicações de massa. Se a sua mensagem tem de ser lida pelas massas, mande individualmente e deixe que a praga viral das respostas – a maior parte delas redundante ou sem razão – invada somente a sua caixa de mensagens. Melhor ainda, corte a linha  “CC (com cópia)” e o botão “Responder a todos” de sua interface. Lembre-se de nosso mantra: nos salvemos de nós mesmos.

Corte o fornecimento. Reduza o e-mail desnecessário tornando ele uma commodity de valor, como petróleo ou ouro. Limite os empregados a um certo número de emails por semana – 15, por exemplo, ou 20 se você se considera uma pessoa generosa. Talvez o José, da contabilidade, pensará duas vezes antes de mandar uma mensagem a todos do departamento sugerindo a compra de biscoitos feitos pela sua filha. Faça do e-mail um benefício do empregado, como pagamento de mensalidade de academia. Precisa mais do que 15 e-mails por semana para fazer o seu trabalho da melhor forma? Melhor negociar com seu próprio salário e outras compensações.

Elimine as desculpas. Nós usamos demais os benefícios da mobilidade. Mas esses dispositivos são uma varíola coletiva em nossas caixas de entrada, adicionando um multiplicador incalculável de mensagens que enviamos e recebemos. E adicionamos a assinatura “Enviado de meu iPhone – por favor, desculpe erros de digitação” como uma forma de neutralizar os erros. É hora de tomar a seguinte posição: “não vamos desculpar seu desleixo e considerá-lo inevitável. A Polícia da Gramática vai julgá-lo severamente pelos 27 e-mails que disparou antes de entrar no avião. Pense duas vezes antes de clicar em ‘Enviar’”.

Levante-se. Se você se senta a duas mesas de alguém, levante-se e fale diretamente com a pessoa. Dê um descanso ao seu dedo, que toda hora fica digitando. Levante, estique essas pernas. A maioria de nós poderia perder alguns quilos (veja mais em: força de vontade). Comunique a informação necessária em uma conversa realmente humana. Bana os e-mails entre qualquer colega de trabalho que esteja no mesmo andar. Obtenha melhores resultados adicionando essa regra para outros andares – quem sabe o prédio inteiro – de sua preferência.

Por favor, menos educação. Pare de ser tão educado, caramba. Considere quantos e-mails teríamos evitado se tivéssemos apagado o “obrigado” e o “de nada” ou “sem problema” de nosso léxico digital. A economia de “obrigados” é um modo hiperinflacionário. Apesar disso, seja legal com as pessoas – mas pelo bem da caixa de mensagens, faça isso no mundo offline. Até mesmo a regra de ouro de aplica: faça aos outros o que gostaria que fizessem a você. Pare de mandar tantas gentilezas aos colegas de trabalho e eles vão parar de fazer isso também.

CC: o CEO. De fato, um problema fundamental é a facilidade com que se pode enviar e-mail. Meu filho de quase três anos de idade pode enviar um (pode não fazer muito sentido, mas também não fazem sentido muitas das mensagens que recebemos de adultos crescidos). Vamos levantar a barra: copiar automaticamente o CEO em cada mensagem. Ele pode não gostar em um primeiro momento – mas certamente  tem um assistente e outros que possam ajudar. Coloque a pressão do poder executivo de cada e-mail, e de repente não parece tão fácil.

Adote a parede de criminosos de e-mail. As lojas de conveniência postam cheques e fotos de assaltantes em caixas registradora. Os policiais fazem o desfile do acusado aos olhares curiosos de câmeras de televisão. Desta forma os ofensores dos e-mails se sentirão no alvo do julgamento público. Você conhece quem são: eles confundem  o servidor de e-mail corporativo como seu próprio santuário. Ou como sua conta de Facebook na linguagem de nossos tempos (exemplo: eu uma vez trabalhei em uma startup onde um empregado enviou um e-mail a todos os colaboradores pedindo um conselho sobre fazer ou não um permanente nos pêlos de seu cachorro). Crie uma Parede da Vergonha [Hall of Shame, em inglês, o que fica bem parecido com Hall of Fame, que quer dizer Hall da Fama] para e-mails desnecessários (ou absolutamente terríveis). Coloque na copa ou perto do filtro de água. Se a sua empresa está espalhada por diversos andares, ponha no elevador. Compartilhe em redes sociais e em reuniões da equipe. “Você consegue acreditar neste e-mail que o Estevão mandou?”Embaraço público é um grande modificador de comportamento.

