sexta-feira, 18 de março de 2016

7 dicas contra phishing

7 Dicas contra phishing e Como evitar Fraudes Digitais em sua Declaração de Imposto de Renda

Olá, tudo bem?
Quando lançamos o PhishX em 2014, tínhamos a ideia de abordar assuntos delicados de fraudes e desgastes de imagem das empresas, do ponto de vista das Pessoas, além de empoderar as Pessoas com conhecimento e habilidade de reconhecer, identificar e interagir com ameças atráves de mensagens de mensagens de e-mail, SMSs e Aplicativos. De fato, não era um tarefa simples falar de cybersecurity (e segurança da informação) para todas as pessoas e empresas, mas enfrentamos o desafio e alcançamos bons resultados iniciais.
Bem, em paralelo a isso, seguíamos e namorávamos à distância com outras iniciativas similares, como a excelente abordagem do tema para uma “Internet Segura para Todos”, da nossa parceira: Stop. Think. Connect., uma das mais respeitadas organizações de disseminação de conhecimento em cybersecurity para a sociedade global. A Stop. Think Connect. tende sempre a abordar de forma mais objetiva e elucidativa o conteúdo sobre cybersecurity e todas as suas facetas e isso nos encatava…
Trazendo o debate para os dias atuais, temos o orgulho de anunciar nossa parceria na educação continuada, geração de conteúdo e engajamento das pessoas a favor da cybersecurity, entre a PhishX e a Stop. Think. Connect.
PhishX-Ebook-STC-7_Steps_IR-2016-pt_BRO primeiro fruto dessa união é o novo eBook dedicado para repassar o conhecimento de como evitar armadilhas, phishing e fraudes digitais no período de Declaração do seu Imposto de Renda, com lançamento global em 3 versões, DOWNLOAD AQUI: English, Español e Português.
Aguardem mais novidades e materiais ricos dessa parceria que, definitivamente, ajudará a manter a “Internet Mais Segura para Todos”.

segunda-feira, 14 de março de 2016

Antivirus e Detecção de Malwares no Linux

Clamav :: Antivírus e Detecção de Malwares no Linux



O Clamav é um 'antivírus' que trabalha por linha de comando detectando várias possíveis pragas para ambientes Linux e Windows.
"Antivírus para Linux?? Mas como assim? O Linux não é livre de pragas?" Claro que não. O Linux também é vulnerável a aplicações construídas para o sistema operacional, e o Clamav pode ser uma solução muito amigável na detecção de assinatura desses malwares. Como  foi dito, o Clamav também reporta arquivos infectados para Windows, afim de evitar contaminações nas máquinas da rede, então também é aconselhável mantê-lo num cron dentro do seu file server para identificar e eliminar esses arquivos dentro da rede e fora do alcance de clientes Windows.

Eu sempre procuro scannear a pasta do meu Thunderbird uma ou duas vezes por dia para dar uma checadinha nos anexos dos e-mails corporativos que chegam, inclusive em pastas e pendrives compartilhados do pessoal da faculdade.

Lembrando que o Clamav não funciona de maneira ativa, pelo menos que eu saiba, então sempre você terá que chamá-lo via linha de comando e apontar para pasta ou arquivo a ser scanneado.  Ele está nos repositórios da maioria das distribuições e pode também ser instalado via source baixada do site do projeto.

Site do Clamav: https://www.clamav.net/


Instalação do Clamav

 # sudo apt-get install clamav   
 # yum install clamav   

Troubleshooting "LibClamAV Error: cli_loaddbdir(): No supported database files found in /var/lib/clamav"

Crie o arquivo “clamd-socket” dentro da pasta /var/lib/clamav
 # sudo touch /var/lib/clamav/clamd-socket  

Mude o dono da pasta /var/lib/clamav/clamd-socket para o seu usuário
 # sudo chown usuario:usuario /var/lib/clamav/clamd-socket  

Mude as permissões das pastas do clamav para permissão de leitura e escrita:
 # sudo chmod 755 /var/lib/clamav  
 # sudo chmod 755 /var/log/clamav  


