Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

A estabilidade é a boa nova de TI

O ano para o segmento de TI começou com as contratações em alta e a expectativa é de que continue no mesmo ritmo no segundo semestre de 2013
 
Desde o ano passado, o segmento de Tecnologia da Informação vem passando por mudanças que estão fazendo com que o mercado fique mais estável, com menor intensidade nas trocas rápidas de cadeira e com o fim da supervalorização excessiva dos colaboradores.

O principal motivo para essa estabilidade é que a maioria dos profissionais está começando a pensar em suas carreiras em longo prazo, até mesmo aqueles que são da Geração Y, famosa por suas rápidas mudanças. Por outro lado, as empresas, que já não estão mais dispostas a pagar qualquer preço para conquistar um profissional, estão em busca desses colaboradores para a obtenção de resultados não apenas imediatos, mas também de resultados no futuro.

Grupo hacker é acusado de cometer maior roubo de dados da história

Um grupo de cinco hackers foi indiciado pela justiça dos Estados Unidos por atacar e roubar informações de 160 milhões de cartões de débito e crédito durante um período de sete anos. A operação durou sete anos e está sendo considerada nos EUA como o maior caso de invasão e roubo de dados da história, segundo o Mashable.


Segundo os promotores, o grupo, formado por quatro russos e um ucraniano, invadiram grandes empresas do país como a NASDAQ, Dow Jones, Visa, Carrefour entre várias outras.

Falha em chips de celular pode "sequestrar" o aparelho

Pesquisador aponta problema na encriptação, que pode dar acesso remoto a SMS e escutas telefônicas da vítima

O pesquisador Karsten Nohl revelou nesta segunda-feira, 22, uma falha de segurança nos cartões SIM, conhecidos como os chips para celulares, que pode colocar em risco as informações e segurança de milhões usuários de celulares no mundo inteiro.

Em contato com o New York Times, o fundador do Security Research Labs de Berlim afirma ter encontrado uma falha na encriptação dos chips que permite a escuta de conversas privadas e compras fraudulentas.

Software livre pode evitar espionagem, avalia Serpro


Brasília - A utilização de softwares livres, ou seja, programas de internet com códigos abertos, que podem ser copiados e modificados por qualquer pessoa, pode ser uma opção para evitar problemas de espionagem como os que foram denunciados recentemente. A avaliação é do diretor-presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni.

“O mundo do software livre é uma belíssima resposta a tudo isso que está acontecendo no mundo hoje. Se nós trabalhamos com códigos fechados, que não nos permitem saber o que estão fazendo, é muito mais propício a uma decisão desse fornecedor se vai nos espionar ou não. No mundo do software livre, a decisão passa para nós, muda de lado, passa para o mundo do usuário”, explica. Mazoni lembra que a implementação do software livre em plataformas de governos sempre teve como foco aumentar a segurança dos dados dos países.

Para debater essas e outras questões, o Serpro promove, de 13 a 15 de agosto, a sexta edição do Congresso Internacional Software Livre e Governo Eletrônico (Consegi), em Brasília. O tema deste ano é Portabilidade, Colaboração e Integração. “São temas muito atuais: estamos trabalhando com a lógica de que o mundo da tecnologia vai ter que suportar mobilidade, rede social, grandes quantidades de informações”, disse Mazoni.

Caso Edward Snowden apresenta falhas de segurança na internet do Brasil

O Brasil tem 102,3 milhões de usuários de internet acima dos 16 anos de idade

O Brasil tem 102,3 milhões de usuários de internet acima dos 16 anos de idade, segundo os dados do Ibope Media divulgados na última semana. Em média, o brasileiro passa 35 horas por mês conectado, e a maior parte desse tempo é dedicada às redes sociais, de acordo com os números mais recentes do instituto ComScore.

Enquanto imbróglio diplomático com os Estados Unidos não é solucionado, situação é de insegurança, e país tenta definir regras para armazenamento e uso de dados pessoais por empresas que operam na rede.

