Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Apenas 10 aplicativos respondem por 97% dos riscos de segurança


Redes sociais, compartilhamento de arquivos e aplicações de vídeos não são o principal risco de segurança, como acreditam muitos administradores de rede

Redes sociais, compartilhamento de arquivos e aplicações de vídeos não são o principal risco de segurança, como acreditam muitos administradores, disse a empresa de firewall Palo Alto.

A companhia analisou logs de firewall de 3056 dos seus clientes, entre os meses de maio e dezembro de 2012, e descobriu que a média era de 30 aplicações de vídeo, 19 de compartilhamento de arquivos e 17 de redes sociais.

Essas aplicações - incluindo nomes populares, como Facebook, YouTube e Dropbox - consumiram uma média de 20% da largura de banda disponível, mas, surpreendentemente, foram responsáveis por apenas 0,4% dos registros de ameaças (malwares detectados).

Conclusão: bloquear esses aplicativos não irá gerar uma grande contribuição à segurança e poderia simplesmente incomodar os usuários por interromper as maneiras que eles se comunicam uns com os outros.

De acordo com a Palo Alto, o risco de segurança real encontra-se em um grupo de 10 aplicativos populares, que respondem por 97% de todos os exploits de software. Isso inclui navegação web, Microsoft SQL, MS SQL Monitor, MS Office Communicator, MS Remote Procedure Call, Server Message Block, SIP (VoIP), Active Directory, e DNS.

A segunda conclusão: estas aplicações internas e suas vulnerabilidades são o real alvo e protegê-las deve ser prioridade.

Na opinião de Palo Alto, "tal abordagem permite que um invasor explore um sistema sem nunca atravessar o perímetro de sistemas de prevenção de intrusos (Intrusion prevention system, ou apenas IPS)", ressaltando a importância das organizações adotarem IPS e medidas de prevenção de ameaças mais profundas para a rede e não apenas monitorar o perímetro.

SSL também preocupa

O protocolo de certificação SSL ("Secure Socket Layer") foi a segunda maior fonte de registros de malware, relatou a Palo Alto, muitos deles usando portas não-padrão. A empresa destacou que as redes de comando e controle usam canais codificados para se comunicar.

"O volume de exploits direcionados a aplicações críticas de negócios foi impressionante e serve como um alerta aos centros de segurança de dados", disse o analista sênior de pesquisa da Palo Alto e autor do relatório, Matt Keil. "Essas ameaças continuarão a preocupar organizações até que isolem e protejam seus aplicativos de negócios, adotando uma prevenção de ameaças mais profunda para a rede."

Havia alguns outros dados interessantes no relatório, começando com o domínio total do Facebook sobre as empresas - o Google+ foi encontrado em apenas cinco das 3 056 organizações. Até agora, pelo menos, quase ninguém está usando o serviço do Google dentro das organizações.

A Palo Alto divulgou o seu relatório Application Usage and Threat Report em uma série de visualizações.

Fonte: IDGNOW

Atrás de talentos em Linux? Você não está sozinho


Salários e bônus continuam aumentando enquanto gerentes de contratação lutam para encontrar a ajuda que precisam

Aqui vai mais uma boa notícia para profissionais de TI com habilidades no Linux: no mês passado, tivemos notícias do site de carreiras de TI “Dice” de que os salários em trabalhos com Linux estão subindo, e na quarta-feira (20) a Fundação Linux e a Dice apresentaram, juntas, um relatório de mais resultados promissores.

"O Relatório de Trabalhos Linux 2013 mostra que há oportunidades ilimitadas para graduados e profissionais de tecnologia que querem seguir carreira no Linux", disse Amanda McPherson, vice-presidente de programas de marketing e desenvolvedora na Fundação Linux.

O relatório inclui dados novos coletados no mês passado de 850 gerentes de contratação e 2.600 profissionais Linux. Aqui está um rápido resumo de algumas das principais conclusões.

1. Ainda mais planos de contratação
Considerando que o relatório do ano passado descobriu que um total de 89% dos gerentes de contratação estavam planejando contratar um profissional Linux nos próximos seis meses, os dados deste ano parecem ainda melhores para os profissionais da plataforma. Especificamente, 93% dos contratadores agora dizem que esperam admitir um profissional nos próximos seis meses.

2. Um conjunto ilusório de habilidades
Talvez ainda mais revelador do que os planos dos gestores de contratação seja o quão difícil eles dizem que ser conseguir um profissional. Nove em cada dez gestores dizem que encontrar talentos Linux é difícil, em comparação com 8 de 10 no ano passado.

3. Recrutadores à caça
Um total de 75% de profissionais Linux respondendo a pesquisa deste ano disseram ter recebido pelo menos uma chamada de um recrutador nos últimos seis meses. "Esses profissionais estão sendo perseguidos por empregadores que oferecem salários acima da média e bônus", observa a Linux Foundation, citando uma recente pesquisa sobre salário da Dice.

