quinta-feira, 2 de junho de 2016

Sete passos para um ataque cibernético bem sucedido

Sete passos para um ataque cibernético bem sucedido

security_face
Um ataque cibernético avançado pode levar até 200 dias, em média, para ser descoberto. A Sony Pictures demorou mais de um ano para detectar que pessoas mal intencionadas estavam infiltradas em sua rede, ou seja, os atacantes tiveram muito tempo para reunir dados privados, monitorar as comunicações e mapear a rede.
Como qualquer empreendimento ambicioso, um ataque cibernético bem sucedido requer um planejamento cuidadoso e execução precisa. Um grande habilidade dos criminosos virtuais em geral, é a capacidade de permanecerem em segredo. Abaixo são apresentados sete passos para um atacante obter sucesso:
1 – Reconhecimento: Antes de lançar um ataque, um alvo vulnerável é escolhido, podendo ser uma organização, um executivo ou um administrador de rede.
2 – Varreduras: Uma vez escolhido o alvo, a próxima etapa é identificar um ponto fraco que permitirá acesso aos atacantes.
3 – Acesso e elevação de privilégio: Identificadas as fragilidades, o próximo passo no ataque cibernético é ganhar acesso e em seguida obter privilégios administrativos.
4 – Extração: Com a liberdade para se deslocar na rede, agora é possível acessar sistemas com dados mais sensíveis de uma organização e extraí-los à vontade.
5 – Manutenção de acesso: Secretamente programas maliciosos como root-kits são instalados para que seja possível retornar sempre que possível.
6 – Assalto: Felizmente essa etapa não é realizada em todos os ataques cibernéticos, alterar a funcionalidade de hardware da vítima
ou desativar o hardware inteiramente.
7 – Cobrindo rastros: Normalmente, os rastros são removidos, mas isso não é universal para todos os casos, especialmente se a intenção do atacante é deixar um “cartão de visita” para se gabar de suas façanhas.
Confira a notícia completa acessando o link.

segunda-feira, 9 de maio de 2016

Redes Sociais: nem todo mundo é seu amigo

Redes Sociais: nem todo mundo é seu amigo

Quanto tempo você perde nas páginas de seus amigos no Facebook? Tenho certeza que você pode falar sobre os estilos de vida, os check-ins, as selfies e as atualizações de status que cada um deles publica diariamente. Se você procurar com cuidado, você facilmente vai encontrar os membros da família, amigos distantes e amores da adolescência.
tips-for-kids-03-fb
Qualquer pessoa pode fazer exatamente isso que você faz, mas com objetivos maliciosos: hackear as informações da sua conta, infectar seu PC com vírus ou até roubar os dados das suas contas de jogos, fotos, ou vídeos e exigir resgate para devolver seus arquivos. Por isso, temos que dar um conselho: seja misterioso, pelo menos para os desconhecidos. Mantenha segredos.
  1. Não dê detalhes da sua vida para estranhos, mesmo que você ache que nunca mais vai encontrá-lo. A internet deixa rastros e qualquer coisa que você já disse ou fez pode ser usado contra você.
  2. Não envie informações confidenciais em salas de bate papo ou sites de fóruns, a menos que você tenha certeza que está em um ambiente seguro. Hackers ou causadores de problemas podem facilmente interceptar qualquer informação que você mande em um canal inseguro.
  3. Não deixe suas publicações visíveis para todos. Você não sabe que tipo de pessoa estranha pode estar monitorando seu perfil. E de qualquer maneira, você não precisa deixar todas as suas informações acessíveis para qualquer um. Vá até as configurações de segurança e garanta que suas publicações só estão “visíveis para amigos”.
  4. Não aceite solicitações de desconhecidos sem verificar. É melhor ter um grupo menor de amigos verdadeiros que você tenha certeza com quem você está se relacionando, do que ter um número gigantesco de contatos desconhecidos– alguns podem ser realmente perigosos.