Meça o uso: a forma mais rápida e efetiva de reduzir o envio das mensagens? Cobre por cada uma delas. Se redes sem fio e empresas de telecomunicações podem fazer isso, a TI também pode. O que você acha de R$ 0,25 cada? Poderíamos subir para R$ 1 para deixar a matemática mais fácil. Melhor ainda: cobre uma porcentagem fixa do salário de cada empregado toda vez que ele aperta o botão “Enviar”. Que forma interessante de esticar o dinheiro nos baixos orçamentos do departamento de TI. Ou envolva os contadores e advogados – transforme essa prática em uma espécie de pagamento prévio de tributos e doe as sobras para uma instituições de caridade. Veja que exercício interessante: calcule quanto a sua pasta de Enviadas custaria em um determinado dia, semana ou mês. Quantas dessas mensagens foram desperdício de dinheiro?

Fonte: ITWEB

Empresa que vende falhas de segurança é invadida por hackers



ExploitHub tem uma loja online que detalha vulnerabilidades, ou códigos de ataque que podem ser usados para tirar proveito de bugs

Um mercado online onde pesquisadores de segurança podem vender detalhes sobre erros que encontram em softwares teve seu sistema comprometido devido a um "descuido embaraçoso" que deixou seu servidor vulnerável.

A ExploitHub, com sede em Austin (Texas, EUA) tem uma loja online que detalha vulnerabilidades, ou códigos de ataque que podem ser usados para tirar proveito de falhas em softwares. Um grupo autointitulado "Inj3ct0r Team" afirmou ser responsável pelo ataque, disse a ExploitHub em um comunicado publicado na página do mercado no Facebook.

O Inj3ct0r Team, que também administra seu próprio mercado de vulnerabilidades e códigos de exploração, publicou descrições de alguns dos dados acessados em um site -  que incluía software de grandes empresas de TI como a Oracle, Adobe Systems, HP, Citrix e Trend Micro.

O grupo alegou que a informação vale mais de 240 mil dólares e que invadiu a ExploitHub como justificativa para mostrar que o mercado não era seguro.

O Inj3ct0r Team se aproveitou de "um script de instalação acessível, que foi deixado no sistema em vez de ser removido após a instalação, o que foi um descuido vergonhoso de nossa parte", disse a ExploitHub. A falha permitiu ao grupo extrair as informações do banco de dados SQL do site.

A ExploitHub disse que tinha arquitetado seu servidor de aplicação web voltados para o público de forma a limitar os danos, caso fosse comprometido. "Por ser um alvo requisitado, o ExploitHub sofre ataques diários", acrescentou.

A empresa disse ainda que os crackers só conseguiram acessar as informações que já estavam publicamente disponíveis para pesquisa, por meio do seu catálogo online. As informações incluíam vulnerabilidades, preços e os nomes dos pesquisadores, mas não continha qualquer outro código de exploração que poderia ser usado em ataques.

"Os dados de produtos são armazenado em outro lugar, e não há atualmente nenhuma evidência de que o local de armazenamento foi acessado por qualquer pessoa não autorizada ou que qualquer código de exploração ou outros dados de produto foram comprometidos ou roubados, como foi alegado," ExploitHub disse. "No entanto, ainda estamos investigando."

A ExploitHub não permite que vulnerabilidades 0-day sejam incluídas em seu mercado. Ataques 0-day são considerados o tipo mais perigoso, já que isso significa que a fabricante do software não corrigiu uma vulnerabilidade e ela está sendo ativamente usadas em ataques.

Fonte: IDGNOW

Cinco formas de manter sua base de dados higienizada


Atualização de pacotes, talvez, seja o que mais falta as empresas. Conheça as vulnerabilidades

Algumas das mais importantes formas de reduzir riscos estão amparadas em fundamentos de segurança da informação: manter seus sistemas atualizados, prevenir que dados se espalhem, ter a certeza de que os sistemas estão devidamente segmentados e verificar onde você armazena dados estratégicos. Aqui, vão cinco dicas de especialistas sobre ações necessárias para manter uma boa higiene da base de dados:

1. Atualizar com frequência: assim como patches e gestão de vulnerabilidade tomam grande parte da redução de risco no ponto final, esses fundamentos básicos têm o mesmo nível de importância para manter o ambiente de base de dados íntegro. “Talvez a solução mais fácil e efetiva para segurança de bases de dados, instalar os paches de fabricantes tão rápido quanto possível vai ajudar a mitigar ameaças que se baseiam em vulnerabilidades conhecidas”, diz John Linkous, chefe do escritório de segurança e compliance da eIQnetworks. Mas essa alternativa ainda é frequentemente ignorada por usuários. De acordo com a pesquisa 2012 IOUG Enterprise Data Security, publicada em novembro, 28% dos usuários Oracle nunca fizeram – ou, pelo menos, não sabem – uma atualização do tipo crítica. Outros 10% levam um ano ou mais para se adequar a esses boletins. No mesmo caminho, desenvolvedores que implementaram aplicações web que se conectam a esses banco de dados precisam atender de forma mais dura a essas atualizações. “Muitos desenvolvedores implementam uma aplicação web e simplesmente esquecem dela. Elas não devem ser esquecidas. Alguns componentes são parte de um pacote que precisa de uma manutenção e regime para garantir que não serão explorados”, disse Mark Goudie, responsável pelo gerenciamento de segurança da Verizon Enterprise Solutions. “Muitas organizações esperam que as aplicações web que foram implementadas sejam tratadas no estilo ‘se não quebrou, não precisa de conserto’. Há pessoas buscando por vulnerabilidades 24 horas por dia, todos os dias. Não dê a eles a chance de comprometer seus sistemas. Faça a atualização assim que puder.”

2. Prevenir a disseminação de dados: se a sua organização faz um bom trabalho em manter as bases bem monitoradas e os dados propriamente criptografados, não desfaça esse trabalho. Ele é crucial para que suas políticas fiquem em conformidade com a regra de Las Vegas – o que acontece na base de dados fica na base de dados – porque, assim que a produção de informações começa a partir para outros lugares e formatos, as coisas tendem a se tornar bagunçadas e os riscos sobem. Por exemplo, organizações deveriam fazer seu melhor para evitar que haja permissão de acesso de dados em tempo real para ambientes de desenvolvimento. “Fortalecendo a produção da base de dados dentro de seu ambiente de testes ou desenvolvimento, aumenta-se o risco de quebras de privacidade, de requerimento de capacidade de CPU e armazenamento, impedindo a flexibilidade e a agilidade”, explicou Roberto Catterall, especialista do IBM DB2. Da mesma forma, planilhas em pontos finais inseguros que acumulem dados importados podem, efetivamente, corromper os investimentos de segurança feitos na base. Além disso, é preciso ter atenção em como e onde os arquivos são armazenados no caso de backup. “Saiba onde seus arquivos de backup estão armazenados. Garanta que eles não estejam em qualquer root de aplicação web, ou em outro ambiente que possa ser acessado por uma solicitação feita por uma aplicação web”, explicou Chris Weber, cofundador da Casaba.

3. Compartilhar servidores de forma cuidadosa: de acordo com especialistas da Verizon Enterprise Solutions, uma das formas frequentes de ter a base de dados hackeada é por meio de servidores web. “Se há apenas uma aplicação web vulnerável em apenas um website é possível que haja uma quebra de informações de todos os sites e bases associadas”, disse Goudie. “Não há problema em compartilhar servidores, mas é necessário saber quais dados eles podem ter acesso. Essa não é uma análise feita de forma estática, mas precisa ser desempenhada toda vez que há uma mudança no dado acessado pela aplicação web, já que essa mudança pode requerer a necessidade de realização da aplicação web para uma zona diferente de segurança.” E já que os servidores de web costumam ser compartilhados, as empresas deveriam procurar armazenar sua base de dados em outro lugar. “Não coloque ambos na mesma máquina, use fortes métodos de autenticação com, possivelmente, certificados de clientes sobre as senhas.” Mesmo sem o problema de compartilhamento de servidores, empresas geralmente precisam de um melhor trabalho de segurança em servidores de bases de dados, segundo explicou o gerente técnico de marketing da Varonis. “A maior parte das definições de segurança e de risco reside no servidor que hospeda o banco de dados “, avalia.

