tag:blogger.com,1999:blog-89926389307276272952024-03-18T20:04:40.133-07:00Integrasul - Controle e Imunidade VirtualIntegrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.comBlogger573125tag:blogger.com,1999:blog-8992638930727627295.post-6619104401499265772014-12-16T07:39:00.001-08:002014-12-16T07:39:52.968-08:00Como as VLANs podem ajudar na segurança
<style type="text/css">P { margin-bottom: 0.21cm; }</style>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">
<style type="text/css">P { margin-bottom: 0.21cm; }</style>
</span></em></span></span></span></div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="color: white;"><em>Já
há algum tempo que a preocupação com a segurança deixou de ser
algo exclusivo de empresas voltadas somente à tecnologia. Esse
assunto vem crescendo dia à dia nas organizações pelo mundo em
todas as áreas possíveis.</em></span></span></div>
<span style="font-size: small;"><span style="color: white;">
</span></span><div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="color: white;"><em>Hoje
aprenderemos como podemos melhorar a segurança com a aplicação de
VLANs (Rede Local Virtual).</em></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">Uma
VLAN é uma segmentação da rede dividindo estações, serviços e
dispositivos em partes menores não restritos a um segmento físico.
Resumindo uma VLAN pode ser definida como uma rede virtual que separa
os dispositivos em redes menores.</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
</div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">Antigamente
o motivo pelo qual eram implantadas VLANs era basicamente evitar a
grande quantidade de broadcasts. Hoje a principal razão para se
implementar VLANs é a segurança.</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em>
</em></span></span></span>
</div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">As
empresas podem fazer a separação da sua rede interna inteira em
partes. Poderia ser feito o isolamento de partes críticas ou
extremamente importantes para a empresa para que o acesso a essas
áreas não fosse facilitado.</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
</div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">Um
exemplo de como essa separação pode ocorrer é:</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">Uma
empresa pode fazer a separação da sua rede por departamentos, o
departamento Administrativo á a VLAN1, o departamento Comercial á a
VLAN2, o Financeiro a VLAN3 e a VLAN4 seria para o departamento
Técnico.</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
</div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">Todas
essas redes virtuais seriam distintas umas das outras mesmo
pertencendo a mesma rede interna, a conexão entre elas deverá ser
feita através de um Firewall que aplicaria as regras de acesso e as
políticas de segurança de uma rede à outra.</span></em></span></span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
</div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">
</span></span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;"><em><span style="font-style: normal;">É
possível fazer a separação da rede de 'N' formas, e isso somente
ajudará a aumentar a segurança do local que deseja proteger.</span></em></span></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<em><span style="color: black;"><span style="font-family: Arial, sans-serif;"><span style="font-style: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: small;"><span style="color: white;">Autora: Jéssica Oliveira Varreira</span></span></span> </span></span></span></em></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-7546583546513011642014-12-15T05:21:00.000-08:002014-12-15T05:32:21.657-08:00A nova face dos cibercriminosos<style type="text/css">P { margin-bottom: 0.25cm; line-height: 120%; }</style><div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Há
algum tempo atrás era possível nomear os crackers, temos exemplos
como Robert Morris que espalhou o primeiro worm que infectou milhões
de computadores, Onel de Guzman com o vírus “I Love You” ou
Kevin Mitnick que foi o primeiro hacker a entrar para a lista dos 10
criminosos mais procurados pelo FBI. Hoje esta tarefa não é tão
fácil, os cibercriminosos evoluíram dos chamados "garotos
nerds" trancafiados em seus quartos, motivados pela notoriedade,
para criminosos virtuais, motivados por ganhos financeiros e muitas
vezes patrocinados por nações, organizações criminosas ou grupos
políticos radicais.</span></span></span><br /><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Os
crackers de hoje são mais organizados, possuem mais recursos,
trabalham em equipe e com foco bem definido. Exploram a abundância
de informações que diariamente colocamos na internet.</span></span></span> <span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Facebook,
Google, Linkedin e outras redes sociais são pratos cheios para
coleta de informações, que mais tarde, serão utilizadas como porta
de entrada de um ataque direcionado.</span></span></span><br /><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Ferramentas como Facebook Graph
Search, que permite consultas mais elaboradas dentro da rede social,
como por exemplo, “Current employees of X who like horses” ou
“Photos of current employees of X”, ou Google Hacking, técnica
que utiliza o buscador do google para procurar dados expostos
abertamente na internet, como por exemplo, “site:br ext:SQL”, que
resultaria numa lista de páginas com arquivos de extensão sql
desprotegidos ou, "Active Webcam Page" inurl:8080 , que
listaria os links com webcans ativas, facilitam o direcionamento dos
alvos.</span></span></span><br /><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Não
há mais a necessidade dos atacantes terem vastos conhecimentos em
tecnologia, com suas equipes multidisciplinares onde cada indivíduo
conhece uma determinada área, ou ainda, dar um pulo na <i>deep web</i>
e comprar uma ferramenta pronta para o uso, no mercado negro da
tecnologia.</span></span></span><br /><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Enquanto
eles se organizam nós permanecemos parados acreditando que isto é
coisa de cinema. </span></span></span><br /><br /><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="background: none repeat scroll 0% 0% transparent;">Autor: Michael San Martim Ferreira</span><span style="font-size: small;"> - Analista de Desenvolvimento / Integrasul</span></span></span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-56216008268697065432014-04-30T05:02:00.001-07:002014-04-30T05:02:30.096-07:00Feriadão 01 de maio<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIw2sgMHV1Tj5d-0jdDap_NYkMYTCTZszv4QGXIGdEjiR85y7qm6itM7lZssFEMWauyT4h3haee3l7MTe-s_v208fg8SOWfX0IfFVFoe_hA-uabYTT6WDDQYtxA8hnT4dsEQfn0AXLSPk/s1600/Feriad%C3%A3o_plant%C3%A3o.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIw2sgMHV1Tj5d-0jdDap_NYkMYTCTZszv4QGXIGdEjiR85y7qm6itM7lZssFEMWauyT4h3haee3l7MTe-s_v208fg8SOWfX0IfFVFoe_hA-uabYTT6WDDQYtxA8hnT4dsEQfn0AXLSPk/s1600/Feriad%C3%A3o_plant%C3%A3o.jpg" height="400" width="400" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-2751561732849747792014-03-20T06:32:00.000-07:002014-03-20T06:32:23.884-07:00Convite para teste Beta de GTA V para PC é um golpe<div style="text-align: justify;">
A Rockstar não descarta a possibilidade de lançar uma versão de Grand Theft Auto V
para PC, o que fez os donos de computadores ficarem aguardando
novidades relacionadas a essa edição. O envio recente de uma mensagem
convidando algumas pessoas para participar do teste Beta do game alegrou
alguns jogadores, mas apenas momentaneamente: tudo não passava de um
golpe.</div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPeLqTlwZq58GFMEHqSnMaVSH7uKt2Qmx33aAO_y-XtY-UJh1VblvFmuRcIMt0gBzOAkYGOMfinz4M3JU9HE0wel8JcpbEiCSnEfrbWEeMZVdnfhXlDTewgGNw_5mjgVSdz2G0PZ8yTwU/s1600/8447231961993523-t640.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPeLqTlwZq58GFMEHqSnMaVSH7uKt2Qmx33aAO_y-XtY-UJh1VblvFmuRcIMt0gBzOAkYGOMfinz4M3JU9HE0wel8JcpbEiCSnEfrbWEeMZVdnfhXlDTewgGNw_5mjgVSdz2G0PZ8yTwU/s1600/8447231961993523-t640.jpg" height="194" width="320" /></a>Segundo o blog da empresa de segurança TrendMicro, um e-mail tem rodado a
internet, trazendo uma mensagem que convida o usuário a jogar a <strong>versão beta (de testes) do GTA V para Windows</strong>.