4. Administradores de sistema no topo da lista
Por último, mas não menos importante, o Relatório de Trabalhos Linux 2013 concluiu que os administradores de sistemas são os que mais estão procurando profissionais Linux - uma tendência que atribui ao crescimento da plataforma nas empresas de computação em nuvem e big data. Também no topo da lista estavam os desenvolvedores e profissionais do DevOps.
"A melhora na intenção de contratação do ano passado mostra que os profissionais de Linux estão em um mercado de trabalho próprio", concluiu Alice Hill, diretor da Dice.com e presidente da Dice Labs. "Para os profissionais Linux, a tendência é sua amiga - certifique-se de que você está aproveitando as oportunidades deste mercado de carreira”.

Você pode baixar o relatório no site da Fundação Linux ou em Dice.com.

Fonte: CIO

4 tipos de malwares que devem ser observados em 2013


Além dessas quatro ameaças, a equipe de pesquisa de ameaças da Fortinet também identificou um aumento nos toolkits de malware de publicidade móvel no Android

Como todo fabricante de segurança, seja a área foco de seu negócio, a Fortinet divulgou alguns resultados de sua mais recente pesquisa sobre ameaças digitais. Em específico para a companhia, que tem grandes negócios no setor financeiro, o estudo tateou esse segmento – o que, no fundo, inclui todos nós.

A pesquisa foi realizada de 1º de outubro a 31 de dezembro de 2012, e destacou quatro métodos usados por cibercriminosos para obtenção de dinheiro de suas vítimas. No fim das contas, é um problema do banco e nosso também, né? Além disso, o relatório também apresenta uma crescente atividade nas variantes do kit de malware móvel Plankton, para publicidade em dispositivos Android, assim como um aumento nas análises de vulnerabilidades de servidores web por grupos hacktivistas.

“Embora os métodos de malware desenvolvidos para gerar monetização tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem estar mais abertos e dispostos a entrar em confronto em suas exigências relacionadas a dinheiro, para que haja retornos mais rápidos”, disse, em comunicado, Guillaume Lovet, gerente sênior da equipe de resposta de ameaças do FortiGuardLabs.

Durante os últimos três meses, os laboratórios FortiGuard identificaram quatro malwares que mostraram altos níveis de atividades em um período curto de tempo (de um dia a uma semana). Os exemplos a seguir mostram quatros métodos típicos que os cibercriminosos estão utilizando atualmente para obtenção de benefícios econômicos com seus programas maliciosos:

1-Simda.B: este malware sofisticado que aparece como uma atualização do Flash enganando os usuários para obtenção de todos os direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acesse em contas de administradores web para hospedar sites maliciosos e desviem dinheiro de sistemas de pagamentos online.

2- FakeAlert.D: este falso antivírus notifica os usuários sobre um malware através de uma janela pop-up de aspecto muito convincente, que indica que o computador foi infectado com o vírus, e que, por uma taxa, o falso antivírus será removido do computador da vítima.

3- Ransom.BE78: este ransomware é uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impossibilita a inicialização da máquina do usuário ou criptografa dados no computador da vítima e, em seguida, exige o pagamento da chave para decifrá-lo. A principal diferença entre o ransomware e o falso antivírus é que o primeiro não permite a escolha para a vítima quanto à instalação. O ransomware se instala na máquina de um usuário automaticamente e, em seguida, exige o pagamento para ser removido do sistema.

4- Zbot.ANQ: este trojan é o componente do “lado do cliente” de uma versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu internet banking, em seguida, usa de engenharia social para enganá-los alegando instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel é instalado, os cibercriminosos podem interceptar mensagens SMS de confirmação emitidas pelo banco e, em seguida, transferir os fundos para uma conta temporária.

A dica dada pelo executivo da Fortinet é simples: mantenha-se seguro: “Agora, não se trata somente da remoção silenciosa de senhas, como também da intimidação aos usuários infectados em troca de pagamentos se protegerem. Os passos básicos para ter proteção não mudaram, o usuário deve continuar a ter soluções de segurança instaladas em seus computadores, atualizar seu software regularmente com as últimas versões e correções além de executar verificações regulares e usar muito o bom senso.”

Malware de publicidade móvel para Android

No último relatório de ameaças, o FortiGuardLabs detectou um aumento na distribuição do kit para Android Plankton – quase um número cinco da lista da companhia, só que este não apenas no roubo de informações financeiras. Esta amostra de malware incorpora um conjunto de ferramentas, comum em um dispositivo Android, que oferece anúncios indesejados na barra de status do usuário, executa um rastreamento do International Mobile Equipment Identity (IMEI) dos usuários e com isso localiza ícones na área de trabalho do dispositivo.

Nos últimos três meses, as atividades do kit diminuíram. Em contrapartida, o laboratório FortiGuard detectou o surgimento de kits de anúncios que parecem estar diretamente inspirados pelo Plankton e atualmente tem abordado a mesma atividade operada intensamente por ele há três meses.

“Os kits de anuncios monitorados sugerem que os autores do Plankton estão tentando evitar a detecção. Se não for isso, os desenvolvedores de “ad kits” concorrentes estão tentando obter alguma participação no mercado lucrativo de adware. De qualquer maneira, o nível de atividade no qual se encontram os ad kits de hoje sugere que os usuários do Android são o objetivo específico, portanto, devem ser especialmente cuidadosos ao baixarem aplicativos para seus smartphones”, disse, em nota, Lovet.