4. Rédeas no acesso de aplicações: nas empresas típicas, muitas contas de aplicações recebem acesso à base de dados, e para piorar, os detalhes dessas contas são geralmente conhecidos pela forma como os usuários são organizados. Isso pode dar a vantagem de identificar quem é o principal usuário, o que permite que aplicações tenham acesso legítimos e, até mesmo, não legítimos. Especialistas explicam que empresas precisam lidar melhor com a forma como as aplicações acessam os bancos de dados, para prevenir que elas se tornem um canal fácil de ataques internos e externos. “Fortaleça listas de controle de acesso para conexão de aplicações nas bases de dados”, explica Toby Weir-Jones, da BT Assure. “Se você sabe que as questões, inserções e modificações podem somente ser originadas de fontes específicas, construa essas regras em listas de controle de acesso [ACLs, da sigla em inglês] para fortalecê-las. Muito como um firewall, o comportamento padrão deveria bloquear todas as conexões, exceto aqueles que são explicitamente permitidas.”

5. Protegendo configuração de transmissão de arquivos: muito frequentemente, desenvolvedores armazenam em textos simples as informações de transmissão para bases de dados e suas aplicações vão para um arquivo de configuração que inclui nome de usuário e senha. Em situações realmente desordenadas, onde o banco dados está compartilhando um servidor com as aplicações, esses arquivos ficam lado a lado na mesma máquina. “O perigo disso é que o servidor de web fica comprometido, a informação de login é facilmente revelada a partir do arquivo de configuração”, disse Steven Loew, CEO da Innovator, que encoraja organizações a criptografar esses arquivos para proteger melhor as informações e o login. “Criptografar a conexão pode parecer um exagero, mas se o servidor de web estiver comprometido, fica mais difícil para um intruso ter acesso ao banco de dados.”

Fonte: ITWEB

Grupo hacker vaza 1,6 milhão de contas da Nasa, FBI, Pentágono e outros


Coletivo GhostShell realizou uma campanha de infiltração e roubo de dados sensíveis chamada #ProjectWhiteFox (Projeto Raposa Branca)

Um coletivo hacker chamado GhostShell divulgou há pouco dados sobre 1,6 milhão de contas pertencentes à Nasa, FBI, Interpol (polícia internacional), Pentágono e várias outras companhias e agências do governo. É um dos maiores vazamentos já registrados.

De acordo com o grupo, a divulgação é o epílogo de uma série de ataques, cujo objetivo é "promover mundialmente o hacktivismo e trazer atenção para a liberdade de informação na Internet".

De acordo com reportagem do site The Verge, o coletivo (que tem ligações com o grupo Anonymous) realizou uma campanha de infiltração e roubo de dados sensíveis chamada #ProjectWhiteFox (Projeto Raposa Branca). Os alvos foram setores industriais, financeiros, governamentais e militares. Ao menos parte da invasão parece ter usado uma técnica chamada "injeção de SQL", obtendo acesso a grandes bancos de dados.

Os dados foram publicados em sites como GitHub, Slexy, e Private Paste, informa a reportagem. A imensa quantidade de dados, no entanto, torna difícil a garimpagem individual de nomes.

Fonte: IDGNOW

Ataques DDoS crescem e exigem nova estratégia de segurança das empresas


Feitos para tirar do ar ou tornar instável sites de grandes empresas ou de governos, eles não podem mais ser contidos pelos meios tradicionais

Os ataques DDoS (Negação de Serviço Distribuída) permaneceram no noticiário este ano por uma razão muito simples: eles continuam a infernizar as maiores e mais seguras redes do mundo, de sites governamentais a domínios de grandes bancos. Será que somente por terem crescido em volume que esses ataques conseguem sobrecarregar esses sites? Sim e não.

O sistema de monitoramento de Internet Atlas, da Arbor, mostra que, sem dúvida, os ataques DDoS estão ficando maiores, muito maiores.

O ataque médio em setembro de 2012 foi 1.67 Gbps (Gigabits por seg) de requisição contra um site, 72% acima do mesmo mês em 2011. O número de ataques de médio alcance (2 a 10 Gbps) também está 14,35% acima.

Além disso, os ataques muito grandes (10 Gbps ou mais) subiram até 90% este ano - o maior foi 100.84 Gbps.

Este aumento tem implicações significativas não apenas para prestadores de serviços, mas especificamente as empresas que continuam a depender de firewalls/IPS para protegê-las de ataques DDoS.

Como esses dispositivos têm de manter informações de status em cada sessão, eles podem ser facilmente sobrecarregados com ataques a partir de botnets (redes de micros zumbis). Isso muitas vezes os torna os primeiros pontos de falha durante os DDoS. Quanto maior o ataque, mais provável que esses dispositivos falhem.

Por isso, quando se trata de DDoS, tamanho não é tudo. É por isso que implantar uma estratégia de defesa em camadas é uma prática recomendada para todas as empresas.