Atualizando a base de dados do Clamav

Para atualizar a base de dados do Clamav com novas assinaturas de Malwares, basta utilizar o freshclam que ele faz tudo pra você.
 # freshclam -v  


Scanneando Diretórios e Arquivos

Mãos a obra! Para realizar o scanning de arquivos, diretórios específicos ou recursivamente, utilizaremos o clamscan para isso. O utilitário é bem simples e intuitivo, e o helper é muito bacana, você pode visualizá-lo com a opção -h
 # clamscan /nomedodiretório  #Scaneia um Diretório Específico 
 # clamscan -r /nomedodiretório  # Scaneia o diretório de forma recursiva
 # clamscan -r -remove /nomedodiretório #Scaneia e exclui o arquivo infectado 
 # clamscan -r --infected /nomedodiretorio #Printa somente os arquivos infectados 




sábado, 12 de março de 2016

Introdução ao Pentest

[DICA] Livro Introdução ao Pentest - Daniel Moreno

Fala ae galera!! Aqui quem fala é o Igor CEO e Fundador do Blog ExploitSec.

Hoje eu vou falar do livro Introdução ao Pentest do autor Daniel Moreno.

Sobre o Autor:
Daniel Moreno é bacharel em Ciências da Computação pela Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP, campus Rio Claro. Como entusiasta do Linux e do mundo Open Source, já publicou artigos em comunidades de segurança da informação e de Linux.
É desenvolvedor de pequenos exploits divulgados em sites, como Exploit-DB e PacketStormSecurity, colaborador do projeto Perl-Bot, palestrante e instrutor de pentest e Linux no Centro de Treinamento da Novatec.
Sinopse: 
Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.
O leitor terá acesso às táticas e técnicas utilizadas na realização do pentest em um ambiente controlado por laboratório e máquinas virtuais.




Minha resenha.
O livro é ótimo para iniciantes ele ensina os princípios básicos (O que é Segurança da Informação, O que é Pentest, Tipos de Pentes, etc...) até a pós invasão (Manutenção de Conexão, Apagando Rastros, etc...).
O autor te uma ótima didática, é como se você estivesse na sala de aula com ele, é tudo explicado nos menores detalhes.
Se você estiver começando na área de Segurança Da Informação, recomendo altamente a leitura do livro.
O livro conta com 17 (dezessete) capítulos e são eles:
  • Capítulo 1 - Introdução à segurança da informação e ao Kali Linux 
  • Capítulo 2 - Preparando o ambiente de teste
  • Capítulo 3 - Pentest
  • Capítulo 4 - Planejamento do projeto
  • Capítulo 5 - Footprinting.
  • Capítulo 6 - Fingerprinting
  • Capítulo 7 - Enumeração.
  • Capítulo 8 - Mapeamento de vulnerabilidades.
  • Capítulo 9 - Exploração do alvo
  • Capítulo 10 - Engenharia social
  • Capítulo 11 - Escalonamento de privilégios
  • Capítulo 12 - Manutenção do acesso
  • Capítulo 13 - Apagando rastros
  • Capítulo 14 - Tunneling
  • Capítulo 15 - DoS – Denial of Service
  • Capítulo 16 - Documentação técnica
  • Capítulo 17 - Pentest em redes sem fio
LINK PARA COMPRAR ===> novatec.com.br/livros/intropentest/

quinta-feira, 10 de março de 2016

Conscientização em Segurança da Informação

Conscientização em Segurança da Informação: Os desafios de despertar a participação ativa na segurança de uma corporação

Security Awareness
Se você acompanha este blog há algum tempo deve ter percebido como os casos de ciberataques, seguidos de vazamentos de informação corporativa, aumentaram exponencialmente em 2015. A tendência é que essa prática deve se manter em 2016.

