segunda-feira, 21 de dezembro de 2015

Cibercriminosos usam currículos falsos para entregar malware


Com a crise e o consequente aumento da taxa de desemprego, departamentos de RH passam a receber mais currículos, criando oportunidades para golpistas atacarem empresas.

Os cibercriminosos brasileiros costumam moldar seus ataques aos temas atuais e, assim, enganar o maior número possível de vítimas. Com a situação econômica brasileira em crise e o aumento da taxa de desemprego, os departamentos de Recursos Humanos passam a receber mais currículos, criando oportunidades para golpistas atacarem e infectarem empresas.

O objetivo das mensagens é enganar usuários, incentivando-os a abrir um currículo falso em anexo ou a clicar num link malicioso que irá instalar cavalos de troia para roubar credenciais de acesso de internet banking.

Leia a matéria na integra aqui: itforum365.com.br

quarta-feira, 9 de setembro de 2015

Como manter a segurança da informação mesmo sem usar senhas

Fonte:http://computerworld.com.br/
Além da biometria, empresas vêm aderindo também a diversas outras tecnologias que ampliam seus níveis de proteção
09 de Setembro de 2015 - 08h35
Senhas, credenciais, senhas novamente e mais dados de acesso. É assim que nos deparamos mediante o avanço da tecnologia, com cada vez mais recursos sendo entregues em nossas mãos, tanto na vida pessoal quanto profissional.
Quando uma pessoa é inserida no mundo corporativo, recebe diversos acessos (usuários e senhas), que a possibilita acessar os sistemas e recursos necessários para ter produtividade nas empresas. Esse fator dificulta muito a vida dos usuários, que precisam administrar cada vez mais senhas corporativas, além de suas senhas pessoais, que vão desde o desbloqueio de smartphones até o acesso a contas bancárias.
Além de gerar uma complexidade para serem gerenciadas, essas senhas não oferecem uma segurança eficaz. Em muitos casos, os usuários buscam colocar senhas padrões, como o número do seu telefone, nome da empresa, dados pessoais e isso faz com que se tornem fáceis de serem adivinhadas por pessoas má intencionadas. Isso facilita o acesso à informação da corporação por meio de uma falha humana e ao mesmo tempo tecnológica.

quinta-feira, 27 de agosto de 2015

Windows 10: Golpe engana usuários com falsa atualização para o sistema




Um novo golpe de phishing está enganando usuários que estão ansiosos para instalar o novo Windows 10.
E-mail falso acaba sequestrando todos os dados de sua vítima.
Pesquisadores da Cisco alertam que o golpe imita um e-mail vindo da própria Microsoft oferecendo uma atualização instantânea para o novo sistema operacional.

A Microsoft já informou que não utiliza e-mail para promover suas atualizações em nenhuma hipótese.

sexta-feira, 24 de julho de 2015

Seu nome, CPF e endereço podem estar disponíveis neste site sem que você saiba

Que nossas informações supostamente confidenciais correm o risco de vazamento, não é uma novidade, Até o Planalto teve suas informações exploradas pelos USA.
Mas ter a sua Informação exposta com detalhes e a um custo muito baixo, para quem desejar...

É o que o site http://tudosobretodos.se/ até o momento esta fazendo!

Vejam reportagem completa do site da Info Abril e teste você mesmo:

Matéria Info Abril:
, de INFO Online
"O que você acha de ter o seu nome, CPF e endereço disponibilizados em uma base de dados online acessível por qualquer um? E mais: essa empresa lucra com isso, vendendo informações mais detalhadas de cidadãos por até 80 reais."



quarta-feira, 15 de julho de 2015

Chefe de segurança da informação do Facebook pede que Adobe marque uma data para morte.


Após descoberta de grave vulnerabilidade no software, pressão sobre Adobe aumentou nos últimos dias.