Esses usuários podem se proteger prestando muita atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis que já foram avaliados e revisados por outros usuários.

Fonte: ITWEB

Três etapas obrigatórias para a criação de políticas de proteção de dados


Qualquer esforço de criação de implantação de políticas de proteção de dados deve levar em conta a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas

Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.

O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.

Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas.

1 - Defina o problema

A empresa precisa definir minuciosamente o escopo do problema para, então, mitigar seus efeitos. Uma “auditoria de dados sigilosos” – a qual inclui passos semelhantes aos percorridos em qualquer auditoria de segurança – é uma ferramenta importante para mapear quais são as informações secretas que a organização possui.

Como os dados podem ser de formatos e tamanhos diferentes, é indicado que a auditoria siga as seguintes etapas:

a. Determinar quais informações precisam ser protegidas
b. Rever os processos já implementados para proteger tais dados
c. Analisar a solidez dessas informações, identificando lacunas de proteção

A necessidade de proteção de cada informação deve ser avaliada de acordo com o valor do dado, seus usos práticos e o custo para mantê-la segura.

2 - Desenvolva as regras de proteção 

O programa de proteção inclui um conjunto de políticas, processos, contratos e infraestrutura de TI para suportar tudo isso. É importante lembrar de que cada companhia tem particularidades que influenciarão a aplicação da estratégia de segurança.

Entre as particularidades estão: segmento de atuação, valor das informações confidenciais, cultura corporativa, disponibilidade de recursos financeiros, processo de seleção de funcionários, clima organizacional, entre outros.

De forma geral, um programa de proteção envolve:

a. Mecanismos de controle de acesso e gestão de identidades;
b. Regras para a utilização de dispositivos como drives USB, cartões de memória e smartphones, e acesso a sites não relacionados ao trabalho e redes sociais;
c. Restrições e protocolos que garantam o que só os usuários selecionados terão acesso aos dados sigilosos e que qualquer movimentação dessas informações será registrada;
d. Políticas expressas para regulamentar o acesso e a preservação dos dados corporativos;
e. Protocolos para bloquear o acesso de funcionários tão logo sejam desligados da companhia;
f. Revisões periódicas para a busca de possíveis brechas de segurança.

Enquanto essas políticas são voltadas aos funcionários, o programa completo de segurança corporativa inclui exigências a prestadores de serviços, fornecedores, candidatos a fusão ou joint-ventures.

Embora muitas questões de proteção e privacidade envolvam o departamento de TI, é importante que o CIO conte com o apoio das áreas jurídica, de recursos humanos, financeira e também do conselho deliberativo. Só assim há a possibilidade de desenvolver um projeto coeso e que abranja todos os níveis da companhia.

3 -Siga as regras

As etapas descritas são de extrema importância para o sucesso do programa de segurança. No entanto, se houver qualquer falha na implementação das políticas, todo o esforço anterior torna-se nulo. E se isso acontecer, não adianta culpar o orçamento disponibilizado para o projeto, as pessoas envolvidas ou os recursos tecnológicos utilizados.

No cenário atual, os profissionais de TI e os advogados são, em conjunto, a entidade que tem como principal missão proteger os dados confidenciais da organização. Por isso, é importante que o CIO trabalhe junto com o responsável pela área jurídica desde o início do projeto.


Fonte: CIO

IESB se torna ACADEMIA CISCO


A partir desse semestre, depois de diversas tratativas com a CISCO, o IESB formalizou a sua adesão ao programa Cisco Networking Academy. Para quem não conhece a empresa CISCO é um dos maiores e mais respeitados fabricantes de equipamentos de redes de computadores em todo o mundo.

A CISCO Systems é uma multinacional, com sede em San Jose, Califórnia. Foi fundada em 1984 por um grupo de científicos da Universidade de Stanford, nos EUA. A atividade principal da CISCO é oferecer soluções para redes e comunicações. Para ajudar a fomentar o acesso às oportunidades de educação e desenvolvimento profissional ao redor do mundo, a companhia fundou o programa Cisco Networking Academy.

O Networking Academy utiliza um modelo misto, que combina o ensino presencial com conteúdo on-line e atividades práticas de laboratório para preparar os alunos em certificações de mercado e para o ensino superior nos cursos de Engenharia, Ciência da Computação, Tecnológicos em TI e outros cursos afins.

De acordo com o Professor Marcelo Marques, coordenador dos Cursos Superiores Tecnológicos na área de TI do IESB campus SUL, a participação no programa de academias CISCO irá proporcionar aos alunos dos Cursos Superiores de Tecnológicos, especialmente ao de Redes de Computadores, um grande diferencial curricular, uma vez que as disciplinas utilizarão conteúdos homologados pela CISCO. “Agora, por meio da Academia Cisco, o IESB poderá promover os cursos de IT Essentials, CCNA (Cisco Certified Network Associate) e CCNP (Cisco Certified Network Professional). Estamos cada vez mais alinhados com o mercado de trabalho e permitindo ao nosso aluno um diferencial competitivo ” relata o Professor Marcelo.