Marco Civil: possibilidades de mudanças adiam votação para agosto

Até lá, o relator conversa com líderes do partido para chegar a um acordo. Entidades do setor querem debater possíveis alterações no texto do PL

A votação do Marco Civil da Internet, que chegou a ganhar ares de urgência depois das revelações de que brasileiros teriam sido alvo de espeionagem por parte do governo dos EUA, vai ficar para depois do recesso parlamentar, provocado pelo atraso na votação do orçamento.

A intenção do relator, deputado Alessandro Molon (PT-RJ), era ter votado o PL do Marco Civil nesta terça-feira, 16/7. Mas muanças sugeridas no texto pelo governo, para incluir a obrigatoriedade  dos provedores de aplicação de arquivarem no Brasil dados de usuários brasileiros, forçou o relator a uma nova rodada de conversas com líderes partidários para costurar um acordo com a base aliada para a aprovação do texto, discutido desde 2011.

Ao final do encontro, o líder do PMDB, deputado Eduardo Cunha, declarou que o projeto seria votado na segunda semana de agosto. Na primeira semana, segundo, Arlindo Chinaglia, líder do PT, deverá ser votado o projeto de lei sobre os royalties do petróleo.

Paradoxo da segurança: gerenciar riscos ou regras?

Como equilibrar a tarefa de proteger a organização de acordo com as necessidades do negócio?

Nos últimos tempos, os departamentos de Tecnologia da Informação tem passado por um dilema considerável no que tange à segurança das redes que gerenciam:  seguir o famoso compliance (conjunto de regras e políticas que, neste caso, se aplicam à segurança virtual) ou fazer uma avaliação baseada nos riscos aos quais as organizações estão sujeitas hoje?

E é justamente neste ponto que encontramos uma série de empresas que reconhecem a existência de vulnerabilidades que suas políticas de segurança não cobrem – por falta de gestão ou atualização- mas engessam o usuário ou tornam algumas rotinas difíceis dentro da organização. Muitas vezes, dependendo da complexidade do ambiente e da empresa, um simples desbloqueio de um site pode levar meses para acontecer.

Mas será que os analistas de segurança deveriam estar realmente preocupados em cumprir o compliance para atender aos pedidos dos usuários, ou deveriam estar monitorando as ameaças ao negócio, que estão acontecendo neste exato momento?

Programas de recompensa por descoberta de falhas são bom investimento

Dinheiro empregado pela Google e pela Mozilla em programas de incentivo à descoberta de vulnerabilidades e erros é bem gasto. As empresas obtêm importantes vantagens

Pagar recompensas a ihackers e pesquisadores de segurança independentes para descobrirem problemas em software, é um investimento muito melhor do que a contratação de funcionários para a mesma tarefa, segundo estudo recém publicado da Universidade da Califórnia, em Berkeley.

O estudo analisou programas de recompensa por descoberta de  vulnerabilidades geridos pela Google e pela Mozilla, para o Chrome e Firefox. Nos últimos três anos, a Google pagou 580 mil dólares em recompensas e a Mozilla pagou 570 mil. Como resultado desses programas, centenas de vulnerabilidades foram corrigidas nos produtos.

A conclusão dos pesquisadores é a de que esses programas são muito rentáveis. Uma vez que o salário de um programador norte-americano custa a uma empresa cerca de 100 mil dólares (envolvendo taxas de 50%), “o custo de uma dessas iniciativas é comparável ao custo de apenas um membro de uma equipa de segurança “, dizem eles. Além disso, o fato de haver mais olhos rastreando o código significa uma maior capacidade de descoberta de falhas no software.

Grupo interministerial investigará monitoramento eletrônico dos EUA no Brasil

Deputados também pretendem apurar denúncia de espionagem de brasileiros pelo governo norte-americano

O governo brasileiro formou ontem (9/7) um grupo técnico interministerial com o objetivo de analisar as denúncias de monitoramento das comunicações eletrônicas e telefônicas por parte do governo americano no Brasil sob os aspectos técnicos e jurídicos. A decisão foi tomada durante reunião dos ministros da Justiça, José Eduardo Cardozo; da Defesa, Celso Amorim; das Relações Exteriores, Antonio Patriota; das Comunicações, Paulo Bernardo; e do Gabinete de Segurança Institucional, José Elito.

