terça-feira, 26 de junho de 2012

Internet Explorer 8 tem vulnerabilidade que deixa sistema do usuário aberto para ataques

A Trend Micro soltou nota alertando todos os usuários do Internet Explorer 8 sobre a detecção do malware JS_DLOADER.SMGA, que também explora uma vulnerabilidade do browser da Microsoft.
Ao explorar a vulnerabilidade CVE-2012-1875, o código representa uma ameaça maior, uma vez que também faz o download de BKDR_AGENT.BCSG - uma porta de entrada disfarçada como um arquivo “.JPG”. Por esta porta, um servidor de comando e controle (C&C) pode se comunicar com o sistema infectado, comprometendo sua segurança ao deixá-lo exposto a novos ataques.
A empresa esclarece que - por ser membro do programa de proteção ativa Microsoft (MAPP) - seus clientes já estão protegidos por meio das últimas atualizações das soluções Deep Security e Office Scan, com módulo IDF – Intruision Defense Firewall, bloqueando o acesso às páginas maliciosas.
Ainda que já protegidos, os clientes Trend Micro devem seguir a orientação da Microsoft e corrigir o problema com a atualização de segurança do sistema assim que possível.

Fonte: http://adrenaline.uol.com.br/seguranca/noticias/13016/internet-explorer-8-tem-vulnerabilidade-que-deixa-sistema-do-usuario-aberto-para-ataques.html


sexta-feira, 15 de junho de 2012

Falha no IE causa alertas de ataques no Gmail

Uma falha de segurança do Internet Explorer está enviando mensagens para alguns usuários do Gmail afirmando que eles podem ter sido vítimas de um ataque oriundo de um país. A vulnerabilidade no IE foi revelada pela Microsoft durante a “Patch Tuesday”, um dia do mês estipulado pela Microsoft para enviar correções para seus programas. 
Apesar do pacote de correções incluir um patch para corrigir a vulnerabilidade no IE, o problema de envio de mensagens de alerta não foi solucionado. “A vulnerabilidade poderia permitir execuções de código remotas se o usuário entrasse em uma página alterada no Internet Explorer”, explicou a companhia de Redmond. Para direcionar o tráfego para tais páginas, os cibercriminosos geralmente utilizam e-mails de phishing ou mensagens instantâneas, contendo links de sites infectados. 
Até que a companhia corrija o problema, a Microsoft está oferecendo uma solução temporária que pode ser baixada em seu site. De acordo com a Trend Micro, fabricante de softwares de segurança, a vulnerabilidade fez com que o Google enviasse os alertas para alguns usuários do Gmail. “A companhia de Mountain View está sinalizando as tentativas de exploração da vulnerabilidade com um aviso que diz 'Cuidado: Acreditamos que criminosos bancados por um país podem estar tentando comprometer sua conta ou computador'". A fabricante afirma ainda que essa vulnerabilidade já foi utilizada para capturar contas do Gmail. 
Algumas pessoas que possuem contas no serviço de e-mail afirmaram no Twitter que receberam o alerta, mas alguns posts são anteriores ao comunicado da Microsoft. Sendo assim, não há como saber se esse comportamento foi gerado pela vulnerabilidade ou se os usuários do Gmail sofreram outro ataque.


Fonte: http://idgnow.uol.com.br/internet/2012/06/14/falha-no-ie-causa-alertas-de-ataques-no-gmail/

quinta-feira, 14 de junho de 2012

Algumas formas de proteger dados em dispositivos móveis

1. Compreenda os riscos que os dispositivos móveis representam no local de trabalho. Realize uma avaliação de riscos para entender quais práticas podem colocar sua empresa em risco, como o armazenamento de grandes quantidades de dados confidenciais que sofrem um grande risco de vazamento e perda de dados.

2. Ensine aos funcionários a importância de proteger os dispositivos móveis. Comportamentos que representam riscos para a empresa incluem o download de aplicativos e softwares gratuitos em lojas virtuais que não foram autorizadas pela companhia e que podem conter malware, a desativação das configurações de segurança, a ausência de criptografia para dados em trânsito ou armazenados, e atrasos na hora de informar a perda ou roubo de dispositivos que podem conter informações confidenciais ou importantes.

3.
Crie uma política abrangente para dispositivos móveis (incluindo diretrizes detalhadas) para todos os funcionários e colaboradores. A política deve abordar os riscos e os procedimentos de segurança que devem ser seguidos.