Em anexo, o e-mail traz um arquivo ZIP que, quando clicado, apresenta
um arquivo chamado "Your promo code in app rockstargames.com", o que
ajuda a induzir a vítima ao erro. Ao executar este arquivo, o internauta
cria uma <strong>falha de segurança (<em>backdoor</em>)</strong> no seu
PC, o que deixa a máquina vulnerável a invasões e inserção de vírus e
outros códigos maliciosos. Isso pode significar roubo de dados
bancários, além da possibilidade do cracker tomar o controle do seu
computador. </div>
<div style="text-align: justify;">
Ainda que o <strong>anúncio da chegada de GTA V para PC</strong> seja
dado como certo, a Rockstar ainda não divulgou nem quando e nem mesmo se
o game será lançado para esta plataforma. Logo, qualquer e-mail ou
convite em redes sociais para testar o jogo antes de qualquer comunicado
oficial, nada mais é do que um golpe. Portanto, evite e-mails de
origens desconhecidas, links suspeitos em redes sociais e, claro,
mantenha suas soluções de segurança devidamente atualizadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Trend Micro </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-71213701484181778592014-03-18T08:11:00.000-07:002014-03-18T08:11:05.499-07:00As Informações de sua empresa estão seguras?
<style type="text/css">P { margin-bottom: 0.21cm; }</style>
<br />
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
Cada vez
mais as informações estão se tornando um diferencial competitivo
das empresas no mercado que atuam. Sabemos que ter informações
privilegiadas e conhecer as estratégias da concorrência são
diferenciais competitivos que podem mudar o rumo de uma negociação.
E qual a preocupação que os gestores tem com a segurança das suas
informações?</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
Será
que os investimentos em segurança da informação levam em conta o
valor deste bem? De que adiantam máquinas modernas que agilizam a
produção, sem informações sobre o mercado, a concorrência, os
clientes e projetos estratégicos? E se essas informações forem
acessadas pela sua concorrência?</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
A forma
dos ataques cibernéticos mudaram nos últimos anos, ao invés de
parar sua rede ou mostrar uma “tela azul no seu Windows”, eles
são cada vez mais complexos e direcionados buscando dados e
informações estratégicas. O perfil dos usuários também mudou,
hoje eles estão conectados 24 horas por dia, usam smartphones e
tablets dentro e fora da empresa, e que na grande maioria não estão
protegidos. E a segurança das redes continuam baseadas em um
firewall e antivírus. Mas será que isso pode garantir a segurança
das informações da sua empresa?</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
Segundo
estudo da PWC, realizado no final de 2013, houve um aumento de 16% em
incidentes de perda de informações em relação a 2012. Os
registros de funcionários e clientes lideram a lista de categorias
de dados afetados.</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<br />
</div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
Acredito
que segurança da informação vai muito além de ter um firewall e
um antivírus. Devemos criar uma estratégia personalizada para nos
proteger destes novos modelos de ataques direcionados. Precisamos ter
visibilidade dos dados e informações que trafegam em nossa rede e
pensar no novo perímetro a ser protegido e nos novos personagens que
tem as informações em seu poder. </div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" class="western" style="margin-bottom: 0cm;">
<span style="font-size: x-small;">Artigo: Marcelo Travi Pacheco </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-9601426876607672892014-03-17T07:02:00.001-07:002014-03-17T07:02:33.773-07:00Copa do mundo 2014 será alvo de ataques cibernéticos<div style="text-align: justify;">
Hackers brasileiros estão ameaçando
atrapalhar a Copa do Mundo com ataques que vão desde o congestionamento
de sites, até mesmo roubo de dados, acrescentando a guerra
cibernética à lista de desafios para a competição, já marcada por
protestos, atrasos e gastos excessivos – 33 bilhões de reais só na
Copa. Com isso, hackers disseram que vão entrar na briga: “Nós já
estamos fazendo planos”, disse a manifestante Eduarda Dioratto. “Eu
não acho que há muito o que fazer para nos parar.”
</div>
<div style="text-align: justify;">
Em um país com crime digital
desenfreado, uma infra-estrutura de telecomunicações fraca e pouca
experiência em ataques cibernéticos, as autoridades estão correndo
para proteger sites do governo e da FIFA. Os problemas incluem redes
não preparadas, o uso disseminado de software pirata e baixo
investimento em segurança online. Para piorar a situação, o Brasil é o
lar de uma das mais sofisticadas comunidades de cibercriminosos do
mundo, que já está afetando as vendas de ingressos e outros comércios da
Copa do Mundo.</div>
<div style="text-align: justify;">
O exército criou um Centro de Defesa
Cibernética, que lidera uma força tarefa para a Copa. Além de ataques
DDoS, eles também podem enfrentar problemas de <em>defacement</em> e
roubos de dados. O pior cenário seria um ataque sofisticado o
suficiente para paralisar a rede elétrica, comunicações ou sistemas de
controle de tráfego aéreo do Brasil. Mas o General dos Santos disse em
uma recente entrevista que as autoridades não estão esperando nada tão
ruim assim.</div>
<div style="text-align: justify;">
“Seria imprudente para qualquer nação
afirmar que está 100 por cento preparada para uma ameaça”, disse o
general José Carlos dos Santos, chefe do comando cibernético exército.