A grande repercussão desses ataques tem despertado a atenção do público em geral para a questão da segurança da informação. Mais e mais empresas estão estabelecendo ou revendo suas estratégias e políticas para proteger seus bens mais valiosos: decisões estratégicas, dados dos seus funcionários, dados dos seus clientes e outras informações vitais.

Faça uma pesquisa sobre boas práticas de segurança da informação em empresas. É possível afirmar que uma boa parte delas – senão a maioria – irá considerar a conscientização de funcionários como um dos itens mais importantes. As pessoas são responsáveis pela informação e, como tal, devem estar “conscientes” do seu papel na proteção dessa informação.

A seguir vamos apresentar o conceito de Conscientização em Segurança da Informação, e seu papel na criação de uma cultura de segurança nas corporações.

Conceituando Conscientização


Você já se perguntou o que significa estar “consciente” de algo? Após estudar uma série de definições para esse conceito, e aplicá-los à Segurança da Informação, o consultor Michael Santarcangelo  definiu “Conscientização para a Segurança” como:
“A percepção individual das consequências de uma ação, aliada à habilidade de avaliar sua intenção e seu impacto”
Para ele, isso significa que a formação de uma consciência para a segurança da informação é um passo anterior aos treinamentos em segurança da informação e um estímulo à participação nesses treinamentos.
“ O foco dos programas de Conscientização para a Segurança é prover as pessoas de informação e experiências para desenvolver uma consciência própria”, ou seja, uma percepção individual.
Em outubro de 2003, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST, na sigla em inglês) publicou um documento chamado “Building an Information Technology Security Awareness and Training Program” em que busca definir as linhas gerais para a criação de programas de Conscientização para a Segurança em órgãos do governo. Da mesma forma que Santarcangelo, os autores entendem que a conscientização é um processo que precede os treinamentos.
“A razão da conscientização é focar atenção na segurança. Deve ajudar os indivíduos a reconhecer as preocupações da área de segurança da informação e responder corretamente”.
Diferentemente de um treinamento, em que o participante é convidado a ter um papel ativo, as atividades de conscientização servem para que a pessoa tenha contato com o tema da segurança e sua importância. São perenes, ou seja, são processos que devem ser constantemente avaliados e renovados.
O El Pescador busca ativamente criar essa consciência em seus programas de treinamento, expondo o colaborador a situações reais de ataque, de modo a fazê-lo perceber a importância de todos na segurança da empresa. Além disso, os conteúdos são constantemente revistos e atualizados de modo a refletir a realidade com a maior fidelidade possível.

Conscientização para a Segurança é um ciclo que deve envolver todos os participantes de uma organização

Security Awareness
“Uma corrente é tão forte quanto seu elo mais fraco”
A máxima, repetida à exaustão por profissionais de segurança, serve para ilustrar a importância da participação de todos os envolvidos em uma organização, quando o assunto é conscientização.
Segundo o documento do NIST:
Conscientização para a Segurança e treinamentos devem ser focados em toda a população da empresa […] deve começar mirando todos os níveis da organização, incluindo profissionais de nível sênior e gerentes executivos”.
Um artigo acadêmico que trata da segurança da informação na área da educação reforça essa ideia, e vai além ao propor que a criação de consciência para a segurança é um ciclo, algo que deve estar em constante renovação para responder aos novos desafios que enfrentamos cotidianamente.
O mundo da segurança, seja pensando em violência urbana ou em hackers, é peculiar. Ele é marcado pela evolução contínua, no qual novos ataques têm como resposta novas formas de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Não é por acaso que é no elo mais fraco da corrente que os ataques acontecem.”

