sexta-feira, 29 de junho de 2012
terça-feira, 26 de junho de 2012
Internet Explorer 8 tem vulnerabilidade que deixa sistema do usuário aberto para ataques
A Trend Micro soltou nota alertando todos os usuários do Internet
Explorer 8 sobre a detecção do malware JS_DLOADER.SMGA, que também
explora uma vulnerabilidade do browser da Microsoft.
Ao explorar a vulnerabilidade CVE-2012-1875, o código representa uma ameaça maior, uma vez que também faz o download de BKDR_AGENT.BCSG - uma porta de entrada disfarçada como um arquivo “.JPG”. Por esta porta, um servidor de comando e controle (C&C) pode se comunicar com o sistema infectado, comprometendo sua segurança ao deixá-lo exposto a novos ataques.
A empresa esclarece que - por ser membro do programa de proteção ativa Microsoft (MAPP) - seus clientes já estão protegidos por meio das últimas atualizações das soluções Deep Security e Office Scan, com módulo IDF – Intruision Defense Firewall, bloqueando o acesso às páginas maliciosas.
Ainda que já protegidos, os clientes Trend Micro devem seguir a orientação da Microsoft e corrigir o problema com a atualização de segurança do sistema assim que possível.
Ao explorar a vulnerabilidade CVE-2012-1875, o código representa uma ameaça maior, uma vez que também faz o download de BKDR_AGENT.BCSG - uma porta de entrada disfarçada como um arquivo “.JPG”. Por esta porta, um servidor de comando e controle (C&C) pode se comunicar com o sistema infectado, comprometendo sua segurança ao deixá-lo exposto a novos ataques.
A empresa esclarece que - por ser membro do programa de proteção ativa Microsoft (MAPP) - seus clientes já estão protegidos por meio das últimas atualizações das soluções Deep Security e Office Scan, com módulo IDF – Intruision Defense Firewall, bloqueando o acesso às páginas maliciosas.
Ainda que já protegidos, os clientes Trend Micro devem seguir a orientação da Microsoft e corrigir o problema com a atualização de segurança do sistema assim que possível.
Fonte: http://adrenaline.uol.com.br/seguranca/noticias/13016/internet-explorer-8-tem-vulnerabilidade-que-deixa-sistema-do-usuario-aberto-para-ataques.html
sexta-feira, 15 de junho de 2012
Falha no IE causa alertas de ataques no Gmail
Uma falha de segurança do Internet Explorer está enviando mensagens
para alguns usuários do Gmail afirmando que eles podem ter sido vítimas
de um ataque oriundo de um país. A vulnerabilidade no IE foi revelada
pela Microsoft durante a “Patch Tuesday”, um dia do mês estipulado pela
Microsoft para enviar correções para seus programas.
Apesar do pacote de correções incluir um patch para corrigir a
vulnerabilidade no IE, o problema de envio de mensagens de alerta não
foi solucionado. “A vulnerabilidade poderia permitir execuções de código
remotas se o usuário entrasse em uma página alterada no Internet
Explorer”, explicou
a companhia de Redmond. Para direcionar o tráfego para tais páginas, os
cibercriminosos geralmente utilizam e-mails de phishing ou mensagens
instantâneas, contendo links de sites infectados.
Até que a companhia corrija o problema, a Microsoft está oferecendo uma solução temporária que pode ser baixada em seu site. De acordo com a Trend Micro,
fabricante de softwares de segurança, a vulnerabilidade fez com que o
Google enviasse os alertas para alguns usuários do Gmail. “A companhia
de Mountain View está sinalizando as tentativas de exploração da
vulnerabilidade com um aviso que diz 'Cuidado: Acreditamos que
criminosos bancados por um país podem estar tentando comprometer sua
conta ou computador'". A fabricante afirma ainda que essa
vulnerabilidade já foi utilizada para capturar contas do Gmail.
Algumas pessoas que possuem contas no serviço de e-mail afirmaram no Twitter que
receberam o alerta, mas alguns posts são anteriores ao comunicado da
Microsoft. Sendo assim, não há como saber se esse comportamento foi
gerado pela vulnerabilidade ou se os usuários do Gmail sofreram outro
ataque.
quinta-feira, 14 de junho de 2012
Algumas formas de proteger dados em dispositivos móveis
1. Compreenda os riscos que os dispositivos móveis
representam no local de trabalho. Realize uma avaliação de riscos para
entender quais práticas podem colocar sua empresa em risco, como o
armazenamento de grandes quantidades de dados confidenciais que sofrem
um grande risco de vazamento e perda de dados.
2. Ensine aos funcionários a importância de proteger os dispositivos móveis. Comportamentos que representam riscos para a empresa incluem o download de aplicativos e softwares gratuitos em lojas virtuais que não foram autorizadas pela companhia e que podem conter malware, a desativação das configurações de segurança, a ausência de criptografia para dados em trânsito ou armazenados, e atrasos na hora de informar a perda ou roubo de dispositivos que podem conter informações confidenciais ou importantes.
3. Crie uma política abrangente para dispositivos móveis (incluindo diretrizes detalhadas) para todos os funcionários e colaboradores. A política deve abordar os riscos e os procedimentos de segurança que devem ser seguidos.
4. Use tecnologias para permitir a identificação e a prevenção do roubo de dados e o perigo de malware móvel. Camadas de segurança devem ser implementadas onde os recursos de gestão de dispositivos são incrementados por controles avançados de acesso seguro, proteção contra ameaças de serviços em nuvem e proteção contra o roubo de dados no terminal para identificar e proteger propriedade intelectual;
5. Use políticas para controlar a produtividade e o consumo de recursos.
2. Ensine aos funcionários a importância de proteger os dispositivos móveis. Comportamentos que representam riscos para a empresa incluem o download de aplicativos e softwares gratuitos em lojas virtuais que não foram autorizadas pela companhia e que podem conter malware, a desativação das configurações de segurança, a ausência de criptografia para dados em trânsito ou armazenados, e atrasos na hora de informar a perda ou roubo de dispositivos que podem conter informações confidenciais ou importantes.