A parceria permitirá que os estudantes alcancem a certificação CISCO ainda durante o curso superior e que cheguem ao mercado de trabalho com uma certificação de grande valor e reconhecimento. O curso também será ofertado aos alunos e profissionais de TI no formato extensão, como um curso livre.

Segundo o Professor Ronald Costa, coordenador dos Cursos Superiores Tecnológicos na área de TI do IESB do campus OESTE, a parceria foi viabilizada mediante um grande investimento. Foram adquiridos diversos kits de laboratórios de redes completamente homologados pela CISCO.  “Estamos trabalhando para desenvolver novas parcerias e diferenciais aos nossos cursos, para agregar cada vez mais valor à formação de nosso aluno. A Teoria e a prática já são atividades diárias de nossos alunos, mas agora partimos para o diferencial definitivo” comenta o Professor Ronald.

Fonte: IESB

1° Encontro OWASP Brasília 2013 em Segurança Cibernética


Data
28/02/2013

Local
AUDITÓRIO DOS CORREIOS - EDIFÍCIO-SEDE
Endereço: SBN QD. 01 Bloco A - Ed. Sede dos Correios - Brasília - DF

Inscrição
Garanta a sua vaga gratuitamente no link http://goo.gl/Uv6Wt.

Agenda

MANHÃ

08:20 - Registro e café-da-manhã
09:00 - Abertura 09:10 - Segurança de Software Seguro nos Órgãos e Entidades da Administração Pública Federal (APF)
Palestrante: Fabrício Braz (Professor, UnB / Líder OWASP Cap. BSB)
10:00 - DDoS - uma perspectiva prática dos atuais desafios
Palestrante: Marcos Cícero (Analista de Segurança, Correios)
10:50 - Virando o jogo: segurança com foco em resposta a incidentes
Palestrante: Marcelo Souza (Consultor Sênior, TechBiz Forense)

TARDE

14:10 - TBD
Palestrante: Geraldo Dantas (Coordenador-Geral do CTIR.Gov, Presidência da República)
15:00 - TBD
Palestrante: Jorilson Rodrigues (Perito Criminal Federal, Polícia Federal)
15:50 - Coffee-break 
16:20 - Web Application Firewall (WAF): Os Slides perdidos
Palestrante: Klaubert Herr (Líder OWASP Cap. BSB)

Capacidade
200 lugares.


Sobre a Open Web Application Security Project (OWASP)

 A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional, que contribui para a melhoria da segurança de softwares aplicativos reunindo informações importantes que permitem avaliar riscos de segurança e combater formas de ataques através da internet.

Os estudos e documentos da OWASP são disponibilizadas para toda a comunidade internacional, e adotados como referência por entidades como U.S. Defense Information Systems Agency (DISA), U.S. Federal Trade Commission, várias empresas e organizações mundiais das áreas de Tecnologia, Auditoria e Segurança, e também pelo PCI Council.

O trabalho mais conhecido da OWASP é sua lista “The Top 10 Most Critical Web Application Security Risks”, que reúne os riscos de ataque mais críticos exploráveis a partir de vulnerabilidades nas aplicações web. Atualizada periodicamente, a versão original (em inglês) publicada em abril de 2010 por ordem de criticidade é a seguinte:

A1: Injection Flaws
Injection flaws, such as SQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker’s hostile data can trick the interpreter into executing unintended commands or accessing unauthorized data

A2: Cross Site Scripting (XSS)
XSS flaws occur whenever an application takes untrusted data and sends it to a web browser without proper validation and escaping. XSS allows attackers to execute scripts in the victim’s browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.

A3: Broken Authentication and Session Management
Application functions related to authentication and session management are often not implemented correctly, allowing attackers to compromise passwords, keys, session tokens, or exploit other implementation flaws to assume other users’ identities.

A4: Insecure Direct Object References
A direct object reference occurs when a developer exposes a reference to an internal implementation object, such as a file, directory, or database key. Without an access control check or other protection, attackers can manipulate these references to access unauthorized data.

A5: Cross-Site Request Forgery (CSRF)
A CSRF attack forces a logged-on victim’s browser to send a forged HTTP request, including the victim’s session cookie and any other automatically included authentication information, to a vulnerable web application. This allows the attacker to force the victim’s browser to generate requests the vulnerable application thinks are legitimate requests from the victim.

A6: Security Misconfiguration
Good security requires having a secure configuration defined and deployed for the application, frameworks, application server, web server, database server, and platform. All these settings should be defined, implemented, and maintained as many are not shipped with secure defaults. This includes keeping all software up to date, including all code libraries used by the application.

A7: Insecure Cryptographic Storage
Many web applications do not properly protect sensitive data, such as credit cards, SSNs, and authentication credentials, with appropriate encryption or hashing. Attackers may steal or modify such weakly protected data to conduct identity theft, credit card fraud, or other crimes.

A8: Failure to Restrict URL Access
Many web applications check URL access rights before rendering protected links and buttons. However, applications need to perform similar access control checks each time these pages are accessed, or attackers will be able to forge URLs to access these hidden pages anyway.