A defesa mais robusta é por meio da combinação de um serviço de gerenciamento baseada em nuvem que proteja a rede de ataques de maiores dimensões, em conjunto com uma solução DDoS instalado na local (on-premise).

Isto irá manter os serviços disponíveis e protegerá a infra-estrutura de segurança existente, como o firewall e o IPS, através da detecção e mitigação ataques no perímetro da rede.

Fonte: IDGNOW

Será que um MBA em TI é vital para sua carreira?

Curso não garante sucesso profissional, mas ajuda pessoal de TI a aprimorar o alinhamento com os negócios

Fazer um MBA pode ajudar profissionais de tecnologia a estabelecer uma ponte entre negócios e TI, mas não é garantia de sucesso, nem se traduz automaticamente em um salário maior. Então, quando um diploma de negócios faz sentido para um profissional de TI? Depende da posição ocupada pelo talento, diz Jack Cullen, presidente do pessoal de TI da Modis.

No topo da hierarquia de TI, os CIOs estão mais envolvidos na estratégia corporativa, operações e transformação de negócios ao longo dos anos, fazendo do MBA uma especialização atrativa.

"Vemos uma série de executivos menos técnicos, mas os CIOs são muito focados no business. Por isso, o MBA para o líder é vital para empresas que estão à procura de uma abordagem de negócios em linha com a tecnologia", avalia Cullen.

Gerente de projetos e analista de negócios são outros talentos que podem se beneficiar de um MBA. Administradores de banco de dados, embora menos diretamente envolvidos com a estratégia de negócios, também podem tirar proveito de um MBA. 

“Há valor no MBA para administradores de banco de dados porque eles podem olhar para o negócio em execução, o que eles estão fazendo a partir de uma perspectiva de negócios, e garantir que todo o processo e arquitetura de banco de dados da empresa esteja em linha", ensina Cullen.

Na empresa de eletrônicos Philips, ter um MBA é útil para determinadas funções que exigem um alto nível de conhecimento técnico e de negócios, diz Maridan Harris, diretor de TI da Philips América do Norte.

"Diversas funções de TI que temos são voltadas para aumentar o valor, reduzindo custos, melhorando a eficiência etc. Nesse cenário, ter um MBA torna-se bastante útil", acredita Harris. "O MBA ajuda a fazer uma transição mais rápida e suave”, completa.

Um exemplo atual é área de cadeia de abastecimento da Philips, que está em busca de um gerente de projetos e prioriza candidatos com MBA, bem como engenharia ou experiência em operações. "Ser capaz de combinar conhecimentos técnicos com competências de gestão estratégica, análise e projeto é diferencial importante para a função", relata Harris.

"Ele permite que o indivíduo tenha credibilidade com líderes técnicos e não-técnicos e possa contribuir para a direção estratégica do negócio em diversas disciplinas”, explica.

De volta à escola

“O surgimento de programas de MBA orientados à TI nas escolas de negócios diz muito sobre a importância, respeito e consideração dos MBAs no mundo da tecnologia”, assinala Cullen.

No entanto, ele adverte. "Fazer um MBA não é garantia de sucesso na área." Tudo depende onde o profissional quer chegar em TI. "Quanto mais perto você quer ficar do lado de negócios, maior valor terá com um MBA", explica Cullen.

A importância dada a um MBA, muitas vezes, depende de quem está contratando, acrescenta Cullen. Para alguns recrutadores, certificações como Project Management Professional (PMP) ou Certified Business Analysis Professional (CBAP) são mais importantes do que um MBA. 

Mike Rosenbaum, CEO da Catalyst IT Services, provedora de serviços de TI, não encontrou provas de que ter um MBA vai fazer alguém ter melhor desempenho. Sua empresa usa uma abordagem analítica para a contratação de profissionais de TI e formação de equipes.

"Coletamos grandes quantidades de dados sobre as pessoas, e então construímos algoritmos que nos permitem dizer se alguém vai ter ou não grande performance em uma equipe", diz Rosenbaum. "Pós-graduação em geral tende a ser estatisticamente insignificante para determinar se o profissional terá destaque em uma equipe de desenvolvimento, por exemplo."

Mas, enquanto pós-graduação "geralmente não significa sucesso", Rosenbaum reconhece que existem algumas competências associadas à pós-graduação que são relevantes. "No topo da lista está ser capaz de escrever, por exemplo", observa.