Fonte: info.abril.com.br
Essa sequência de falhas jogou a comunidade de segurança da informação contra o Flash. Mas a preocupação com o programa existe desde 2010, quando Steve Jobs escreveu uma carta aberta detalhando por que os aparelhos da Apple jamais iriam rodar o programa da Adobe. 

Leia a matéria na integra aqui: Chefe de seguranca da informacao do facebook pede que adobe marque uma data para morte.

quarta-feira, 8 de julho de 2015

Bancos brasileiros testam reconhecimento facial - Segurança - Biometria - Reconhecimento Facial - Cobertura especial do Convergência Digital

Para o diretor de negócios para a área de Governo da NEC no Brasil, Massato Takakuwa, a Tecnologia ganha um papel relevante na estratégia de segurança pública e privada. "A informação em tempo real passa a ser decisiva", diz.

Fonte: Convergência Digital - Ana Paula Lobo e Roberta Prescott - 27/03/2015

Leia a matéria na integra aqui:

Bancos brasileiros testam reconhecimento facial - Segurança - Biometria - Reconhecimento Facial - Cobertura especial do Convergência Digital

Governo refaz política de Segurança da Informação e admite 'fragilidades' - Convergência Digital - Segurança

Imagem: www.convergenciadigital.uol.com.br

Ligado à Presidência da República, o Gabinete de Segurança Institucional elaborou uma estratégia plurianual de segurança da informação que visa dar ao Brasil “uma robusta capacidade de posicionamento e resposta frente a potenciais quebras de segurança e ameaças cibernéticas”. O plano inicial, com metas graduais até 2018, passa pela criação de um órgão central de segurança e, especialmente, pela “alocação de recursos financeiros, tecnológicos e humanos”.

Fonte: Luís Osvaldo Grossmann ... 02/07/2015 ... Convergência Digital

Confira o artigo na integra aqui:
Governo refaz política de Segurança da Informação e admite 'fragilidades' - Convergência Digital - Segurança

quarta-feira, 1 de julho de 2015

Rio 2016 prevê quatro vezes mais ciberataques do que em Londres

Luís Osvaldo Grossmann ... 30/06/2015 ... Convergência Digital
Fonte: http://convergenciadigital.uol.com.br/
Falta pouco mais de um ano para as Olimpíadas no Rio de Janeiro, mas o Comitê Organizador Local já vem realizando treinos periódicos e exercícios de ataque e defesa contra ameaças cibernéticas, de forma a evitar problemas durante a competição, que começa em 5 de agosto de 2016. Faz sentido. A expectativa é de que a próxima edição dos Jogos Olímpicos sofram muito mais ameaças do que na última edição, em 2012.

quarta-feira, 24 de junho de 2015

VOCÊ ABANDONOU O SEU FILHO NA INTERNET?



Com quem ele conversa, sem que você saiba?
Você sabe o que seu filho faz diante do computador? Sabe como o seu aluno tem perfis nas redes sociais? Com quem eles se comunicam na internet?
Esses são questionamentos levantados por Patrícia Peck Pinheiro, especialista em Direito Digital, que desenvolveu um trabalho sobre “Família Segura”.

Na terça-feira (9), ela conversou com Paulo Henrique Amorim, na sede do Conversa Afiada.

“Navegando [pela internet] sozinho, a criança pode falar com um amigo, um vizinho, um parente ou um pedófilo. E aí pode virar um menor abandonado virtual”, alertou Patrícia.

Na conversa, a especialista falou sobre os riscos que a criança corre ao acessar a rede mundial de computadores que vão desde a venda de drogas pela internet até crimes contra a honra.

Na primeira parte da entrevista, ela dá dicas e recomendações para que a família use corretamente as novas tecnologias e as tornem aliadas e não inimigas.