“Mas o Brasil está preparado para responder às ameaças cibernéticas mais
prováveis.”</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Blog SegInfo</span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-41729403686788249502014-03-14T12:16:00.000-07:002014-03-14T12:16:38.709-07:00DNA: Patrícia 5 anos de Integrasul<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhngidMScxfsvi7fmf0qpGzBiZ99qL1hNtO4VR_rQs24qmgZOMkpaL_C_cbJyAcN9m-HQd4LBkUqO907rsrI-SXOdIH6suMqmxuwnQ1nVI9C5sMHdfxH-d41mDSVZBDWGJ3043h714p6YM/s1600/5anosPatricia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhngidMScxfsvi7fmf0qpGzBiZ99qL1hNtO4VR_rQs24qmgZOMkpaL_C_cbJyAcN9m-HQd4LBkUqO907rsrI-SXOdIH6suMqmxuwnQ1nVI9C5sMHdfxH-d41mDSVZBDWGJ3043h714p6YM/s1600/5anosPatricia.jpg" height="251" width="400" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-56349028468865606972014-02-14T04:17:00.001-08:002014-02-14T04:17:37.181-08:00Os riscos de usar um pen-drive sem segurança<iframe allowfullscreen="" frameborder="0" height="270" src="//www.youtube.com/embed/KzaaUE7MkZ0" width="480"></iframe>Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-44388856569301148132014-02-13T10:22:00.002-08:002014-02-13T10:22:57.832-08:00Brasil fica entre os três maiores alvos de ataques bancários<div class="intro" style="text-align: justify;">
Relatório da Trend Micro mostra país em segundo
lugar na detecção de malware de online banking nos três primeiros
trimestres de 2013 </div>
<div class="conteudo-materia" style="text-align: justify;">
<div style="text-align: justify;">
No mundo todo, o volume total de malwares
bancários dobrou de 2013 em relação a 2012, e o Brasil é um dos países
que mais sofreram roubos de informação bancária no ano passado, de
acordo com o relatório “Lucrando com as informações digitais”, elaborado
pela Trend Micro. Nos três primeiros trimestres de 2013, o País obteve a
segunda maior detecção de malware de online banking, com share de 10%,
22% e 16%, respectivamente, atrás apenas dos Estados Unidos.</div>
<div style="text-align: justify;">
Nos últimos três meses do ano, o país para terceira colocação, com
12%, ultrapassado pelo Japão. No Brasil, ainda, foi observado um aumento
no uso de arquivos .CPL files e itens de Controle de Painel maliciosos
que estavam embutidos em anexos de spam do tipo .RTF.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Aumento Mundial</strong></div>
<div style="text-align: justify;">
Além disso, as ameaças a dispositivos tiveram aumento considerável em
volume. Foram identificados cerca de 1,4 milhão de aplicativos
maliciosos e de alto risco para Android, incluindo apps disponíveis para
download de maneira legítima – no Google Play. Isso não significa,
contudo, que a loja da Apple está imune – segundo os pesquisadores, a
App Store também é vulnerável quanto a malwares.</div>
<div style="text-align: justify;">
Ameaças como phishing continuaram a se espalhar nos smartphones e
tablets, mesmo que não comparáveis aos observados em PCs. No ano
passado, o número total de sites de phishing móveis aumentou em 38% na
comparação anual. O principal foco dos ataques foi roubo de informação
financeira.</div>
<div style="text-align: justify;">
O relatório completo pode ser acessado <a href="http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-cashing-in-on-digital-information.pdf" target="_blank">neste link</a> (em inglês).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: IT Web</span></div>
</div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-3911107558181291432014-02-10T05:27:00.002-08:002014-02-10T05:27:54.658-08:00Trend Micro e FBI descobrem autor do malware SpyEye<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span class="texto12"> Na semana passada foi anunciado pelo
Departamento de Justiça dos Estados Unidos que o criador do notório
malware bancário SpyEye, Aleksandr Andreevich Panin (também conhecido
como Gribodemon ou Harderman), declarou-se culpado perante um tribunal
federal para encargos relacionados com a criação e distribuição do
SpyEye.</span></div>
<div style="text-align: justify;">
<span class="texto12">A Trend Micro, especializada em soluções de segurança na
era da nuvem, teve participação na investigação e tem trabalhado com o
FBI neste caso por algum tempo, o que demandou um esforço considerável
de todas as partes envolvidas para que houvesse uma conclusão
bem-sucedida para este inquérito.<br />Abaixo, a Trend Micro revela o passo a passo da investigação e a contribuição da empresa no caso.<br /><b><br />A investigação</b><br /><br />Um
dos cúmplices de Panin foi Hamza Bendelladj, que atendia pelo
pseudônimo de bx1. Ambos, Panin e Bendelladj, estavam envolvidos na
criação e estabelecimento de vários domínios e servidores SpyEye, que
foi como a Trend Micro foi capaz de obter informações sobre o par de
criminosos. Enquanto o malware foi criado de uma forma em que somente
alguns destes arquivos estavam disponíveis publicamente, a companhia de
SI foi capaz de obtê-los e adquirir as informações contidas nestes
arquivos, o que incluiu, por exemplo, o endereço de email do controlador
de um servidor.<br />A desenvolvedora passou a correlacionar as
informações obtidas a partir destes arquivos de configuração com as
informações que havia recolhido em outros lugares. Por exemplo, os
pesquisadores da Trend Micro infiltraram-se em vários fóruns
clandestinos nos quais ambos Panin e Bendelladj eram visitantes
conhecidos, e passaram a ler suas mensagens, que inadvertidamente
divulgavam informações como endereços de e-mail, número de ICQ, ou
número de Jabber - todas informações que poderiam revelar suas reais
identidades.<br />O mesmo tipo de investigação foi realizada para
analisar Panin. Tal como aconteceu com o seu parceiro no crime, foi
descoberto que Panin estava ligado a vários nomes de domínio e endereços
de email.<br />Durante o tempo em que ele estava vendendo o SpyEye,
ele se tornou muito desleixado e também particularmente não muito
cuidadoso; apesar de usar vários identificadores e endereços de e-mail, a
Trend Micro, trabalhando em conjunto com o FBI, descobriu a verdadeira
identidade do hacker.<br />Panin começou a vender o SpyEye em 2009, e
ele rapidamente se tornou um concorrente para o malware ZeuS. Na época,
ele era popular devido ao baixo custo e capacidade de adição de plug-ins
personalizados, algo que o ZeuS não oferecia. No final de 2010 , em
duas postagens, a Trend Micro deu uma boa olhada nos painéis de controle
do SpyEye.<br />Alguns criminosos virtuais não eram particularmente
afeiçoados ao SpyEye, devido à má codificação em comparação com o ZeuS,
enquanto outros gostavam das características que o malware oferecia.
Seja qual for o caso, o SpyEye era conhecido o suficiente na comunidade
de cibercrime, uma vez que, quando o criador do ZeuS foi embora, ele deu
o código a Panin.<br />Panin usou esse código para criar uma nova
versão do SpyEye que combinava características de ambas as versões mais
antigas dos dois vírus. Além disso, ele fez um outsourcing do
desenvolvimento de algum dos códigos com cúmplices (como Bendelladj), à
fim de melhorar a qualidade do arquivo malicioso. Versões posteriores
mostraram alterações significativas no código subjacente, incluindo a
reutilização de código a partir do ZeuS.<br />Esta prisão mostra como
empresas de segurança, trabalhando em estreita colaboração com agências
policiais e de investigação criminal pode produzir resultados. Ao
perseguir os próprios criminosos virtuais em vez dos servidores, é
garantido que danos permanentes fossem feitos ao universo clandestino,
ao invés de danos relativamente rápidos e facilmente reparáveis causados
por suspensões e bloqueios. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="texto12" style="font-size: xx-small;">Fonte: Risk Report </span>
</div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-38218581325253622292014-02-07T07:49:00.000-08:002014-02-07T07:49:23.191-08:00Em dois anos 25% das empresas adotarão Big Data para ao menos um caso de segurança<div style="text-align: justify;">
<strong class="text-simple-excerpt">Para o Gartner, Big Data é mais
eficiente para direcionar esforços contra ameaças corporativas e, por
isso, deve começar a ser adotado mais amplamente a partir deste ano</strong> </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cibercriminosos desenvolvem técnicas muito rápido. E por isso
analytics de fraudes e segurança são cada vez mais críticos – e o Big
Data dá às corporações acesso mais ágil a informações externas e
internas.</div>
<div style="text-align: justify;">
De acordo com uma nova projeção do Gartner, a tendência será usada ao