Para um profissional de TI que quer mudar de carreira, o valor de fazer um MBA pode estar na possibilidade de agregar aspectos do negócios - finanças, contabilidade, cadeia de suprimentos, gestão de projetos. 

Por exemplo, um profissional de TI com foco em infraestrutura pesada poderia aprender sobre aplicativos, processos de negócios e gerenciamento de projetos em um programa de MBA. "Não é nenhuma garantia de que ele vai chegar onde quer, mas é um bom caminho para treinar sua mente sobre o que é preciso saber", finaliza Cullen.

Fonte: IDGNOW

Proposta para TI: trace apenas um objetivo para 2013


Seja mensuravelmente mais relevante para seus clientes. É isso.

Se eu traço um bom objetivo para mim, eu não paro de pensar no que eu tenho que fazer para alcança-ló, e isso cria uma reação física. Um exílio. Poucas horas de sono. Uma sensação de náusea.

É uma reação física do meu cérebro sobre o meu objetivo. Eu realmente posso fazer isso? Eu consigo mudar as ações que tomo todos os dias, que tenho tomado há anos, de todas as formas possíveis para que eu alcance meu objetivo? O trabalho e o investimento vão valer a pena? Este é mesmo o objetivo correto?

Estamos na temporada de ajustar os objetivos e prioridades para o próximo ano. Neste tempo, mais que criar listas de prioridades, os líderes de TI devem considerar traçar apenas um objetivo. E se é apenas um, ele tem que ser aquele que te fará, no mínimo, se sentir desconfortável de pensar e cogitar.

Então é isto o que eu proponho para 2013: faça da TI algo mensuravelmente mais relevante para seus clientes. Estou falando dos clientes finais, as pessoas ou empresas que compram nossas coisas – não os consumidores internos, conhecidos como empregados. Abaixo existem três formas de fazer isso:

Entenda o cliente: as empresas sempre anseiam por informações sobre seus clientes. A diferença de hoje é o potencial de prever o comportamento do cliente com grande precisão. Ferramentas analíticas cada vez melhores, e a capacidade de esmiuçar a grande quantidade de dados, criam essa oportunidade.

Essa coisa de “entender o cliente” pode soar como o caminho mais seguro e fácil para a TI ficar mais perto do consumidor – apenas observando e analisando. Mas isso não para por aqui. Sim, os dados dos clientes ajudam a você rodar internamente o negócio, mas será que as análises de big data não poderiam fazer ainda mais?

Este é o exemplo clássico do avanço da FedEx – rastrear as entregas era uma ferramenta interna e essencial, mas compartilhar esse status transformou o relacionamento da indústria com o cliente. É um momento que testa o que “parceria” e “relacionamento de longa data” realmente significa.

Quanto a produtos de consumo, prever o comportamento baseado nos sentimentos sociais é a nova oportunidade. Será que as mídias sociais podem prever o sucesso do lançamento de um novo produto e até mesmo ajudar a orientar os níveis de produção, reduzindo os problemas? Será que as análises em mídias sociais podem ajudar em novas ideias de produtos ou envolver os clientes no desenvolvimento de algo novo? 2013 será o ano das experiências, dos fracassos embaraçosos e dos primeiros casos de real sucesso nas análises de mídias sociais.

Promoção para clientes: uma vez que a TI já tem um entendimento maior do cliente, o próximo passo pode ser aumentar as promoções. Uma grande razão para o marketing ter aumentado os gastos com tecnologia é devido às promoções direcionadas e eficientes, por meio da compreensão dos dados. Mas há um longo caminho a ser trilhado na customização de tudo isso.

A customização orientada por dados está repleta de riscos. Não é só porque a pessoa entrou num programa de fidelidade que ela quer ser atacada por várias promoções. Eu amo minha moto e meus skis, e não me importaria de saber mais sobre as empresas que os criaram, mas eu não quero ouvir o que a empresa de café tem a dizer. Será que seus dados conseguem fazer essa distinção?

A Sears tem inovado no uso de Hadoop para minar o big data com os insights de seus clientes, e isso acontece desde os estágios iniciais de aplicação dessa tecnologia para promoções. Os grandes varejistas precisam testar mais as promoções customizadas e em tempo real para poderem competir com os varejos online.

Vale lembrar que quando escrevi sobre os esforços da Sears, aliás, recebi esse “toque” de um leitor: “Acho que os varejistas esqueceram que o cliente é uma pessoa, que nem sempre toma decisões lógicas, mas que vai guardar rancor.”

