Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Vulnerabilidades de segurança desconhecidas são encontradas em vazamento do Hacking Team


O vazamento de dados do Hacking Team se revelou uma verdadeira caixa de Pandora, enquanto analistas de segurança descobrem vulnerabilidades inéditas que eram exploradas pelo grupo hacker.
Entre os 400GB de dados vazados, estão os segredos de construção de spywares e programas de monitoramento comercializados aberto pela empresa italiana. E isso inclui exploits e falhas de segurança que o grupo conhecia mas não divulgava.


O Adobe Flash é um dos produtos afetados e apresentava uma vulnerabilidade crítica que afeta todas as versões do Flash Player, seja no Windows, Mac ou Linux. Através da falha de segurança, o Hacking Team poderia se infiltrar em computadores e executar código malicioso.

Violação interna de dados: você realmente está fazendo tudo o que pode?

Se você quer proteger seus dados você precisa primeiro observar o dia a dia, estabelecer qual é o comportamento considerado “normal” para cada usuário para, então, tentar identificar o que sai da normalidade. Como? Com o UBA!

Com o aumento progressivo das violações de dados, é natural a gente se perguntar o que deveríamos fazer que ainda não estamos fazendo. Tenho visto ultimamente mais pessoas falando sobre a análise do comportamento do usuário o que, certamente, é necessário e premente dentro de qualquer corporação que esteja interessada em manter-se longe de uma violação séria de dados.

Ao menos 75% das empresas que começaram a aplicar alguma técnica de análise de comportamento de usuário (em inglês, user behaviour analytics, ou UBA) descobriram alguma falha ou violação já em progresso. Quantas ainda não foram descobertas? Pior de tudo: elas são mais frequentes do que imaginamos.


O UBA utiliza técnicas de Big Data para mapear o comportamento do usuário interno e, assim, detectar qualquer anomalia. Basicamente o sistema primeiro identifica as atividades consideradas “normais”, para depois, identificar desvios no padrão de comportamento. A maior diferença desta tecnologia é o foco no usuário – ou seja, a questão imposta é se o usuário está agindo dentro do esperado, e não se um determinado evento está ou não dentro da rotina.

Cinco fatores essenciais para implementação de softwares para monitoramento

Analise suas aplicações antes de comprar software de APM para não fazer investimentos desnecessários

De acordo com o IDC, a média total de custo para indisponibilidade de aplicações por ano entre as 1000 mil empresas listadas na Fortune é de 1,25bilhões a 2.5bilhões de dóalres. Para reduzir este tipo de prejuízo, a demanda por softwares APM (do inglês, Application Performance Monitoring) cresceu muito, por ser um componente essencial para melhorar a disponibilidade das aplicações. Em sua maioria, os projetos são feitos visando infraestrutura e não aplicação. Com base neste ponto de vista, listei abaixo os cincos pontos principais a serem analisados para uma boa implementação de uma ferramenta APM.

Oito ferramentas para reforçar a segurança

Funcionalidades expostas pelos sistemas de testes de intrusão listados usam as mesmas capacidades exploradas pelos agressores em ataques

Caso a possibilidade de que os ativos digitais de sua empresa se tornem alvos de agressores não lhe assusta, não leia este artigo. Agora, se você vive na mesma realidade que o resto de nós, então aqui está a sua chance de aproveitar alguns conselhos para executar testes preventivos contra intrusão.

Evan Saez, analista de inteligência em ciberataques da Lifars, separou aquelas que considera as melhores ferramentas disponíveis no mercado. Segundo o especialista, as funcionalidades expostas por esses sistemas são essenciais para certificar a segurança de sua empresa, pois são as mesmas capacidades usadas pelos agressores em ataques.

Nova pesquisa investiga o uso da Deep Web para fins ilegais

Estudo da Trend Micro analisa as atividades e serviços ilegais oferecidos no lado oculto da Web.

A Trend Micro (empresa de segurança em nuvem) passou mais de dois anos investigando e monitorando as atividades realizadas na Deep Web. As conclusões da iniciativa foram reunidas no estudo “Abaixo da Superfície: Investigando a Deep Web”., que analisa o uso do anonimato para atividades sobretudo ilícitas (venda de drogas, contrabando de bens e documentos roubados), mas com algumas finalidades nobres (fontes que contatam jornalistas para compartilhar informações privilegiadas, preservando suas identidades, e dissidentes que expõem regimes restritivos).

Por meio do seu sistema Deep Web Analyzer (DeWa), a companhia coletou URLs ligadas ao lado oculto da rede e extraiu as informações relevantes vinculadas a ele. O sistema alertava a equipe Trend Micro quando os serviços apresentavam comportamentos maliciosos, como tráfego excessivo ou grande pico de acessos. Ao todo, cerca de 38 milhões de eventos – equivalentes a 576 mil URLs – foram monitorados e usados para encontrar novas famílias de malware de cibercriminosos.

O resultado apurado sinalizou a maconha (31,6%) como a substância ilícita mais vendida, seguida por produtos farmacêuticos (Ritalina, Xanax – 21%), MDMA (10%), LSD (5,26%) e Metanfetamina (5,26%). Entre os itens ilegais, jogos piratas e a venda de contas em sites de apostas e leilões online também são populares. A lavagem de dinheiro é outra atividade recorrente, facilitada pelo anonimato do Bitcoin, cujas transações são mais difíceis de serem rastreadas.