A9: Insufficient Transport Layer Protection
Applications frequently fail to authenticate, encrypt, and protect the confidentiality and integrity of sensitive network traffic. When they do, they sometimes support weak algorithms, use expired or invalid certificates, or do not use them correctly.

A10: Unvalidated Redirects and Forwards
Web applications frequently redirect and forward users to other pages and websites, and use untrusted data to determine the destination pages. Without proper validation, attackers can redirect victims to phishing or malware sites, or use forwards to access unauthorized pages.

A OWASP utiliza uma metodologia baseada na classificação do risco (Risk Rating Methodology) para priorizar sua lista Top 10, que é mantida atualizada periodicamente a partir de pesquisas e estatísticas sobre ataques identificados em todo o mundo.

Além de identificar os ataques de maior risco, a OWASP faz várias recomendações de segurança para que cada um daqueles ataques sejam evitados a partir das etapas do desenvolvimento das aplicações.

Para orientar o uso de critérios de segurança desde a codificação, a OWASP também recomenda adotar uma metodologia para modelagem de risco (Threat Risc Modeling) desde a fase de desenho da aplicação web, evitando assim desperdício de tempo, dinheiro, recursos e de controles inúteis, para que haja foco no mapeamento dos riscos reais já identificados.

Para mais informações acesse o site oficial.


Empresas criam aliança para acabar com as senhas


Sistema OSTP, da Aliança para Rápida Identificação Online (Fido, em inglês), quer agilizar autenticação usando outros métodos, como dispositivos do usuário

Uma nova associação chamada Aliança para Rápida Identificação Online (Fido, em inglês) anunciou nesta terça (12) sua proposta para promover um novo sistema de autenticação. Trata-se de um protocolo de autenticação inovador que tem a intenção de trazer um maior nível de segurança para os usuários de e-commerce e demais serviços web.

O Protocolo Online de Transação Segura (OSTP), e seus componentes cliente/servidor, trabalham angariando dados do usuários coletados em seus dispositivos - por exemplo, se o internauta tem um chip Trusted Platform Module, uma webcam, um dispositivo de impressão digital ou biometria ou utiliza autenticação de dois fatores. Essas informações são combinadas em criptografia para criar um código compartilhado entre o servidor de back-end e o do usuário. 

Este sistema de autenticação multifatorial poderá ser utilizado pelo internauta para fins de segurança em transações para assegurar a identidade, além de login simples e senha. 

Uma das forças motrizes por trás da Aliança FIDO é o chefe de segurança de informação da PayPal, Michael Barrett.

A aliança não espera poder publicar sua especificação até a segunda metade do ano. 

E as aspirações do grupo vão enfrentarão alguns céticos que questionarão se ele pode conseguir que tanto empresas quanto internautas adotem o software necessário. 

O tipo de autenticação multi-flexível proposto pela Fido com o padrão OSTP nunca foi feito antes, e seria um sucesso inovador.

Além PayPal e Nok Nok Labs, os outros quatro membros fundadores da Fido são Lenovo, Validity Sensors, Agnitio e Infineon. Clain Anderson, diretor de software da Lenovo, diz que a esperança é que o protocolo FIDO possa ser adicionado como código simples e sem custo em todos os tipos de computadores e smartphones. "Nós precisamos de algo que funcione em tudo", diz ele.

Fonte: IDGNOW

Crianças estão a três cliques de conteúdo adulto no YouTube


Clipes de violência, armas, nudez e de acidentes de carro são apenas alguns exemplos do conteúdo impróprio que aparece em vídeos relacionados

As crianças podem estar a três cliques de distância de conteúdo inadequado ou adulto no YouTube, alertou a Kaspersky Lab.

A análise do YouTube mostra que os vídeos que ficam visíveis ao lado direito de clipes ou programas de televisão infantis populares como "Peppa Pig", "Rastamouse" e "Dora, a aventureira" (Dora Explorer, em inglês). A pesquisa apontou que, em média, os usuários estão a apenas três cliques de distância de conteúdo mais adequado para um público maduro.

Vídeos musicais de violência, armas, nudez e de acidentes de carro são alguns exemplos do conteúdo impróprio que está apenas alguns cliques de distância no site de compartilhamento de vídeo. Estes resultados destacam os riscos potenciais caso não haja um controle dos pais, principalmente quando as crianças estão navegando sozinhas.

Com o fácil acesso à tecnologia atualmente, as crianças estão se tornando mais experientes em navegar na Internet e buscar seu próprio conteúdo. Sites de vídeo, como o YouTube, são deliberadamente intuitivos, o que torna o conteúdo acessível, mas nem sempre adequado para os olhos das crianças.

Mãe de dois jovens, Angela Woodward, comentou: “como mãe de um garoto de cinco anos com interesse em O bombeiro Sam e Power Rangers, esta é uma questão que eu estou realmente preocupada. Embora eu tenha o cuidado de monitorar a atividade de Sam quando ele fica online. No passado, ele conseguiu acessar coisas que não são adequadas para a sua idade. Agora que ele está na escola e sua ortografia e redação estão ficando melhores, tenho medo porque este problema só vai piorar".