Esse grupo pretende ter um diagnóstico preciso sobre o ocorrido, de forma a subsidiar e embasar as decisões do governo brasileiro, segundo o ministro Cardozo. O grupo contará, também, com a participação do Ministério da Ciência, Tecnologia e Inovação, a fim de agregar “substrato técnico” às decisões.

O governo deseja criar mecanismos que garantam a aplicação dos direitos de inviolabilidade de correspondências pessoais garantidos pelo Artigo 5° da Constituição Federal. Perguntado sobre se o país conta ou não com algum órgão que atue preventivamente nesse sentido, Cardozo limitou-se a apontar instituições que, como a Polícia Federal e as ligadas ao Sistema Brasileiro de Inteligência (Sisbin), atuam no âmbito de repressão a práticas já identificadas ou suspeitas.

Executivos de Segurança da Informação Precisam ser Estrategistas

Executivos da área de Segurança da Informação precisam implementar ações cada vez mais estratégicas para mitigar riscos


George Baker, executivo renomado e Diretor de Segurança da Informação da Exostar, concedeu uma entrevista na qual ele fala sobre os muitos desafios a serem enfrentados no trabalho, em um cenário de ameaças cada vez mais dinâmico, e oferece dicas para os líderes e aspirantes a líder na área de Segurança da Informação, além de discutir sobre as práticas de BYOD, e outras questões similares. 

Como os EUA, França também tem seu Big Brother

A exemplo dos Estados Unidos, a França parece manter o mesmo tipo de extensa vigilância sobre as telecomunicações e Internet reveladas pelo ex-funcionário da Agência de Segurança Nacional (NSA, em inglês), Edward Snowden. O Diretório Geral de Segurança Externa (DGSE, a CIA francesa) acessa mensagens de texto, telefonemas, e-mails e redes sociais. 

Os detalhes foram divulgados nesta quarta-feira, 4/7, em reportagem do Le Monde, intitulada “Revelações sobre o Big Brother Francês” que afirma que “o DGSE coleta sistematicamente os sinais eletromagnéticos emitidos por computadores ou telefones na França, assim como o fluxo entre a França e o estrangeiro: todas as comunicações são espionadas”. 

Ainda de acordo com o Le Monde, “os políticos sabem sobre isso, mas a regra é manter o segredo. Esse Big Brother francês é ilegal e está fora de controle”. A agência de espionagem coleta dados de milhões de assinantes dos serviços telefônicos, e-mails, faxes, e todas as atividades na Internet, o que envolve Google, Facebook, Microsoft, Apple e Yahoo. 

Como manter sua privacidade na web


Há cerca de um mês, o ex-analista da CIA Edward Snowden revelou documentos que resultaram num escândalo mundial de vigilância digital.

A pedido da Agência Nacional de Segurança dos Estados Unidos empresas como Google, Microsoft, Apple, Yahoo, Facebook e Skype estariam entregando dados de usuários que são copiados e armazenados pelo governo americano.

A Agência Pública criou uma infografia com  ferramentas e condutas que podem ser adotadas para proteger a privacidade nas pessoas na Internet.

Série "É bom Saber" dá dicas para segurança WiFi

Série "É bom Saber" do Google, com conselhos sobre privacidade e navegação segura, ensina a melhorar a segurança da rede WiFi doméstica

Já faz algum tempo que o Google mantém um site com dicas rápidas e instruções que explicam o que você pode fazer para se manter seguro na Web. A série "É bom saber" funciona como uma espécie de guia para se manter seguro e protegido online.

Esta semana, o site do Google que concentra essas dicas ganhou um texto especial sobre o uso seguro de redes WiFi domésticas.


Segundo o Google, mais de 25% dos usuários de Internet no mundo usam WiFi em casa para se conectar à web. Mas muitos não têm certeza de como proteger a sua rede doméstica ou não sabem por que é importante fazer isso. A melhor maneira de pensar sobre a sua rede WiFi doméstica é imaginar que ela é como a sua porta da frente: é importante ter uma tranca forte para garantir a sua segurança.