4. Use tecnologias para permitir a identificação e a prevenção do roubo de dados e o perigo de malware móvel. Camadas de segurança devem ser implementadas onde os recursos de gestão de dispositivos são incrementados por controles avançados de acesso seguro, proteção contra ameaças de serviços em nuvem e proteção contra o roubo de dados no terminal para identificar e proteger propriedade intelectual;

5. Use políticas para controlar a produtividade e o consumo de recursos.

quarta-feira, 13 de junho de 2012

Empresas brasileiras reforçam criptografia em linha com novos regulamentos e ataques

Companhias brasileiras estão mais conscientes sobre os riscos de segurança e a importância da adoção de tecnologias de criptografia para combater as ameaças. É o que indica levantamento global realizado pelo Ponemon Institute a pedido da Thales, fabricante de sistemas de informação e segurança da comunicação.
De acordo com o Estudo das Tendências em Criptografia de 2011, a criptografia está crescendo em importância em todos os países pesquisados [Alemanha, Austrália, Brasil, Estados Unidos, França, Japão e Reino Unido], com empresas aumentando a utilização da tecnologia como parte da estratégia de proteção.
Para as organizações brasileiras, o principal motivo para o uso de soluções de criptografia é proteger a marca ou danos à reputação resultante de uma violação dos dados, indicado por 44% dos 4 mil executivos e gerentes de TI entrevistados [entre eles, 525 profissionais de empresas brasileiras]. Assegurar que os compromissos de privacidade foram honrados foi apontado por 31% das empresas.
Por aqui, as características mais importantes da criptografia são a certificação independente para os padrões de segurança (45%), proteção de chaves por meio de dispositivos de hardware dedicados (44%) e a gestão automatizada das chaves de criptografia (43%).
Em solo nacional, o levantamento aponta ainda que o CIO, o CTO ou o líder de TI são as figuras de maior influência na decisão da estratégia de criptografia (22%), mas os gestores de outros departamentos começam a ter controle crescente sobre a escolha.

Fonte: http://computerworld.uol.com.br/seguranca/2012/06/12/empresas-brasileiras-reforcam-criptografia-em-linha-com-novos-regulamentos-e-ataques/

terça-feira, 12 de junho de 2012

Integrasul presente na Expogestão

A Integrasul em parceria com a Trend Micro está presente na Expogestão 2012, feira com foco gestão empresarial que acontece em Joinville - SC, entre os dias 11 a 15 de Junho.



Durante o evento a empresa estará apresentando soluções de gestão da segurança da informação para os visitantes do evento.

A Integrasul conta com uma unidade de negócio em Joinville para atender os clientes da região de Santa Catarina e do Paraná.

Golpe Enable Dislike Button no Facebook já afetou mais de 8 mil

Um novo golpe espalha-se rapidamente pelo Facebook esta semana. Trata-se do "Enable the Dislike Button" - um link para, supostamente, habilitar um recurso muito desejado na rede social, o botão de "Não Curti".
O golpe, que atingiu mais de 8 mil até agora, chega por notificação de amigos na rede, o que dá muito mais credibilidade e aumenta em muito as chances de funcionar. A pessoa recebe um aviso em seu perfil.
Ao clicar, surge a seguinte tela, de permissão de aplicativo. Ele pede acesso aos seus dados:
Se o usuário se logar com sua conta, o criador do aplicativo obtém acesso aos seus dados. Depois, uma pop-up com erro de inglês (Selebrate) pede para compartilhar com amigos. Assim o golpe se espalha.
Ao clicar em Send Request, o usuário é levado para uma página (starthimnow.com) que tenta instalar um plugin no navegador. Não está claro ainda que ele faz, mas, com certeza, não é habilitar o tal botão Não Curti.
Caso você tenha habilitado a extensão, vá em sua página inicial e clique em Página Inicial (no alto, à direita) - Configurações de Privacidade - Aplicativos, jogos e sites. Depois, escolha Editar configurações em Aplicativos que você usa. Localize o "Enable" e clique em Remover no canto direito.

Fonte:http://idgnow.uol.com.br/internet/2012/06/12/golpe-enable-dislike-button-no-facebook-ja-afetou-mais-de-8-mil/

segunda-feira, 11 de junho de 2012

Virtualização é com RHEV

No dia 05 de junho de 2012 Integrasul e Red Hat receberam os convidados para um coquetel de apresentação da solução de virtualização RHEV, com participação de CIO's de empresas da região.
O evento aconteceu no Dado Bier em Porto Alegre às 18h30min, após o evento um coquetel de confraternização e network entre os participantes.
Depoimento do case de sucesso - CIO's da Cotripal empresa de Panambi