menos uma vez por 25% das empresas a fim de detectar ao menos um caso
de fraude ou de segurança. Hoje, apenas 8% das companhias fazem isso.</div>
<div style="text-align: justify;">
“Big Data analytics permite empresas combinarem e correlacionarem
informações internas e externas para ter uma ideia maior das ameaças. É
aplicável a muitos casos de segurança e fraudes, como detecção de
ameaças avançadas, brechas internas e roubo de conta”, comenta a
vice-presidente e analista especial do Gartner, Avivah Litan.</div>
<div style="text-align: justify;">
Por exemplo, um ou dois anos atrás, os hackers olhariam ao redor e
conduziriam ciberespionagem extensiva em seus alvos, para então partir
para o ataque – seja ele atrás de dinheiro ou informação. “Agora,
hackers, mais conscientes e efetivos das medidas para prevenção de
fraudes usadas pelas vítimas, simplesmente vão direto ao ataque sem uma
fase de reconhecimento.</div>
<div style="text-align: justify;">
No passado, as companhias confiaram em sistemas de monitoramento ou
detecção otimizados para diversos casos. Agora, com Big Data analytics, é
possível tomar uma série de medidas direcionadas, como cortar falsos
alertas em sistemas de monitoramento utilizando dados contextuais e
aplicando analytics inteligentes. Com o constante aumento do número de
eventos, esse recurso é muito útil.</div>
<div style="text-align: justify;">
Além disso, é possível correlacionar alertas com prioridades entre
diferentes sistemas para detectar padrões, criar “pools” de dados
internos e externos relevantes em um local, bem como buscar perfis e
usuários com transações suspeitas. Isso, de acordo com a consultoria, dá
à companhia o poder de estar à frente das atividades maliciosas.</div>
<div style="text-align: justify;">
É recomendado que as empresas comecem com pouco, mas pensem grande e
desenvolvam um road map para múltiplos casos e aplicações na
organização. “O retorno sobre o investimento (ROI) em Big Data é
simplesmente muito grande para ser ignorado”, conclui Avivah.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: http://informationweek.itweb.com.br/17664/em-dois-anos-25-das-empresas-adotarao-big-data-para-ao-menos-um-caso-de-seguranca </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-86307995627815340072014-01-16T04:34:00.001-08:002014-01-16T04:34:22.803-08:00Com defesa fraca, Brasil está vulnerável a ataques virtuais<div style="text-align: justify;">
Frente a todas as denúncias de espionagem
internacional que estouraram no ano passado, o governo brasileiro
continua gastando pouco com a defesa cibernética de seus dados. Números
da Lei Orçamentária Anual (LOA) de 2013 indicam que dos R$ 90 milhões
autorizados para a implantação do sistema de defesa cibernética, R$ 69
milhões – pouco mais de dois terços, portanto – foram empenhados, e
menos de R$ 15 milhões foram pagos.</div>
<div style="text-align: justify;">
No ano anterior, apenas R$ 61 milhões
foram reservados para esse fim, embora o Congresso tenha autorizado uma
despesa na ordem dos R$110 milhões. Outros gastos com defesa não tiveram
o mesmo investimento modesto. O projeto de construção de submarinos
consumiu perto de R$ 1,6 bilhão em 2013.</div>
<div style="text-align: justify;">
O gasto comedido coloca em discussão o
preparo do Brasil para futuros ataques virtuais. E a verdade é que o
país ainda não tem um documento que estabeleça as diretrizes de
estratégia para defesa cibernética, segundo um levantamento feito pelo
Instituto de Pesquisa Econômica Aplicada (Ipea).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Como proceder?</strong></div>
<div style="text-align: justify;">
“O Brasil mantém uma postura
internacional de promoção da paz e utilização das Forças para proteger
ou repelir ameaças estrangeiras. Todavia, não se sabe, a priori, quais
seriam as medidas a serem tomadas caso o Brasil se torne vítima de
ataques cibernéticos identificáveis. Para cada grupo de ameaças –
hackers, ativistas, grupos internacionais, países estrangeiros etc. –,
acredita-se que o país irá definir a forma como proceder”, escreveu o
pesquisador Samuel César da Cruz Júnior.</div>
<div style="text-align: justify;">
Ele fez um estudo comparativo sobre os
sistemas de defesa de vários países e explica que, diferentemente dos
Estados Unidos, onde o Departamento de Defesa administra todas as ações
de segurança, no Brasil a questão cibernética fica a cargo de dois
ministérios: enquanto os assuntos relacionados à segurança do Estado
ficam a cargo do Gabinete de Segurança Institucional (GSI/PR), na
Presidência da República, a defesa cibernética fica por conta do Centro
de Defesa Cibernética (CDCiber), que ainda está sendo implantado dentro
do Exército e, por conseguinte, coordenado pelo Ministério da Defesa,
tendo pouca influência fora do ambiente militar, segundo ele.</div>
<div style="text-align: justify;">
Essa configuração, para o pesquisador,
“tende a fragilizar o programa de proteção cibernética nacional na
medida em que passa a depender da afinidade, integração e colaboração
dos dirigentes de tais instituições (…) e favorece tanto a sobreposição
de tarefas quanto lacunas por indefinição de responsabilidades”.</div>
<div style="text-align: justify;">
A Gazeta do Povo tentou entrar em contato
com o Gabinete de Segurança Institucional (GSI), que informou, via
assessoria de imprensa, que o Departamento de Defesa Cibernética era o
responsável por responder sobre questões de segurança cibernética, e
sugeriu entrar em contato com o profissional responsável dentro do GSI
para responder às questões de segurança, sem, contudo, informar quem é o
responsável. O Exército Brasileiro, em nota, confirmou que o gasto com o
CDCiber é o explicitado na LOA de 2013 e que o Centro ainda está sendo
implementado.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Software próprio é a solução para proteger dados</strong></div>
<div style="text-align: justify;">
Defensor do software livre, o cientista
político da Faculdade Cásper Líbero de São Paulo Sérgio Amadeu diz que o
investimento relativamente baixo não necessariamente significa a
ineficiência do sistema.</div>
<div style="text-align: justify;">
“Se comprarmos pacotes de segurança da
Microsoft, o governo vai gastar milhões e não terá segurança alguma, já
que as empresas privadas americanas estão submetidas às leis dos Estados
Unidos, que permitem um grau muito grande de intromissão no governo
sobre dados privados”.</div>
<div style="text-align: justify;">
Ele cita como exemplo empresas que dizem
prezar pela privacidade dos dados de seus usuários, como Apple, Facebook
e Google, mas que tiveram informações cooptadas pela Agência Nacional
de Segurança (NSA).</div>
<div style="text-align: justify;">
Para ele, o ideal seria investir na
capacitação de profissionais nacionais e no desenvolvimento de softwares
próprios a partir de códigos abertos.</div>
<div style="text-align: justify;">
“Todas as grandes da internet partiram
desse caminho. A tecnologia de informação tem que ser brasileira.
Enquanto o governo não considerar TI como um processo estratégico, mas
como um produto que se escolhe baseado em custo e benefício, nós vamos
continuar aquém do nível mundial de segurança”, afirma.</div>
<div style="text-align: justify;">
Quanto à defasagem tecnológica que
tal estratégia pode colocar o Brasil, Amadeu explica que é uma questão
de estratégia. “O Brasil não tem uma estratégia de produtor e
desenvolvedor de ponta, as empresas nacionais preferem replicar os
produtos que já existem. O Brasil errou na reserva de mercado na década
de 80, quando tentou desenvolver hardware, quando precisamos desenvolver
software”.</div>
<div style="text-align: justify;">
O Exército Brasileiro informou, via
assessoria de imprensa, que entre as ações já realizadas estão o
desenvolvimento de um antivírus nacional, um simulador de guerra
cibernética e a formação de equipes especializadas para a função. Outras
dez ações são planejadas para a implantação do Centro de Defesa
Cibernética.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Gazeta do Povo </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-58708851176286761462014-01-15T02:48:00.002-08:002014-01-15T02:48:43.425-08:00Trend Micro apresenta resoluções de segurança online <div style="text-align: justify;">
<span class="texto12">A Trend Micro, focada em soluções de segurança na
era da nuvem, elencou algumas resoluções de segurança online para que os
usuários levem em consideração em 2014. Elas são baseadas em postagens
recentes feitas por colaboradores da Trend Micro no blog SimplySecurity.