Críticas ao método

Criar consciência para a questão da segurança é uma forma de assegurar que os elementos da organização entendem seu papel na proteção das informações, e que compreendem a importância do constante preparo para enfrentar desafios.
Mas existem autores que questionam a eficácia dessa estratégia. Um deles aponta o aumento dos ataques cibernéticos como uma prova de que os treinamentos seriam ineficazes.
“Quando até altos executivos de empresas são alvo de ataques de phishing, isso não sugere que mesmo pessoas treinadas podem cair em golpes?” A questão é pertinente, e será o tema de outro artigo a ser publicado em breve.

quarta-feira, 9 de março de 2016

China está criando plataforma de big data para prever crimes

Embora os olhares da indústria de tecnologia estejam focados na briga da Apple contra o FBI, é na China que está nascendo um sistema de vigilância praticamente sem limites. O governo local vem trabalhando para desenvolver um esquema de prevenção de crimes que deve funcionar - ao menos ideologicamente - como aquele visto no filme Minority Report.
A Bloomberg reporta que o China Electronics Technology Group, principal estatal atuando na área de defesa, foi encarregado de criar um software capaz de processar informações sobre trabalho, hobbies, hábitos de consumo, entre outras coisas, para entender quais entre os cidadãos comuns apresentam comportamento suspeito.
“É muito crucial examinar a causa de um ato de terror, mas o que é mais importante é prever as atividades futuras”, afirmou à agência o engenheiro-chefe da estatal, Wu Manqing.
O governo pretende combinar o software com novos poderes adquiridos em 1º de janeiro, quando entrou em vigor uma nova legislação sobre espionagem oficial. Ela prevê que as autoridades tenham acesso irrestrito a contas bancárias, telecomunicações e uma rede nacional de vigilância chamada Skynet.
A ideia é destacar cidadãos com comportamento não usual, como quando um morador de uma vila pobre recebe muito dinheiro em sua conta, ou quando uma pessoa sem parentes no exterior faz ligações internacionais frequentemente. Uma vez que se tornam alvos, esses cidadãos podem ter contas congeladas e empresas de comunicação são forçadas a entregar quaisquer dados que tiverem sobre eles.
Várias empresas que atuam no país teriam sido obrigadas a cooperar com o desenvolvimento das iniciativas, incluindo Baidu, Tencent (que opera o app WeChat) e Sina (dona do Weibo, uma espécie de Twitter local).
Especialistas ouvidos pela Bloomberg ressaltam que, embora sistemas “pré-crime” sejam o sonho de qualquer governo, não é fácil compilar quantidades enormes de dados mundanos para desenvolver padrões. Entretanto, se há um lugar onde a ideia pode dar certo, esse lugar é a China, um país onde as autoridades não precisam se preocupar com limites quanto à exploração da privacidade individual.

Mapa secreto no Iphone mostra todos os lugares onde usuario ja esteve

Mapa 'secreto' no iPhone mostra todos os lugares onde usuário já esteve

Muitos não sabem, mas o iPhone mantém em seus registros um mapa que mostra todos os lugares onde o usuário já esteve. A Apple garante, porém, que os dados são mantidos dentro do celular e não são compartilhados com seus servidores.
Para ter acesso ao mapa, vá até Ajustes > Privacidade > Serviços de Localização. Depois, desça até o fim da página e toque em Serviços do Sistema > Locais Frequentes. Você pode manter o recurso ativado ou desativado, bastando tocar no "interruptor" que aparece na tela.
Reprodução