O pesquisador sênior de segurança Kaspersky Lab, David Emm, comenta ainda que com a popularização dos dispositivos móveis, jogos online e aplicativos como meio de entreter os filhos, esse alerta destaca a importância de tomar medidas para proteger as crianças. “O Dia da Internet Segura é sobre educar e promover um comportamento mais seguro, mais responsável para os jovens, mas os adultos devem assumir a responsabilidade também. Ter controles dos pais no lugar é vital e pode ser altamente eficaz no combate ao conteúdo duvidoso. Característico do YouTube, o  modo de segurança tem como objetivo ajudar os pais a controlar o acesso a conteúdo inadequado, mas não pode fornecer 100% de proteção".

Fonte: IDGNOW

Eventos de Segurança da Informação 1º Semestre 2013

Os eventos de Segurança da Informação não param. Devemos nos programar para a sequência de oportunidades em adquirir conhecimento ou atualização no mercado que devem ocorrer até o final deste semestre em todo o Brasil e ao redor do Mundo. 

Gostaria que dessem uma atenção especial para os  eventos que ocorrerão aqui em Brasília-DF entre eles o : Cyber Security Meeting Brazil(Data: 13 e 14/03), e o CNASI - Brasília - 10º Congresso de Segurança da Informação, Auditoria e Governança de TIC(Data: 27 a 28/05). Vale a pena conferir.

1º Semestre 2013


Fevereiro

SANS - 8º SCADA Summit
Data: 6 a 15/02
Local: Orlando/EUA

RSA Conference
Data: 25/02 a 01/03
Local: San Francisco/EUA

CNASI - 1º Seminário de Auditoria de TI
Data: 28/02
Local: São Paulo/Brasil

Março

13º CanSecWest conference
Data: 06 a 08/03
Local: Vancouver/Canadá

SEGURINFO 2013
Data: 12/03
Local: Buenos Aires/Argentina

BlackHat - EU 2013
Data: 12 a 15/03
Local: Amsterdam/Holanda

Cyber Security Meeting Brazil
Data: 13 e 14/03
Local: Brasília/Brasil

CNASI – Congresso de Auditoria de TI, Segurança da informação e Governança
Data: 25 e 26/03
Local: Rio de Janeiro/Brasil


Abril

4ª "Hack In The Box" Security Conf.
Data: 08 a 11/04
Local: Amsterdam/Holanda


Hacking Day SP
Data: 13/04
Local: São Paulo/Brasil

ISACA - Comp. Audit, Control and Sec.
Data: 15 a 17/04
Local: Dallas/EUA

InfoSec World
Data: 15 a 17/04
Local: Orlando/EUA

CA World 2013
Data: 21 a 24/04
Local: Las Vegas/EUA

InfoSecurity - Europe
Data: 23 a 25/04
Local:  Londres/Inglaterra

7º CECOS
Data: 23 a 25/04
Local: Buenos Aires/Argentina

Check Point Experience 2013
Data: 24 a 26/04
Local: Washington/EUA

2º Web Security Information Forum
Data: 27/04
Local: Macéio/Brasil

Maio

Hackito Ergo Sum (HES)
Data: 02 a 04/05
Local: Paris/França

7º You Sh0t The Sheriff
Data: 07/05
Local: São Paulo/Brasil

CNASI - 1º Seminário de Gestão Corporativa de Segurança da Informação
Data: 09/05
Local: São Paulo/Brasil

HackMiami Conference 2013
Data: 17 a 19/05
Local: Miami/EUA

CEIC 2013
Data: 19 a 22/05
Local: Orlando/EUA 

CNASI - Brasília - 10º Congresso de Segurança da Informação, Auditoria e Governança de TIC
Data: 27 a 28/05
Local: Brasília-DF


Junho


4º GRC International
Data: 01 e 02/06
Local: São Paulo/Brasil

FIT
Data: 05 e 06/06
Local: Luanda/Angola

ISACA - Insights 2013
Data: 10 a 12/06
Local: Berlim/Alemanha

Gartner Security & Risk Management Summit
Data: 10 a 13/06
Local: Washington/EUA

Fórum GRC 2013
Data: 14/06
Local: Ribeirão Preto/Brasil

Hack In Paris
Data: 17 a 21/06
Local: Paris/França

2º BHack
Data: 22 e 23/06
Local: Belo Horizonte/Brasil

CNASI - Sul - 4 º Congresso de Segurança da Informação, Auditoria e Governança de TIC
Data: 24 e 25/06
Local: Porto Alegre/Brasil

Shakacon V
Data: 25 a 28/06
Local: Honolulu/EUA

Até a próxima!