<br />Entre as dicas de segurança, a empresa aconselha a obter ou
manter um software de segurança superior para os computadores e
dispositivos móveis, que seja atualizado regularmente e ofereça mais do
que apenas a proteção antivírus. Outra dica é continuamente verificar e
ajustar, se necessário, as configurações de privacidade no Facebook e
colocar limite no número de amigos que podem ver as mensagens postadas
na rede soial. Além disso, é preciso entender que tudo o que você faz no
Facebook não é privado.<br />Alterar as senhas de todas as contas na
internet e certificar-se de que cada nova senha tenha, pelo menos, 10
caracteres de uma mistura de letras (maiúsculas e minúsculas), números e
caracteres especiais. Uma das resoluções destaca a importância de
começar a ser - ou continuar a ser - um esclarecido cibernético
praticando o PIE (Proteção, Intuição, e Educação). Ser cético também
ajuda, em golpes de phishing por e-mail. É necessário assumir que cada
mensagem que aparece na caixa de entrada pode ser uma tentativa de
roubar a identidade do usuário.<br />Pensar antes de pressionar
"Enviar" ou "Postar". Compartilhar demais pode realmente assombrar uma
pessoa, às vezes anos depois. É bom parar e pensar sobre o que está
sendo prestes a ser compartilhado. Ao fazer compras on-line nunca use um
método de pagamento que não ofereça proteção contra fraudes. As
transferências bancárias e ordens de pagamento não são recomendadas para
compras on-line, porque você não tem nenhuma maneira de obter o seu
dinheiro de volta uma vez que você enviar uma ou outra.<br />Por fim,
bloquear os dispositivos móveis com senha ou código de segurança e
definir um tempo limite de bloqueio de tela para que o próprio
dispositivo a bloqueie após um período de inatividade é um recurso
válido para evitar o roubo dos dados inseridos no aparelho. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="texto12"><span style="font-size: xx-small;">Fonte: Risk Report </span></span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-23684396652764432562014-01-13T03:04:00.000-08:002014-01-13T03:04:07.253-08:00Vírus de e-mail que altera boleto bancário e desvia pagamento chega em Umuarama <div style="text-align: justify;">
Recentemente foi divulgado um novo tipo de vírus que infecta e-mails e
altera boletos bancários. A praga virtual faz com que, ao invés de pagar
suas contas, o usuário transfira o dinheiro do pagamento para a conta
do criminoso virtual. Um caso foi registrado na região de Umuarama, no
qual um empresário teve seu computador infectado e levou prejuízo de R$
500. O relato serve de exemplo para pessoas que utilizam o sistema de
pagamento de boletos impressos via computador.<br />
Segundo a vítima, que preferiu não se identificar, o vírus alterou o
código de barra do boleto bancário, modificando os números da agência do
banco e da conta-corrente. Assim, na hora de pagar, o leitor não
identifica o código e a pessoa é obrigada a digitar os números. Porém,
tanto o valor quanto o vencimento permanecem intactos, bem como o
logotipo do banco, o que impede que a vítima descubra a fraude
facilmente. Um dado curioso é que o número do banco é modificado.<br />
De acordo com revistas especializadas, o computador da pessoa é
infectado, não o sistema bancário e geralmente, os vírus brasileiros
entram por sites infectados ou e-mails falsos, que criminosos enviam
para fazer a pessoa clicar num link.<br />
Além da capacidade de manipular boletos, o vírus traz recursos de
captura de senha do Facebook e Hotmail. Essas contas podem ser usadas
para disseminar outras pragas digitais futuramente. A praga fica em
constante contato com um servidor de controle, que armazena informações
sobre cada computador infectado, entre elas o endereço IP, o nome do
computador e a localização geográfica.</div>
<div style="text-align: justify;">
<br /></div>
<b>
</b><div style="text-align: justify;">
<b>Descobrindo o golpe</b><br />
Por limitações do vírus, é possível identificar o golpe de algumas
formas. Entre elas, as linhas digitáveis dos boletos serão sempre
parecidas, o código de barras terá um “buraco” branco e será inválido e a
logo do banco não será sempre idêntica ao número do banco presente na
linha digitável.<br />
O gerente do Bradesco, Cleber Alexandre Denuze, alerta para uma atenção
redobrada ao fazer os pagamentos, sejam por internet ou no caixa
eletrônico. Até mesmo para a atualização do antivírus. “No momento do
pagamento, o número do banco é modificado, então é preciso total atenção
para qualquer alteração feita”, aconselha. <br />
Ao receber um boleto bancário para pagamento online, é importante também
checar se o código do banco confere com o logotipo da instituição
financeira. O gerente do Banco do Brasil, Marcus Vinicius de Vecente
também recomenda a aplicação de todas as medidas de seguranças
possíveis, pois determinados casos o banco não consegue ressarci. “Este
vírus pode trazer consequências devastadoras”, relata. <br />
A dica dos bancários é que mantenha sempre o antivírus e o sistema
operacional atualizados. Outros softwares como browsers, e plug-ins como
Java e Flash também devem ser atualizados regularmente. Com isso,
cria-se uma barreira de proteção no PC. Tanto para este vírus como para
outros tipos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: http://www.ilustrado.com.br/jornal/ExibeNoticia.aspx?NotID=50787&Not=V%C3%ADrus%20de%20e-mail%20que%20altera%20boleto%20banc%C3%A1rio%20e%20desvia%20pagamento%20chega%20em%20Umuarama</span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-3914923735892324692014-01-10T03:58:00.004-08:002014-01-10T03:58:58.728-08:00Ameaças à segurança da informação vão piorar em 2014<i>A lista de complicadores inclui mais apps mal-intencionadas para
dispositivos móveis; fim do suporte ao Windows XP e aumento da adoção de
cloud nas empresas</i><br />
<br />
<div style="text-align: justify;">
Prepare-se para 2014. Segundo indicadores do mercado, por pior que
2013 tenha sido para a segurança na Internet, 2014 será pior. Bem pior.
Quem afirma é Steve Wexler, jornalista especializado em tecnologia
corporativa.</div>
<div style="text-align: justify;">
Num relatório liberado em meados de dezembro,
Wexler compilou as previsões de diferentes empresas de segurança e
consultorias de TI e todas concordam pelo menos num ponto: 2014 terá
muito mais riscos para a segurança do que o ano que passou.</div>
<div style="text-align: justify;">
Claro que a mudança do cenário da TI corporativa, embora benéfica,
abre oportunidades para esse aumento dos riscos. Segundo a IDC, 70% dos CIOs irão aumentar a sua dependência em relação à nuvem.