Declaração de Imposto de renda 2016



Até a tarde desta quarta-feira (2), a Receita Federal em Alagoas já havia recebido 3.700 declarações de ajuste anual do imposto de renda pessoa física, exercício 2016. No total, são esperadas mais de 230 mil declarações até 29 de abril, data em que se encerra o prazo para declarar.
Quem perder o prazo estará sujeito à multa de 1% ao mês-calendário ou fração de atraso, calculada sobre o total do imposto devido apurado na declaração, ainda que integralmente pago, sendo que o valor mínimo é de R$ 165,74 e o valor máximo é de 20% do imposto sobre a renda devido.
É bom ficar atento que este ano há uma novidade no cruzamento de dados da Receita Federal referentes aos contribuintes autônomos. Estes, de acordo com a supervisora do Programa de Imposto de Renda, Adélia Lima, serão obrigados a informar, na declaração, o CPF da pessoa física da qual recebeu rendimentos no ano de 2015, sob pena de ser abocanhado pelo leão no instante em que for feito o confronto com as fontes pagadoras. Também será obrigatório informar o CPF dos dependentes e alimentados com 14 anos ou mais (antes a idade mínima era 16 anos).
Devem fazer a declaração do Imposto de Renda, exercício 2016, os contribuintes que tiveram rendimento tributáveis superior a R$ 28.123,91 no ano passado; também aqueles com rendimentos isentos não tributáveis ou tributáveis exclusivamente na fonte superiores a R$ 40 mil; os que têm patrimônio pessoal superior a R$ 300 mil; os que venderam bens e imóveis em 2015; e, entre outros, os que apresentaram receita bruta a partir de R$ 140.619,55 relativa, exclusivamente, à atividade rural.
Para a Receita Federal, interessa que os contribuintes informem todos os rendimentos do ano passado, as despesas de ordem médica, odontológica e de instrução (que servirão para deduzir o Imposto de Renda). Também é importante enviar valores pagos com previdência privada, com dependentes de até 21 anos, com doações a instituições filantrópica (para criança e adolescente) e os bens pessoais (a exemplo de contas bancárias e imóveis).
Para ser feita a declaração, deve-se ter computador com internet conectada e com o programa Receitanet instalado. Para baixá-lo, o contribuinte não paga nada. Não será possível transmitir os dados no período de 1h às 5h da manhã (horário de Brasília). O sistema não permite neste horário. Caso faça a transmissão pelos dispositivos móveis, basta ter instalado o aplicativo IRPF e utilizar o serviço 'Fazer Declaração'.

sexta-feira, 4 de março de 2016

Vulnerabilidades no Adobe Acrobat Reader! Atualização virá nessa terça-feira!
versões para Windows e Mac do Adobe Acrobat Reader tem vários problemas de segurança, portanto, a Adobe irá lançar uma atualização na terça-feira, 8 de março e corrigir esses problemas de segurança. Pesquisadores de segurança descobriram problemas vários de segurança e Adobe tem avaliado a maior parte da vulnerabilidade como "2", o que significa que as vulnerabilidades são de nível médio, mas também são críticos. Não há qualquer risco imediato para a Adobe Acrobat, mas em futuros hackers podem explorar essas vulnerabilidades para os seus benefícios. Hackers podem injetar códigos maliciosos através dessas vulnerabilidades no futuro.
Acrobat e Reader DC 15.006.30119 (Classic), Acrobat e Reader DC 15.010.20059 (contínua) e Acrobat e Reader X1 11.0.14 são a mais recente versão do Adobe, que são utilizados principalmente no mercado de usuários domésticos e corporativos. versões acima de adobe têm problemas de segurança. Esta informação foi liberado pela pré-notificação Consultivo da Adobe.Leia também: produtos de segurança de CISCO são vulneráveis! O acesso remoto está disponível para Atacante!
Adobe tinha liberado sua última atualização em janeiro, para corrigir 17 vulnerabilidades. Um número de vulnerabilidades de corrupção de memória foram fixados pela Adobe em que atualização. Use depois de vulnerabilidades livres e duplas de corrupção de memória livre estavam no topo em que o tempo e uma execução de código arbitrário explorar estava disponível para essas vulnerabilidades.Algumas dicas para os usuários do Adobe:

    
Atualize seu Adobe mais rapidamente possível, depois de terça-feira. Porque Adobe vai lançar atualização na terça-feira.
    
Não baixar Acrobat e Reader 10.x, porque eles não são suportados desde novembro do ano passado. Os presentes arquivos em diferentes sites da Adobe esta versão, poderia prejudicar o seu dispositivo com o backdoor.
Mais de 450 vulnerabilidades foram corrigidas pela Adobe na actualização do ano passado. Não é possível corrigir todas as vulnerabilidades em uma única atualização, portanto, a Adobe lançou três atualizações diferentes em maio, julho e outubro. Durante essas atualizações, Adobe fixa mais de 100 vulnerabilidades apenas no Adobe Reader e Acrobat.