Fonte: ConversaAfiada

sexta-feira, 19 de junho de 2015

A criptografia no WhatsApp não significa que todas as suas mensagens estão protegidas

Por: 
10 de junho de 2015 às 11:42
Fonte: http://gizmodo.uol.com.br/

Em novembro, o WhatsApp anunciou que protegeria suas mensagens usando criptografia: isso seria ativado por padrão no Android e chegaria “em breve” ao iOS. Esta poderia ser a maior implementação de criptografia ponta-a-ponta já feita, expandindo-se para 600 milhões de usuários.

Continue lendo aqui: A criptografia no WhatsApp

sexta-feira, 12 de junho de 2015

Segurança em celulares para crianças


[Crédito da Imagem: ClipArt Microsoft Word]

Os celulares vão dos mais básicos, como aqueles para crianças menores que podem fazer chamadas apenas para números restritos, até smartphones que são essencialmente pequenos computadores e oferecem:
  • Acesso pela Internet a redes sociais como Facebook, assim como a jogos, vídeos e sites de bate-papo com vídeo, programas de TV, música e aplicativos (apps).
  • Uso de câmera e vídeo que são divertidos, mas também oferecem oportunidades para bullies e outros, e permitem tirar e compartilhar fotos ou vídeos provocantes (conhecidos como sexting ).
  • Rastreamento por GPS que permite determinar a localização do telefone - e da criança. Você pode usar este recurso para monitorar onde seus filhos estão, mas se o recurso não for usado com cuidado, outros também poderão localizá-los. Além disso, os smartphones podem marcar uma foto ( marcas de localização ), revelando precisamente onde e quando foi tirada.


Acesse a matéria na integra aqui: Segurança em celulares para crianças
Fonte: www.microsoft.com

segunda-feira, 8 de junho de 2015

Envio de cartão de crédito não solicitado é prática abusiva sujeita a indenização


A Corte Especial do Superior Tribunal de Justiça (STJ) aprovou na última quarta-feira (3) a Súmula 532, para estabelecer que “constitui prática comercial abusiva o envio de cartão de crédito sem prévia e expressa solicitação do consumidor, configurando-se ato ilícito indenizável e sujeito à aplicação de multa administrativa”.

Leia a matéria na integra aqui: STJ JusBrasil

quinta-feira, 28 de maio de 2015

Conheça a nova versão do Relatório de Inteligência de Segurança

A Microsoft publicou recentemente o volume 18 do Relatório de Inteligência de Segurança, que analisou o cenário da segurança de TI entre Julho e Dezembro de 2014. O relatório se concentra em vulnerabilidades de software, malware e software indesejado, ameaças, a partir dos mais recentes dados coletados em milhões de sistemas em todo o mundo e em alguns dos mais movimentados serviços online.



saiba mais sobre este relatório

quarta-feira, 27 de maio de 2015

Oito dicas de segurança para usuários corporativos de Android

Fonte: ComputerWorld - por: James A. Martin

A CIO.com ouviu especialistas e profissionais de segurança da informação para mapear que posturas podem elevar mecanismos de proteção de dispositivos que rodam Android. A seguir, listamos oito dicas que administradores e usuários corporativos do sistema operacional devem considerar.

Veja a matéria na integra aqui: Computerworld

terça-feira, 26 de maio de 2015

A Casca Digital


Seria no mínimo curioso se o comportamento dos internautas  "seres humanos" fosse diferente na Net.
Na verdade o mundo digital reflete nossas necessidades e comportamentos no mundo físico. 
A liberdade de expressão que a internet proporciona é um motor gerador de compartilhamento de ideias e informações onde o fenômeno é benéfico na medida que esta acompanhado de inovação, objetividade, desenvolvimento, ajuda humanitária e crescimento do intelecto.
As distorções desta engrenagem, tomam corpo e deixam de serem produtivas, quando agimos mais por necessidade de estar em EVIDÊNCIA - imposta pelo meio - do que propriamente possa refletir seus verdadeiros ideais.
No mundo digital estamos envoltos e "protegidos" por uma casca de aparências tão frágil quanto um ovo. 
A cada segundo ou menos, é lançada uma nova ideia, opinião, regra, postura, 7 ou mais passos para ter sucesso, o segredo do empreendedor, dicas para conseguir emprego, casamento, ser feliz....
E o vencedor da vez, o mais curtido, o mais visualizado e comentado passa a ter uma multidão de fiéis seguidores daquilo que - sem medo de errar - pode até virar um novo padrão a ser seguido e exigido de VOCÊ como comportamento digitalmente adequado.
Pode ter certeza, depois que virou padrão , poucos vão questionar se existe algo dentro da casca do ovo, a casca basta, o pensamento da média vale como atestado de veracidade.
Qual a sua casca digital? Disposto a fazer um OMELETE?!