As soluções baseadas em cloud irão reduzir os custos e aumentar a
flexibilidade das companhias, mas também aumentarão as vulnerabilidades
na segurança. "No entanto, até 2015, 60% dos orçamentos de segurança dos
CIOs terão de 30% a 40% menos verba para financiar riscos de ameaças à
empresa", adverte Wexler.</div>
<div style="text-align: justify;">
A fornecedora de antivírus Trend Micro aponta, num relatório
divulgado no início de dezembro e citado no estudo de Wexler, que prevê
"risco potencial de uma falha grave por mês" em 2014, segundo Raimund
Genes, CTO da empresa. "Vemos a sofisticação das ameaças expandindo em
um ritmo rápido", advertiu Genes. "Desde vulnerabilidades bancárias
móveis e ataques direcionados, a crescentes preocupações com a
privacidade. O ano de 2014 promete ser promissor para o cibercrime".</div>
<div style="text-align: justify;">
A Trend Micro prevê uma série de ameaças crescentes para o novo ano.
Isso inclui mais de 3 milhões de aplicativos mal-intencionados ou de
alto risco para Android, mais ataques <em>man-in-the-middle</em> (com
interferência humana) ligados às atividades bancárias móveis e os riscos
com o fim do suporte - e as atualizações de segurança - para o ainda em
uso sistema operacional Windows XP.</div>
<div style="text-align: justify;">
O relatório da Trend Micro também foca na preocupação com a Internet
das Coisas, a qual "promete ser o fator de mudança na tecnologia pessoal
nos próximos anos. Com a realidade aumentada entregue por meio da
tecnologia 'wearable', incluindo relógios e óculos, a possibilidade do
crime cibernético em larga escala a partir do roubo de identidade em
2020 é muito real, a medida que tal tecnologia continuará a crescer a
partir de 2014 e depois."</div>
<div style="text-align: justify;">
Até mesmo o medo da falta de segurança pode piorar as coisas. Um relatório da Gartner divulgado em novembro
informou que os CIOs e CISOs, com medo crescente dos riscos da
segurança, estão se afastando das práticas de gestão de risco
corporativo e da segurança da informação baseada na antecipação do risco
para assumir um ataque apenas técnico aos riscos de segurança. Embora
aumentar a segurança tecnicamente seja importante, tomar as decisões de
prevenção baseadas em estudo de dados é muito mais estratégico.</div>
<div style="text-align: justify;">
É o chamado "efeito FUD" (<em>fear, uncertainty and doubt</em>, ou
medo, incerteza e dúvida) que, de acordo com o Gartner, "leva à tomada
de decisão reacionária e altamente emocional". Não é uma boa maneira de
tomar decisões empresariais.</div>
<div style="text-align: justify;">
A boa notícia: as empresas estão investindo mais em tecnologia de
segurança. Wexler prevê um aumento de 4% em 2014, e aumentos maiores que
este nos anos seguintes. Não surpreendentemente, o governo dos EUA -
tão hábil em espionar outros - deverá aumentar seu próprio orçamento de
segurança digital de 5,9 para 6,1 bilhões de dólares no próximo ano - e
para até 7,3 bilhões de dólares até 2017.</div>
<br />
<span style="font-size: xx-small;">Fonte: IDG Now</span><i> </i>Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-14090364029146045832014-01-07T11:40:00.005-08:002014-01-07T11:40:53.012-08:00Yahoo espalha malware por seus sites<div style="text-align: justify;">
O Yahoo
anunciou neste final de semana que foram espalhados, através de
anúncios em páginas européias da empresa, softwares maliciosos que
infectaram milhares de usuários dos sites da empresa.
</div>
<div style="text-align: justify;">
A
confirmação partiu da própria gigante da internet, que confirmou a
denúncia divulgada pela empresa holandesa de segurança Fox-IT na
sexta-feira, 03.</div>
<div style="text-align: justify;">
"Na
sexta-feira, 3 de janeiro, nos nossos sites europeus, nós servimos
alguns anúncios que não atendiam às nossas diretrizes editoriais,
especificamente eles espalhavam malware", afirmou a companhia através de
um porta-voz.<br />Para contornar a situação, o Yahoo destacou que
removeu imediatamente os anúncios, e que usuários de computadores Mac e
dispositivos móveis não foram afetados.<br />Segundo divulgado pela
Fox-IT, o malware estava sendo distribuído para aproximadamente 300 mil
usuários por hora. Os países que mais tiveram usuários infectados foram
Romênia, Grã-Bretanha e França.<br />"Não está claro que grupo
específico está por trás deste ataque, mas os invasores são claramente
motivados por objetivos financeiros e aparentemente oferecem serviços a
outros atores", disse a Fox-IT.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Baguete </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-56789273085607591242014-01-03T08:44:00.005-08:002014-01-03T08:44:55.495-08:00Caixas eletrônicos foram roubados com pendrives na Europa<div style="text-align: justify;">
Na Europa, ladrões encontraram um jeito mais sutil de arrancar dinheiro
dos caixas eletrônicos do que bombas. Com um pendrive, eles conseguiam
instalar malwares nas máquinas, o que permitia que elas fossem
controladas e o dinheiro dentro delas fosse expelido.<br />Segundo a BBC,
A revelação foi feita por pesquisadores alemães, durante o Chaos
Computing Congress. Na ocasião foi dito que os criminosos utilizaram a
técnica durante a metade de 2013, no verão europeu.<br />Os estudiosos
apontam que, apesar de caixas eletrônicos serem alvos óbvios e ataques a
eles acontecerem há décadas, eles continuam usando softwares antigos, o
que torna a infiltração no sistema muito fácil para criminosos
especializados.<br />As máquinas em questão usavam o Windows XP. O
banco descobriu que os bandidos instalavam os malwares e depois cobriam
as falhas de segurança com o objetivo de esconder a brecha, o que
permitiu que várias máquinas fossem hackeadas da mesma forma várias
vezes.<br />Para realizar o golpe, era inserido um código de 12
dígitos que mostrava quanto dinheiro e quais notas havia dentro de cada
máquina. Os criminosos, em seguida, escolhiam as cédulas que gostariam
de retirar, provavelmente as de maior valor. O software, então, pedia um
segundo código de login, que exigia que o bandido ligasse para seus
comparsas para pegar a outra senha.<br />Caso o segundo código não
fosse inserido em três minutos, a máquina voltaria à tela normal, o que
indicava desconfiança dentro do grupo, segundo os pesquisadores, que não