Produtos pensados para os clientes: o último papel assumido pelo cliente é o de direcionar a tecnologia para ajudar a criar algo que ele realmente teria. Da Ford a Nike, passando pela Royal Caribbean, companhias de diversas indústrias aumentaram a incorporação de tecnologia em seus produtos e serviços para buscar a diferenciação.

Construir produtos voltados para o cliente, muitas vezes contam com maior qualidade e desenvolvimento mais rápido do que a TI está acostumada em seus projetos internos, então não subestime a necessidade de uma mudança cultural. Aplicações móveis têm acelerado essas tendências, dando às companhias uma nova forma de interagir com os clientes. Essas apps também criaram uma nova fonte de dados, que nos dá um ciclo completo de compreensão dos consumidores.

Estamos vivendo uma mudança histórica, que torna a tecnologia mais importante – de fato, indispensável – para a construção de laços com o cliente. Os líderes de TI podem aproveitar o momento e focar impiedosamente 2013 com metas para o cliente que compra seus produtos.

Fique alerta: Conheça os 12 golpes online mais comuns do Natal

Cibercriminosos aproveitam a época das festas de fim de ano para desenvolver novos ataques e fraudes virtuais

Um levantamento realizado pela empresa de antivírus McAfee para este ano, indica que a Internet e os dispositivos móveis são os meios preferidos das pessoas para fazer compras no período do Natal. O estudo investigou os hábitos, comportamentos, interesses e estilos de vida dos consumidores norte-americanos.

A partir disso, a McAfee também identificou os 12 principais golpes que estão sendo usados mundialmente pelos cibercriminosos para roubar a identidade e as informações bancárias dos consumidores globais.

A pesquisa aponta que 70% dos norte-americanos entrevistados disseram planejar fazer compras pela Internet e, desse total, um em cada quatro afirmou que usará seu smartphone para essa finalidade. Apesar de 87% dos consumidores entrevistados terem se mostrado preocupados com a possibilidade de roubo de informações pessoais durante o uso de um aplicativo em aparelhos móveis, nove em cada dez usuários estão dispostos a fornecer dados pessoais para receberem ofertas que lhes sejam vantajosas.

O levantamento da McAfee apontou ainda que 88% dos norte-americanos que planejam fazer compras pela Internet para as festas de 2012 utilizarão um computador pessoal, enquanto 34% usarão um tablet e 19% um smartphone. Como mais da metade dos consumidores acessará aplicativos para fazer compras ou acessar sites de bancos e cerca de 30% dos usuários de dispositivos móveis nos Estados Unidos admitem não prestar atenção a todas as permissões que os apps solicitam, esses equipamentos se tornaram alvo dos golpistas com o uso de aplicativos mal-intencionados, tendo o objetivo de roubar dados pessoais e informações bancárias.

A McAfee listou os 12 golpes mais perigosos na Internet e que devem ser evitados:

Lojas virtuais falsas. Sites falsos de comércio eletrônico, que parecem ser reais, tentam induzir o consumidor a digitar o número do cartão de crédito e outros dados pessoais. Após obter as informações sigilosas do usuário, o consumidor jamais receberá a mercadoria e seus dados pessoais permanecerão em risco para uso indevido do cibercriminoso.

Aplicativos móveis mal-intencionados. Com o aumento da popularidade de aplicativos móveis, também aumentam as chances de que o consumidor baixe um app mal-intencionado desenvolvido para roubar informações ou distribuir mensagens de texto pagas sem o seu conhecimento.

Golpes de viagens. Antes de reservar um voo ou hotel para viajar nessa época, o consumidor não deve se esquecer de que os golpistas querem atrai-lo com preços abaixo do mercado. Páginas da Web de agências de viagens falsas são usadas para induzir o fornecimento de dados financeiros.
Spam/phishing de Natal. Muitos spam apresentam temas natalinos. Relógios Rolex e produtos farmacêuticos baratos, por exemplo, podem ser anunciados como "o presente perfeito para pessoas especiais". Fique atento à esse tipo de oferta. Quando o anúncio é bom demais para ser verdade, provavelmente é porque é falso.

iPhone 5, iPad e outros golpes com presentes de Natal atraentes. O entusiasmo causado por equipamentos eletrônicos de última geração são a isca preferida dos cibercriminosos quando planejam seus golpes. Eles divulgam os presentes de Natal em links maliciosos, concursos falsos e e-mails de phishing como forma de atrair a atenção dos consumidores e fazer com que eles revelem informações pessoais ou cliquem em links perigosos, que podem baixar malwares em suas máquinas e dispositivos.

