Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

CryptoParty: criptografia pode inviabilizar espionagem norte-americana

“Faça a NSA perder dinheiro agora. Pergunte-me como”. O texto impresso em um adesivo circulou no peito de muitos participantes doa 3ª edição do Conexões Globais. A ironia do texto é um protesto contra a espionagem na internet, entre elas interceptação massiva de dados pela Agência de Segurança Nacional (NSA) norte-americana.

Nessa última sexta-feira (24/01/2014), a programação do Conexões Globais 2014 incluiu uma CryptoParty, atividade em que especialistas compartilham dicas para proteger computadores e dados dos usuários. Entre as alternativas para uma comunicação segura está o uso da criptografia.

“Decifrar mensagens cifradas tem um alto custo. Estimamos que ele passe de centavos (custo da espionagem de uma mensagem normal) para mais de US$ 10 mil dólares (caso a mensagem seja criptografada)", explicou o professor Sérgio Amadeu, da Universidade Federal do ABC (UFABC). Assim, de acordo com o ativista, o uso massivo da criptografia pode inviabilizar a espionagem na rede.

Bem-vindo à Era da Incerteza Digital

É hora de acordar para a vida como ela é, e para os dados como eles são

Nada representa melhor a inundação de Big Data do que estamos vivendo que a explosão da quantidade de dados e informações sobre indivíduos, causada, em grande parte, pela emergência dos sites de redes sociais como Facebook, Twitter e LinkedIn.

Nunca na história humana houve acúmulo tão grande de registros sobre a vida de cada um de nós, nossos pensamentos, desejos, amigos e loucuras. Possivelmente inspirados no desejo de imitação de celebridades, temos trazido a público um volume de dados sobre a experiência humana muito além do sonho mais idílico de qualquer antropólogo ou cientista social.

Mas o brilho nos olhos do cientista social é uma pífia lanterna se comparado com as possibilidades vislumbradas pelos marketeiros. Conhecer os desejos de cada consumidor, seu perfil e o que acontece na sua vida, usando essa informação para levar a oferta certa no momento oportuno e no preço exato, é agora o objeto universal do desejo corporativo. E também dos políticos, é claro.


Vive-se a impressão de que as informações estão lá, disponíveis, prontas para serem coletadas, agregadas e utilizadas, sendo necessário somente implementar aquele tal de sistema Hadoop tão mencionado pelo pessoal do aquário da TI, mais comprar um feed ou um crawler, que o departamento de marketing vai saber mais sobre cada consumidor do que o Obama e seu time do NSA.

Cibercrime é dominado por 50 grupos


Em 2014, expectativa da CrowdStrike, autora do estudo, é de aumento da segmentação dos crimes cibernéticos

Cinquenta grupos muito ativos dominaram o cenário do cibercrime em 2013, segundo estudo recém divulgado pela CrowdStrike. Usando uma abordagem que coloca em primeiro plano os “atores de ameaças”, em vez  dos malware, a empresa divide esse grupos de acordo com a motivação (nacionais, políticas ou puramente comerciais) para cometer crimes digitais.

À primeira vista, o sistema de categorização, baseado em táticas, técnicas e procedimentos, mais parece uma lista de nomes incompreensíveis, como os dos principais cibergrupos rastreados: Numbered Panda, Magic Kitten, Energetic Bear e Deadeye Jackal.

Mas o sistema usado para a categorização – que a empresa chama de “sistema cryptonym” – é muito mais simples. Grupos estatais da China são sempre “pandas”, grupos vinculados à política e não às nações são “chacais” e os cibercriminosos profissionais são sempre “aranhas” ["spiders"].

Times de segurança se adaptam para o Big Data

Lidar com o emaranhado de dados significa grandes mudanças para as equipes de segurança nas corporações e nos fornecedores

Para entender um pouco sobre o futuro do time de segurança da informação, considere as equipes da Cisco ou da OpenDNS: em ambas empresas, o grupo de segurança da informação é formado não apenas por especialistas em malware e pesquisadores, mas, também, por cientistas de dados que não trazem na bagagem qualquer experiência com segurança.