revelaram quais países ou bancos foram afetados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Olhar Digital </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-53724374436785806072013-12-30T05:16:00.002-08:002013-12-30T05:16:32.971-08:00Feliz Ano Novo<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHJZpxbhwZa5htvM3U6167g0wkZJryE6WWGJjRnw8XLy0P8vmiAgBQuO9E-8EmYqb4obr-jm9D_3m9SsJ4EQIGSwfSSO45sqg0k-khsfDz9fq8rJZWZjY6Xixclg_JNOtZsY6EXE9sFck/s1600/ano+novo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHJZpxbhwZa5htvM3U6167g0wkZJryE6WWGJjRnw8XLy0P8vmiAgBQuO9E-8EmYqb4obr-jm9D_3m9SsJ4EQIGSwfSSO45sqg0k-khsfDz9fq8rJZWZjY6Xixclg_JNOtZsY6EXE9sFck/s640/ano+novo.jpg" width="354" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-76506785644564106942013-12-26T03:40:00.005-08:002013-12-26T03:40:57.255-08:00Trend Micro alerta sobre novos tipos de spams<div style="text-align: justify;">
<span class="texto12"> Os cibercriminosos estão sempre procurando
por novas formas de atingir seus objetivos. Emails de spam com arquivos
maliciosos são uma ferramenta frequentemente utilizada. Esses anexos são
comumente comprimidos e contêm payloads maliciosos, como a conhecida
família de malware UPATRE. Outros anexos comuns incluem documentos que
soltam malwares.<br />No entanto, desde setembro, a Trend Micro tem
visto uma série de mensagens de spam com uma técnica diferenciada. Ao
invés dos tipos de arquivos acima citados, eles usam arquivos do painel
de controle como anexos. Essas mensagens são normalmente relacionadas a
assuntos financeiros para fazer com que os usuários abram o email e o
anexo.<br />O email tem um anexo RTF que tem um arquivo executável
malicioso dentro dele. A Trend Micro detectou esse arquivo .RTF como o
TROJ_CHEPRO.RTF. Uma vez que o arquivo é aberto, surgirá uma imagem com
instruções em português para que o usuário clique na tela.<br />Feito
isso, o arquivo irá executar o malware. Ele é um arquivo malicioso CPL,
que a Trend Micro detectou como TROJ_CHEPRO.CPL. Esse malware irá
conectar a um site e baixar vários arquivos criptografados. Quando
abertos, esses arquivos são detectados como TSPY_BANCOS.CVH. Esse é um
malware de roubo de informação que coleciona dados relacionados a
sistemas.<br />Ele monitora transações dos usuários feitas nos sites
Blooger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut,
PagSeguro, PayPal, Serasa Experian, Terra e Youtube. Seus logs coletam
informação em um arquivo de texto e enviam para uma URL via HTTP POST. <br />A
Smart Protection Network, estrutura global de inteligência de ameaças
digitais da Trend Micro, sugere que há somente algumas infecções no
momento. No entanto, se cibercriminosos perceberem que essa técnica é
efetiva, é possível que hajam mais ataques similares no futuro.<br />A
Trend Micro incentiva os usuários a serem cuidadosos quando abrirem
emails e anexos. Nunca baixem e abram anexos a menos que eles possam ser
verificados. As empresas devem incluir uma solução de escaneamento de
email implementada na rede e permitir o escaneamento de mensagens de
email.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="texto12"><span style="font-size: xx-small;">Fonte: Risk Report </span></span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-68542532536732078612013-12-23T03:13:00.003-08:002013-12-23T03:13:43.036-08:00Feliz Natal!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4ZiXlB6GOh9JWRnD0hjxyEnBhzJ2YGwa6oHvQfuRhuM0y3ppaCbvwC3vk4ELrcG3Aa3CHeaaUzeytZppooYE3azzCu36K9OPtXI96-YBwb66MC2e-LP0E1cRnM5n-QA66SR8WRRPgFaY/s1600/natal.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4ZiXlB6GOh9JWRnD0hjxyEnBhzJ2YGwa6oHvQfuRhuM0y3ppaCbvwC3vk4ELrcG3Aa3CHeaaUzeytZppooYE3azzCu36K9OPtXI96-YBwb66MC2e-LP0E1cRnM5n-QA66SR8WRRPgFaY/s640/natal.jpg" width="353" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-8392756671291898462013-12-19T03:22:00.002-08:002013-12-19T03:22:22.510-08:00Fim de ano Integrasul<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bFrnVS3GaCLdpJUvIWW95HwLIRlfkBRbBlvLXl0OF20C2WnjbrSeJ2LSu3CYWZ8MOJJWN1w9bb5PpErQxyB_3ILrGtm1Nvw7o8BNDCI6or9UkpXmOH5cAT-d0IqRkOWxzKuHvaZrL_s/s1600/fimdeano.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bFrnVS3GaCLdpJUvIWW95HwLIRlfkBRbBlvLXl0OF20C2WnjbrSeJ2LSu3CYWZ8MOJJWN1w9bb5PpErQxyB_3ILrGtm1Nvw7o8BNDCI6or9UkpXmOH5cAT-d0IqRkOWxzKuHvaZrL_s/s640/fimdeano.jpg" width="456" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-44641524644992541532013-12-11T08:40:00.000-08:002013-12-11T08:40:03.685-08:00Proteja sua empresa dos malwares durante o período de compras de Natal<div style="text-align: justify;">
É época de refletir sobre os sucessos de outro ano, esperar a chegada
de 2014 e começar a se preparar para… ataques à segurança? Com as
festas de fim de ano cada vez mais perto, as empresas precisam se
preparar para o predomínio dos malwares escondidos nos alegres cartões
de Natal, nas ofertas de compras e nos vídeos com votos sinceros de
boas-festas, criados para provocar os funcionários a clicar num botão.
Pensando nisso, compartilhamos quatro práticas recomendadas para as
empresas que tentam manter uma vigilância cuidadosa na segurança da sua
infraestrutura de TI, enquanto os funcionários (e os hackers) participam
do maior intenso período de compras online do ano.</div>
<div style="text-align: justify;">
<strong>1. Fortalecimento dos firewalls</strong> – Um firewall é tão
bom quanto as regras que você criou. Qualquer que seja o tamanho da
rede, os firewalls acumulam uma lista sempre crescente de regras e
objetos redundantes, juntamente com regras conflituosas e não
utilizadas, que podem causar caos no gerenciamento dos firewalls durante
o período de compras online de fim de ano, em geral de alta
vulnerabilidade. Certifique-se de que as regras do firewall estejam
atualizadas, para o caso de exposição externa ou interna.</div>
<div style="text-align: justify;">
<strong>2. Patches perfeitos</strong> – Uma organização torna-se um
alvo importante para os ataques quando a empresa parte do pressuposto de
que a versão mais recente do aplicativo é comprovadamente segura,
quando os patches não são mais atualizados ou quando ela não tem mais
controle total sobre todos os aplicativos instalados pelos usuários
finais. Reduza a exploração dos malwares quando os funcionários estão
mais vulneráveis a fraudes inteligentemente disfarçadas de ofertas de
fim de ano mantendo os patches atualizados.</div>
<div style="text-align: justify;">
<strong>3. Monitoramento do tráfego interno</strong> – Identifique
onde os usuários estão buscando descontos nas compras monitorando
continuamnte a atividade e o comportamento de suas estações de trabalho.