Com ajuda do Facebook, Exército Brasileiro invade hidrelétrica em simulação de guerra cibernética


Conta de usuário na rede social e prática de home office foram suficientes para ambiente ser atacado em menos de uma hora

Não precisou de uma hora para que soldados conseguissem invadir o sistema de usinas hidrelétricas da nação inimiga e interromper o abastecimento nacional de energia. A equipe responsável pela operação tinha como objetivo enfraquecer o adversário, que perpetrava diversos ataques contra seu País. E para conseguir o acesso à rede do alvo, foram necessárias, basicamente, informações sobre um funcionário, obtidas na rede social Facebook. A planta da usina foi conseguida via um documento oficial do governo, disposto na internet por conta de um processo licitatório. E a porta de entrada que inutilizou as soluções de segurança foi encontrada graças a um hábito cada vez mais recorrente na vida dos colaboradores: o home office.

A situação descrita acima trata-se de uma simulação, com base em premissas mais do que reais, feitas pela equipe de soldados brasileiros que utiliza o primeiro simulador nacional de operações cibernéticas (Simoc), da Decatron. A companhia venceu licitação para fornecer o a solução ao Exército Brasileiro há pouco mais de um ano, em dezembro de 2011, com o custo total de R$ 5 milhões.

A preparação para uma guerra online – um inimigo silencioso que fica cada vez mais próximo, especialmente com ataques como o do vírus Stuxnet e diversas invasões do Anonymous e LulzSec– tornou-se foco brasileiro no início de 2011, ganhando corpo depois de invasões de hackers a sites do governo.

“O único dado fornecido para essa simulação era o nome de um funcionário da usina. Foi criado um perfil falso no Facebook, pelo qual  foi descoberto o endereço IP da máquina e a rede de acesso Wi-Fi utilizada. Com esses dados os estudantes obtiveram as senhas de acesso à rede da usina”, contou Carlos Rust, sócio da Decatron. “Esta é uma operação muito barata – muito mais barata do que soltar uma bomba na usina para ter o mesmo efeito”, comparou. Não foi necessária, segundo Rust,  nenhuma iniciativa arrojada – como a criação de uma Advanced Persistent Threat (APT), onde um sistema silencioso e persistente espiona a rede corporativa em um ataque feito de forma direcionada, ou a descoberta de uma vulnerabilidade do tipo Zero-Day de softwares utilizados na corporação. Tudo foi possível graças à falta de governança de TI no acesso remoto à rede corporativa. “Tinha uma porta aberta na rede doméstica do colaborador”, detalhou.

O projeto do Simoc durou cerca de um ano e meio. “Aplicamos esses projetos em umas 30 pessoas, em média, entre doutores, engenheiros e analistas. Foi um desenvolvimento colaborativo”, explicou. O produto tem como objetivo trazer simulações de guerras cibernéticas, e permite o treino tanto de atacantes quanto protetores de rede. “O sistema guarda essas informações dos cenários e treinamentos realizados. Aprendendo com o tempo, vai ficando cada vez mais  rico em termos de informação”, comentou, detalhando que o produto foi criado com base em Java e se vale de bancos de dados relacionais para o armazenamento do conteúdo – neste caso específico, o SQL Server.

“Vamos investir nesse simulador, para comercializar em outras universidades e outras instituições militares, e empresas privadas e públicas de grande porte. Temos contato com países amigos, como Chile e Colômbia, através do suporte do Exército”, finalizou Rust.

Fonte: ITWEB

VOLTA ÀS AULAS: 12 DICAS PARA COMEÇAR O SEMESTRE E SE DAR BEM NOS ESTUDOS


1 Encontre o ambiente certo para estudar:  dentro das suas limitações, encontre um lugar sem ruídos externos, sem tentações que o distraiam, com os recursos necessários, e com espaço suficiente para espalhar seu material. Procure estudar sempre no mesmo local - o cérebro é uma máquina associativa, e se ele associar o ambiente ao ato de estudar, produzir e reter informações, você só tem a ganhar.

2 Experimente ouvir música: a música ajuda a cancelar ruídos externos, e para algumas pessoas pode ajudar na memorização - ao associar os conceitos com a música que estava tocando na hora, o cérebro pode recuperar a informação a partir deste mesmo estímulo. Se isto funcionar para você, saiba que não existe um estilo musical “certo”: uns preferem Bach, outros preferem Chico Buarque. Estudei para muitas provas ouvindo Nirvana ou com o rádio sintonizado em alguma emissora especializada em “música de sala de espera”, e conseguia “puxar” conceitos na hora da prova ao tentar lembrar das músicas que tocaram enquanto eu estudava.

3 Acorde cedo: acostume-se a acordar mais cedo e tenha mais tempo para realizar seus compromissos.

4 Tenha uma agenda: não importa a tecnologia. Pode ser um caderno simples, uma agenda de papel, um Palm, a lista de compromissos do seu celular, ou o que quer que funcione para você. O importante é que você não esqueça os prazos de seus compromissos escolares importantes.

5 Tome notas a mão: escrita não é sinônimo de edição de texto. Tenha um bloco ou caderno para anotações livres, acostume-se a anotar nele os conceitos interessantes, e coloque data, título e matéria no topo de cada página. Não arranque páginas deste caderno. A escrita manual, e simultânea ao momento em que você adquiriu o conhecimento, pode ser um poderoso estímulo à memorização imediata e definitiva dos conceitos.