3. Crie uma política abrangente para dispositivos móveis (incluindo diretrizes detalhadas) para todos os funcionários e colaboradores. A política deve abordar os riscos e os procedimentos de segurança que devem ser seguidos.
4. Use tecnologias para permitir a identificação e a prevenção do roubo de dados e o perigo de malware móvel. Camadas de segurança devem ser implementadas onde os recursos de gestão de dispositivos são incrementados por controles avançados de acesso seguro, proteção contra ameaças de serviços em nuvem e proteção contra o roubo de dados no terminal para identificar e proteger propriedade intelectual;
5. Use políticas para controlar a produtividade e o consumo de recursos.
quarta-feira, 13 de junho de 2012
Empresas brasileiras reforçam criptografia em linha com novos regulamentos e ataques
Companhias brasileiras estão mais conscientes sobre os riscos de segurança e a importância da adoção de tecnologias de criptografia
para combater as ameaças. É o que indica levantamento global realizado
pelo Ponemon Institute a pedido da Thales, fabricante de sistemas de
informação e segurança da comunicação.
De acordo com o Estudo das
Tendências em Criptografia de 2011, a criptografia está crescendo em
importância em todos os países pesquisados [Alemanha, Austrália, Brasil,
Estados Unidos, França, Japão e Reino Unido], com empresas aumentando a
utilização da tecnologia como parte da estratégia de proteção.
Para
as organizações brasileiras, o principal motivo para o uso de soluções
de criptografia é proteger a marca ou danos à reputação resultante de
uma violação dos dados, indicado por 44% dos 4 mil executivos e gerentes
de TI entrevistados [entre eles, 525 profissionais de empresas
brasileiras]. Assegurar que os compromissos de privacidade foram
honrados foi apontado por 31% das empresas.
Por aqui, as
características mais importantes da criptografia são a certificação
independente para os padrões de segurança (45%), proteção de chaves por
meio de dispositivos de hardware dedicados (44%) e a gestão automatizada
das chaves de criptografia (43%).
Em solo nacional, o
levantamento aponta ainda que o CIO, o CTO ou o líder de TI são as
figuras de maior influência na decisão da estratégia de criptografia
(22%), mas os gestores de outros departamentos começam a ter controle
crescente sobre a escolha.
Fonte: http://computerworld.uol.com.br/seguranca/2012/06/12/empresas-brasileiras-reforcam-criptografia-em-linha-com-novos-regulamentos-e-ataques/
terça-feira, 12 de junho de 2012
Integrasul presente na Expogestão
A Integrasul em parceria com a Trend Micro está presente na Expogestão 2012, feira com foco gestão empresarial que acontece em Joinville - SC, entre os dias 11 a 15 de Junho.
Durante o evento a empresa estará apresentando soluções de gestão da segurança da informação para os visitantes do evento.
A Integrasul conta com uma unidade de negócio em Joinville para atender os clientes da região de Santa Catarina e do Paraná.
Durante o evento a empresa estará apresentando soluções de gestão da segurança da informação para os visitantes do evento.
A Integrasul conta com uma unidade de negócio em Joinville para atender os clientes da região de Santa Catarina e do Paraná.
Golpe Enable Dislike Button no Facebook já afetou mais de 8 mil
Um novo golpe espalha-se rapidamente pelo Facebook esta semana. Trata-se do "Enable the Dislike Button" - um link para, supostamente, habilitar um recurso muito desejado na rede social, o botão de "Não Curti".
O golpe, que atingiu mais de 8 mil até agora, chega por notificação
de amigos na rede, o que dá muito mais credibilidade e aumenta em muito
as chances de funcionar. A pessoa recebe um aviso em seu perfil.
Ao clicar, surge a seguinte tela, de permissão de aplicativo. Ele pede acesso aos seus dados:
Se o usuário se logar com sua conta, o criador do aplicativo obtém
acesso aos seus dados. Depois, uma pop-up com erro de inglês (Selebrate)
pede para compartilhar com amigos. Assim o golpe se espalha.
Ao clicar em Send Request, o usuário é levado para uma página
(starthimnow.com) que tenta instalar um plugin no navegador. Não está
claro ainda que ele faz, mas, com certeza, não é habilitar o tal botão
Não Curti.
Caso você tenha habilitado a extensão, vá em sua página inicial e
clique em Página Inicial (no alto, à direita) - Configurações de
Privacidade - Aplicativos, jogos e sites. Depois, escolha Editar
configurações em Aplicativos que você usa. Localize o "Enable" e clique
em Remover no canto direito.
Fonte:http://idgnow.uol.com.br/internet/2012/06/12/golpe-enable-dislike-button-no-facebook-ja-afetou-mais-de-8-mil/
segunda-feira, 11 de junho de 2012
Virtualização é com RHEV
No dia 05 de junho de 2012 Integrasul e Red Hat receberam os convidados para um coquetel de apresentação da solução de virtualização RHEV, com participação de CIO's de empresas da região.
O evento aconteceu no Dado Bier em Porto Alegre às 18h30min, após o evento um coquetel de confraternização e network entre os participantes.
O evento aconteceu no Dado Bier em Porto Alegre às 18h30min, após o evento um coquetel de confraternização e network entre os participantes.
Depoimento do case de sucesso - CIO's da Cotripal empresa de Panambi |
quarta-feira, 6 de junho de 2012
terça-feira, 5 de junho de 2012
Assinar:
Postagens (Atom)