Com um servidor proxy, as empresas podem bloquear certos sites, por
exemplo, nos quais não há compras disponíveis, detectando os usuários
que tentam burlar as políticas implementadas. Em resumo: se permitir,
monitore. Se não permitir, certifique-se de bloquear o acesso.</div>
<div style="text-align: justify;">
<strong>4. Controle sobre a largura de banda</strong> – Com o aumento
do tráfego e da concentração de usuários da Internet procurando
promoções de fim de ano, essa tendência provavelmente afetará a largura
de banda da rede. Não perca de vista os sites mal intencionados que vão
atacar enquanto você faz de tudo para manter sua rede funcionando. Fique
alerta, monitorando a largura de banda e o tráfego da rede. Além disso,
tome ações adequadas ao identificar os usuários que abusam de seus
privilégios.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Portal dos administradores </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-79922004840043953452013-12-06T10:33:00.000-08:002013-12-06T10:33:03.709-08:00Empresas podem lutar contra ataques direcionados? <div style="text-align: justify;">
Existem várias razões pelas quais ataques direcionados podem acontecer
com quase qualquer empresa. Uma das maiores é o roubo de informações
confidenciais. A propriedade intelectual é muitas vezes a primeira coisa
que vem à mente, mas outros itens, menos óbvios em termos de valor,
podem ser obtidos, como informações financeiras, dados de vendas,
ofertas financeiras. No entanto, as empresas também podem ser alvejadas
por razões que nada têm a ver com os seus produtos ou informações.</div>
<div style="text-align: justify;">
Uma dessas formas é quando a empresa é usada como uma plataforma de
lançamento para um parceiro. Os criminosos podem alvejar uma empresa
para usar sua recém-comprometida infraestrutura como base de lançamento
para ataques contra outras organizações. Em certos casos, os agressores
podem querer usar as contas de e-mail da vítima para ganhar legitimidade
em uma campanha de spear-phishing. Outra razão pode se relacionar às
conexões da empresa. Um pequeno vendedor pode fornecer peças para um
integrador maior e isto o obriga a ter acesso à rede do integrador.</div>
<div style="text-align: justify;">
Quando falamos em proteção aos ataques, infelizmente, o tempo e a
probabilidade pendem para o lado do criminoso. Não importa quão boas são
as defesas de uma empresa, um erro de configuração ou um usuário
abrindo um arquivo malicioso é suficiente para que a empresa seja
infectada. Uma vez que um intruso está dentro de uma rede, o objetivo
deve ser detectado e contido o mais rápido possível.</div>
<div style="text-align: justify;">
A solução pode consumir muito tempo, mas existem duas áreas que podem
ajudar previamente a minimizar os danos. A primeira envolve mudanças nas
políticas de infraestrutura: políticas de login adequadas, ajuste das
políticas de segurança e proteção de dados críticos. A segunda área
envolve equipe. É importante ter seu próprio grupo de inteligência de
ameaças, bem como uma equipe forense já treinada e operando.</div>
<div style="text-align: justify;">
Para ajudar a melhorar a postura de segurança, testes de penetração
podem ser úteis para empresas. Depois de concluídos, os testes podem ser
usados como uma ferramenta de treinamento para a equipe forense,
fornecendo lições já aprendidas para o restante da empresa.</div>
<div style="text-align: justify;">
Sempre existe um custo associado a estas preparações, mas eles serão
minimizados quando comparados ao custo de uma única investigação extensa
de um ataque alvejado. É simplesmente muito caro para as empresas
ignorar os riscos de se tornar vítima de um ataque direcionado.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: B2B magazine </span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-50068349546172081602013-12-04T11:18:00.001-08:002013-12-04T11:18:50.728-08:00Milhões de logins e senhas de Facebook, Twitter e Google são roubados<div style="text-align: justify;">
Pesquisadores descobriram uma base de dados que armazena mais de dois milhões de credenciais de logins e senhas de usuários de Facebook, Twitter, Google
e outros. A descoberta foi publicada na terça-feira (3) no blog da Trustwave's Spider Labs.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
O
grupo descobriu um banco de dados on-line lotado de informações da
contas de serviços populares como redes sociais e plataformas de e-mail.
São mais de 1,58 milhão de nomes de usuários e senhas no servidor.
Deste total, 318.121 são do Facebook, 21.708 são do Twitter, 54.437 são
de contas baseados na plataforma Google e 59.549 logins do Yahoo. Outras
320 mil logins também foram roubados de serviços de e-mail. O número
restante de contas comprometidas são de acesso ao LinkedIn, a FTPs e
outros serviços online.</div>
<div class="foto componente-conteudo" id="6f4c3a00-b3f3-bbaa-4123-22a25f8e8972" style="text-align: justify; width: 695px;">
</div>
<div style="text-align: justify;">
<a href="http://s2.glbimg.com/f5VdAHFLlYyLB0EzXBb0chR0XE0=/0x0:857x569/695x461/s.glbimg.com/po/tt2/f/original/2013/12/04/021932374-password.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img alt="Logins e senhas de redes sociais são roubados e armazenados em botnet; entenda o caso (Foto: Pond5)" border="0" height="132" src="http://s2.glbimg.com/f5VdAHFLlYyLB0EzXBb0chR0XE0=/0x0:857x569/695x461/s.glbimg.com/po/tt2/f/original/2013/12/04/021932374-password.jpeg" title="Logins e senhas de redes sociais são roubados e armazenados em botnet; entenda o caso (Foto: Pond5)" width="200" /></a>Dos
logins e senhas roubados, 97% pertencem a usuários da Holanda, seguido
por Tailândia, Alemanha, Cingapura e Indonésia. Usuários dos Estados
Unidos tiveram menos de duas mil credenciais roubadas. Porém, há mais de
90 países na lista e sabe-se que foi usado um sistema para enganar o IP
real dos contaminados. </div>
<div style="text-align: justify;">
Há também uma presença notável de
endereços vk.com e odnoklassniki.ru, dois sites sociais mais populares
na Europa e que operam também em russo, o que provavelmente indica que
uma parcela razoável de vítimas do roubo de logins e senhas também foi
composta de falantes da língua, diz o grupo de segurança web.</div>
<div style="text-align: justify;">
Quem
estaria por trás do ataque seria o controlador da botnet Pony. A versão
1.9 da rede tem um poderoso sistema espião e de keylogging que
captura senhas e credenciais de login dos usuários infectados quando
eles acessam aplicativos e sites da Internet. Um botnet pode ser
construído e hospedado diretamente em um site e armazenar
automaticamente todos dados colhidos de usuários infectados como logins,
senhas, endereços de e-mail e outras informações digitadas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Senhas eram "terríveis</strong>"</div>
<div style="text-align: justify;">
Ainda
segundo os pesquisadores, a investigação também descobriu hábitos
péssimos dos usuários cujas senhas mais comuns eram "123456 ",
"123456789 ", "1234" e "password ". Dos códigos, 6% foram consideradas
"terríveis", 28% ruins, 44% razoáveis, 1% boas e apenas 5% excelentes. </div>
<div style="text-align: justify;">
Na
análise, as senhas consideradas ótimas são aquelas que usam todos os
tipos de caracteres e somam mais de oito dígitos, e as senhas com quatro
ou menos caracteres são consideradas "terríveis". </div>
<div style="text-align: justify;">
<span style="font-size: xx-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;">Fonte: Techtudo</span></div>
Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0tag:blogger.com,1999:blog-8992638930727627295.post-30176931188670283382013-11-27T05:33:00.000-08:002013-11-27T05:33:04.063-08:00Usuário curioso!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibED-xX04rjhpPYWX3fKFMxYkw8bOzT9Qqg5WBc9E8z-XPs9jtA3edr1Ztt3bZmaknAVXbSHBz4j-CQbeWdKaNnwKeKBOaS4VsbbhAXAEd6wDZfxlrmmpro9dYINXhBLtswC_Ky_TIQV0/s1600/Suporte_92.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibED-xX04rjhpPYWX3fKFMxYkw8bOzT9Qqg5WBc9E8z-XPs9jtA3edr1Ztt3bZmaknAVXbSHBz4j-CQbeWdKaNnwKeKBOaS4VsbbhAXAEd6wDZfxlrmmpro9dYINXhBLtswC_Ky_TIQV0/s640/Suporte_92.jpg" width="472" /></a></div>
<br />Integrasulhttp://www.blogger.com/profile/02238353457821189956noreply@blogger.com0