A onda de recursos em Big Data para fornecedores e grandes corporações tem pressionado algumas organizações a repensarem o tipo de conhecimento necessário no departamento de segurança da informação. Mas quando você olha para os mestres da matemática, a maioria deles não participou da escola Stuxnet ou mesmo conviveu com o tráfego de botnets, então, qual é a mágica?

Blackphone: especialistas criam smartphone à prova de espionagem da NSA

Com foco em proteger dados dos usuários, novo aparelho roda versão modificada do Android e será apresentado em 24/2 no MWC 2014.

Um novo smartphone chamado que Blackphone que promete proteger os usuários de quem quiser espionar os seus dados, incluindo até a Agência Nacional de Segurança dos EUA (NSA), alvo de denúncias recentes do ex-funcionário Edward Snowden.

Feito a partir de uma parceria entre as empresas suíças Silent Circle e Geeksphone, o projeto tem o apoio de vários especialistas de segurança, como o criador do protocolo de criptografia de dados PGP, Phil Zimmermann.

Livre de operadoras e fabricantes, o aparelho roda uma versão do sistema Android “orientada para segurança”, criada pela PrivaOS.

Dez profissionais de TI mais demandados em 2014

Mais uma vez a área de Segurança da Informação é tendência de mercado. Fique de Olho!

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. A pressão para que as empresas invistam em tecnologias mais avançadas vai abrir oportunidade para especialistas que estejam em linha com as necessidades do mercado. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

Top 5 tendências de biometria para 2014

Podemos estar prestes a alcançar um ponto de inflexão para alguns desenvolvimentos muito importantes

O fato de mercados como o Brasil continuarem avançando no uso da biometria, demonstrando todo o seu valor, talvez seja um bom indicador das tendências do uso da tecnologia biométrica para o futuro. 

Com a rápida adoção e implantação de sensores biométricos em grandes redes bancárias, além da crescente demanda por maior segurança e comodidade por parte dos consumidores, fica uma pergunta no ar: podemos estar prestes a alcançar um ponto de inflexão para alguns desenvolvimentos muito importantes em 2014? 

Para dirimir essa dúvida, vamos analisar cinco principais previsões para este ano em termos de biometria:

Inimigo interno é a dor de cabeça das empresas

Os resultados da Pesquisa Global de Segurança de Informação 2014, elaborada a partir de entrevistas com 9.600 companhias – 700 só no Brasil – de 115 países pela PwC Brasil mostra um aumento considerável na preocupação de executivos com a segurança da informação, além do crescimento e sofisticação de ameaças aos sistemas das empresas.

O levantamento revela que os incidentes de segurança detectados aumentaram em 25% em relação ao ano anterior, enquanto os custos financeiros médios dos incidentes cresceram 18%. No entanto, apesar de os riscos de segurança da informação aumentarem, as estratégias de proteção não acompanham essa evolução. Isso leva organizações a travarem batalhas ineficazes contra inimigos altamente qualificados.

Ainda assim, globalmente, 74% dos respondentes dizem que suas atividades de segurança são eficazes, e mais de 80% afirmam que as despesas e políticas de proteção estão alinhadas com os objetivos do negócio. Em 2013, os gastos das empresas em segurança da informação foram de aproximadamente US$ 4,3 milhões, um aumento de 51% em relação ao ano passado. De toda a fatia desse investimento, apenas 3,8% é destinado para TI, uma porcentagem relativamente pequena.

Três tecnologias de consumo vão dificultar a vida dos CIOs em 2014

A adoção da robótica e a adoção da impressão 3D vão dar o que pensar. E o BYOD deverá ganhar uma nova dimensão


Algumas grandes mudanças vindas da área de consumo terão grande impacto no departamento de TI em 2014. É bom já começar a pensar nelas assim que o Ano Novo começar.