quarta-feira, 20 de maio de 2015

Petrobras admitiu ser vulnerável à espionagem

Fonte: Exame Abril, Tânia Rêgo/Agência Brasil


Acesse a reportagem na integra: Petrobras admitiu ser vulneravel a espionagem

quarta-feira, 22 de abril de 2015

Tecnologia Contactless - Funcionamento e Segurança

 Google Image                                                 

ContactLess

Contactless Payment: São cartões de crédito e débito, ou outros dispositivos que utilizam a identificação por radio frequência (RFID) para realizar pagamentos "seguros".
Nestes, o Chip do cartão possibilita aos consumidores efetuarem o pagamento das contas, apenas com a aproximação do cartão dos leitores sem a necessidade de digitar o código PIN (senha do cartão).
A tecnologia já esta disponível no Brasil desde o ano passado, portanto verifique se o seu cartão possui o simbolo abaixo, ao lado do Chip:
    Google Image
Segundo o diretor de Cartões e Financiamento ao Consumo da CAIXA, Mário Ferreira Neto, as novas máquinas demoram cerca de 10 segundos para fazer a leitura quando é feita a aproximação do cartão. No sistema atual são necessários cerca de 30 segundos entre inserir e ler o cartão com o chip.
Para utilizar o novo tipo de cartão, o diretor diz que o cliente deve ficar atento ao símbolo )))). Tanto o cartão, como a máquina, devem possuir estas quatro linhas: )))). No cartão, a marca está localizada acima do chip. Para realizar o pagamento, basta aproximá-lo  da máquina a uma distância de um centímetro e meio.
Limite
A tecnologia dos novos cartões é chamada "contactless", e, conforme o diretor " é muito usada em todo o mundo". Com o cartão por aproximação, o cliente poderá realizar compras de até R$ 50,00 por pagamento, com o limite diário de gastos de até R$ 200,00. Compras que superem o limite diário de R$ 200,00 continuarão sendo realizadas no modelo atual, com inserção do cartão na máquina. A nova tecnologia, na avaliação de Mário Neto, "não deverá implicar em aumento no número de transações efetuadas com os cartões e nem no faturamento. "O ganho será no conforto e na agilidade para o cliente", ressaltou Neto

Segurança
Apesar do limite estabelecido nesta tecnologia ser baixo, na minha visão foi ignorado o conceito de autenticação por mais de um fator.

Normalmente os fatores de autenticação são classificados em três categorias:

  • O que você tem  -  Neste caso o cartão.
  • O que você é      - Sendo o cartão sua propriedade, subentende-se que somente você esta utilizando.
  • O que você sabe - Sua senha - número do PIN.

Desta forma, esta medida facilita a utilização de compras com cartões por pessoas não autorizadas "criminosos".

Independentemente se a instituição bancária deverá reembolsar o cliente em caso de comprovada uma ação criminosa, eu acredito que o ganho de 20 segundos na operação não justifica facilitar a vida dos infratores de plantão.

Importante:
Enquanto as instituições financeiras são reconhecidas como parte do setor que mais investem em segurança da informação é no mínimo incoerente esta "evolução tecnológica".

 Denilson Barbosa