6 Passe a limpo suas anotações: escrever no mesmo dia, ou no dia seguinte, pela segunda vez (e preferencialmente à mão), os mesmos conceitos, organizando-os, analisando e sintetizando, é rápido e pode valer por horas de estudo na véspera da prova.

7 “Quem não sabe, ensina”: faça como os profissionais: ensine para aprender. Após ter estudado, encontre algum colega que entenda menos do que você sobre o assunto da prova, e procure explicar a ele alguns dos conceitos básicos. Organizar mentalmente o assunto, verbalizá-lo, vocalizá-lo e ouvir o feedback do colega são atividades que ajudam a solidificar os fundamentos do seu próprio conhecimento, a correlacioná-los, e até a identificar os pontos que você precisa revisar. E ainda por cima pode ajudar o colega.

8 Cuide da associatividade:  procure sempre encontrar padrões e pontos em comum entre cada um dos tópicos do seu estudo, e associe-os a imagens claras e vívidas. Se você fizer estes relacionamentos, fica mais fácil relembrar cada um dos tópicos, pois você pode seguir a cadeia de ligações.

9 Não force: estudar apenas na véspera, ou passar a noite estudando, são maneiras ineficientes de tentar reter a informação. Você pode ir melhor na prova, estudando menos horas, se fizer força para entender os conceitos durante as aulas, e procurar memorizá-los logo após aprender, e não apenas na véspera dos prazos-limite.

10 Não confunda material e aprendizado: aprender é algo que acontece dentro da sua cabeça, e não nas folhas do caderno. Rabisque, rasure, faça o que for necessário para entender e registrar os conceitos. Não adianta ter 16 canetas diferentes e o caderno mais completo da turma, se você não entender o que está escrito, ou se apenas copiar algo que não compreendeu.

11 Faça o que tem que ser feito: se você adiar, vai ter de fazer do mesmo jeito e com mais pressa, ou não vai conseguir completar o curso. Saiba quais são suas obrigações, e planeje seu cumprimento para poder fazer tudo com menos esforço. Deixar para a última hora torna o trabalho mais difícil e arriscado. “Just do it”, “Keep walking” e outros slogans de produtos famosos são bons resumos para o que você precisa fazer se quiser alcançar os melhores resultados.

12 Lembre-se por que você está estudando: se você não está ali por opção, não encontrará motivação para ir bem. É provável que o ambiente escolar não esteja sempre a seu favor. Mesmo assim, lembre-se dos motivos pelos quais você está estudando, e avance na direção dos seus objetivos.

BONS ESTUDOS!


Pentágono planeja aumentar ciberforças dos EUA em 4 mil pessoas


Mudança chega para lidar com crescente onda de ataques virtuais e atingir metas do Departamento de Defesa. Mas será preciso buscar novas formas de encontrar talentos, dizem especialistas

O Pentágono está planejando expandir sua força de segurança cibernética quase cinco vezes ao longo dos próximos anos, em uma tentativa de reforçar as suas capacidades defensivas e ofensivas em computadores.

O objetivo é acrescentar cerca de 4 mil soldados e civis nos atuais 900 funcionários dentro do Comando Cibernético do Departamento de Defesa dos EUA, segundo informou o jornal Washington Post, citando diversas fontes anônimas.

A expansão é uma resposta às crescentes ameaças contra ativos críticos no ciberespaço dos EUA, disse um funcionário da Defesa, em entrevista à Computerworld na segunda-feira.

"Como declarou o secretário Panetta em seu discurso sobre ciberespaço em outubro passado, estamos diante de uma ameaça crescente de um ataque cibernético que poderia ser tão destrutivo como o ataque terrorista de 11 de setembro," disse o oficial. "O departamento reconhece esse perigo e está trabalhando com urgência para colocar as políticas e estruturas no lugar para que possamos realizar o nosso papel."

O funcionário disse ainda que o Departamento de Defesa trabalhará juntamente com o Ciber Comando dos Estados Unidos para desenvolver uma "estrutura de força melhorada", a fim de lidar com as ciberameaças emergentes.

A ideia é a criar três tipos distintos de ciberforça, cada uma encarregada de funções e responsabilidades específicas. Essa estrutura incluirá as Forças de Cibermissão Nacional, Força de Missão de Combate e Forças de Ciberproteção​, disse o oficial.

A Força Nacional e a Força de Ciberproteção irão se concentrar em enfrentar as ameaças a alvos de infraestruturas críticas e redes do Departamento de Defesa, respectivamente. Enquanto isso, a Força de Missão de Combate será responsável pelo planejamento e execução de operações ofensivas e ataques no ciberespaço.

"Enquanto o modelo de estrutura cibernético básico é claro, o plano de implementação para alcançá-lo ainda está sendo desenvolvido e está em fase de decisão neste momento," disse o oficial.

A expansão planejada vem em meio ao aumento de preocupações sobre as vulnerabilidades dos EUA no espaço cibernético. Muitos acreditam que o país já está no meio de uma guerra cibernética não declarada e, principalmente, invisível dirigida contra ele por nações inimigas e grupos criminosos bem-financiados e altamente organizados, além de grupos hactivistas.

Fonte: IDGNOW