Mensagens via Skype. O serviço é bastante utilizado para contatar amigos e parentes na época de Natal. Entretanto, os usuários devem estar cientes do novo golpe de mensagens do Skype, que infecta as máquinas. Muitas vezes, esses programas maliciosos sequestram arquivos e, para tê-los de volta, o usuário é obrigado a pagar um resgate.

Cartões e Vales-presentes falsos. Os cibercriminosos oferecem, ainda, cartões de presente falsos na Internet. É preciso ter cuidado ao comprar vales-presentes de terceiros, pois eles podem ser uma fraude.
SMiShing de Natal.  SMiSishing é a prática de phishing por meio de mensagens de texto em dispositivo móvel. Assim como nos e-mails de phishing, o cibercriminoso tenta induzir o usuário a revelar informações, fingindo ser uma empresa legítima.

Golpes de redes e mídias sociais. Muitos internautas usam sites de rede social para conversar com a família e os amigos na época de Natal. Por saber que os usuários confiam em seus contatos, os cibercriminosos usam esses canais para anunciar concursos falsos e ofertas de trabalho em casa. Os golpistas também podem tentar invadir contas do Facebook e do Twitter para distribuir alertas falsos a todos os amigos do usuário.

Instituições beneficentes falsas. Este é um dos maiores golpes da temporada de festas. Os golpistas aproveitam as doações usuais a instituições beneficentes e enviam e-mails de spam com publicidade de instituições falsas.

Cartões virtuais maliciosos. Os cartões virtuais são uma maneira popular de enviar um agradecimento rápido ou desejar Boas Festas, mas alguns são mal-intencionados e podem conter spyware ou vírus que são baixados no computador ou dispositivo quando o usuário clica no link para ver a mensagem.

Classificados falsos. Os sites de classificados na Internet podem ser um ótimo lugar para procurar presentes de Natal, mas é preciso ter cuidado com ofertas falsas que pedem muitas informações pessoais ou que seja transferida uma quantia em dinheiro, pois pode tratar-se de um golpe ou fraude.

"A melhor maneira de os usuários se protegerem é conhecer os truques dos cibercriminosos para evitá-los. Os consumidores não podem baixar a guarda para os ataques virtuais durante o Natal", ressalta o diretor de Suporte Técnico da McAfee para a América Latina, José Matias Neto.

O executivo dá algumas dicas sobre como se proteger contra os golpes das festas de fim de ano:

Desconfie sempre - os consumidores devem desconfiar de qualquer oferta que pareça ser boa demais e sempre procurar indicações de que um e-mail ou site possa não ser legítimo, como imagens em baixa resolução, erros ortográficos, erros de gramática ou links estranhos.

Pratique a navegação segura - para descobrir se um site pode conter ameaças ao computador ou dispositivo, antes de clicar nele, instale um plug-in de pesquisa segura, como o McAfee SiteAdvisor. O SiteAdvisor usa ícones de verificação nas cores vermelha, amarela e verde para avaliar os sites no momento em que o consumidor realiza a busca, alertando-o para o risco ou não em acessar o site indicado na pesquisa.

Compre com segurança - quando realizar compras online, sempre utilize sites respeitados e procure um selo que indique que a segurança do site foi verificada por um fornecedor externo confiável. Além disso, procure um símbolo de cadeado e verifique se consta o "https" no início do endereço do site (em vez de apenas "http"), para verificar se o portal usa criptografia para proteger seus dados.

Use senhas de alta segurança - as senhas devem ter pelo menos oito caracteres e conter uma variedade de letras, números e caracteres especiais que não formem palavras. Evite usar a mesma senha para suas contas importantes e nunca as revele a ninguém. Crie uma senha forte!

Tenha cuidado ao clicar - não clique em links que aparecem em mensagens de pessoas desconhecidas e, caso você se depare com uma URL abreviada, use um expansor de URL para saber o destino do link antes de clicar nele.

Proteja seu computador e dispositivos móveis - os consumidores precisam de uma proteção completa, que inclua antivírus, antispyware, antispam e um firewall. Verifique se essa proteção está atualizada.

Informe-se - mantenha-se atualizado sobre os últimos golpes e truques aplicados pelos cibercriminosos, crackers e fraudadores e evite possíveis ataques.

Fonte: IDGNOW