sábado, 7 de maio de 2016

Como recuperar arquivos perdidos de um pendrive ou cartão de memória

Os pendrives e cartões de memória podem falhar e apagar todos os seus arquivos. No entanto, há um jeito de recuperar as informações perdidas. Seja por um ataque de vírus, variação de eletricidade, problemas físicos no hardware ou remoção acidental, o processo pode ser revertido com ajuda do programa Disk Drill.
Aprenda a identificar um pendrive falso na hora de comprar
O software tem versão gratuita para Windows e Mac OS e permite recuperar qualquer tipo de arquivo em pendrives e cartões de memória. O Disk Drill também tem um design limpo e permite pré-visualizar imagens antes de restaurar, o que pode ser útil para poupar tempo, além de filtrar resultados para encontrar exatamente o que você precisa. Confira como usar.
pendrive-wireless-sandisk (Foto: Caio Rosário/TechTudo)Recupere documentos, fotos e músicas deletadas de um pendrive ou cartão (Foto: Caio Rosário/TechTudo)
Passo 1. Baixe e instale o Disk Drill;
Passo 2. Selecione o seu pendrive ou cartão de memória nas opções;
Escolha o pendrive ou cartão de memória da lista (Foto: Reprodução/Paulo Alves)Escolha o pendrive ou cartão de memória da lista (Foto: Reprodução/Paulo Alves)
Passo 3. Em seguida, abra o menu “Recover” e selecione o tipo de varredura, que pode ser rápida (Quick Scan) ou profunda (Deep Scan);
Faça uma varredura rápida ou completa (Foto: Reprodução/Paulo Alves)Faça uma varredura rápida ou completa (Foto: Reprodução/Paulo Alves)
Passo 4. O tempo de pesquisa por arquivos perdidos pode variar com o tipo de varredura escolhido e o tamanho do pendrive ou cartão de memória. Na medida em que o programa for encontrando itens, os documentos serão exibidos e, em alguns casos, já podem ser visualizados;
Veja seus arquivos recuperados no meio da varredura (Foto: Reprodução/Paulo Alves)Veja seus arquivos recuperados no meio da varredura (Foto: Reprodução/Paulo Alves)
Download grátis do app do TechTudo: receba dicas e notícias de tech no Android ou iPhone
Passo 5. Expanda as pastas até encontrar os arquivos que já foram recuperados pelo Disk Drill e clique no ícone de lupa para pré-visualizar;
Pré-visualize itens antes de recuperar (Foto: Reprodução/Paulo Alves)Pré-visualize itens antes de recuperar (Foto: Reprodução/Paulo Alves)
Passo 6. Ao final da varredura, selecione a pasta para a qual deseja mover os arquivos recuperados;
Escolha a pasta de recuperação (Foto: Reprodução/Paulo Alves)Escolha a pasta de recuperação (Foto: Reprodução/Paulo Alves)
Passo 7. Depois, basta marcar os itens desejados clicando em “Recover”.
Restaure seus arquivos do pendrive ou cartão de memória para o PC (Foto: Reprodução/Paulo Alves)Restaure seus arquivos do pendrive ou cartão de memória para o PC (Foto: Reprodução/Paulo Alves)
Além do Disk Drill ser gratuito e não ter limite de uso, o programa pode ser usado tanto em dispositivos externos quanto no próprio HD do computador. Porém, vale lembrar que o software usa bastante memória enquanto está operando, tornando recomendável fechar programas pesados para obter mais desempenho.

sexta-feira, 29 de abril de 2016

Identificando Pop-ups maliciosos

segunda-feira, 11 de abril de 2016

Identificando Pop-ups maliciosos



    
pop-up-malicioso

Pop-ups são mensagens que plotam nos sites provendo algumas informações referente a propagandas de empresas legítimas ou até mesmo um comportamento da própria aplicação, mas em alguns casos não são legítimos. Podemos identificar isso como não sendo autêntico quando o pop-up transmite mensagens de atualização de alguns aplicativo na página do site, quando oferecem testes de velocidade de sua Internet ou de seu computador e mensagens de premiações e que sejam difíceis de serem fechadas, sendo assim, isso poderá ser um pop-up malicioso. Mas qual seria o dano que teríamos ao clicar em um desses pop-ups? Arquivos maliciosos poderão ser baixados e executados de forma não autorizada, fazendo com que sua máquina seja infectada, sua navegação poderá ser redirecionada para um site que contenha algum código malicioso com a intenção de infectar o seu navegador Web(browser) afim de roubar os cooks armazenados e assim ter acesso as suas credenciais de acesso de sites que você frequente, como: redes sociais, contas de e-mail, Internet banking etc. Para que isso não venha a acontecer, fique atento  e de forma nenhuma clique nesses pop-ups e caso elas abram de forma involuntária, aconselho que saia imediatamente desse site e logo após faça um varredura com seus antivírus. 
pop-up-malicioso

Confira se alguns desses programas estão instalados em sua máquina, pois os mesmos são causadores de problemas.

  •          BrowseFox
  •          PullUpdate
  •          Vitruvian
  •          V-Bates
  •          SearchProtect
  •          SupTab
  •          MySearchDial
  •          SaveSense
  •          Price Meter
  •          Mail.ru Sputnik/Guard
  •          Conduit Toolbars, Community Alerts & ValueApps
  •          Wajam
  •          Multiplug
  •          Shopper Pro
  •          Stormwatch
  •          SmartBar
  •          Dealply
  •          SmartWeb
  •          MySearch123
  •          AdPea
  •          Etranslator
  •          CouponMarvel
  •          PriceFountain
  •          Techsnab
  •          Colisi 
  •          BrApp
  •          LuckyTab
  •          OneCall
  •          Crossrider
  •          Eorezo
  •          Consumer Input
  •          Content Defender
  •          Movie Dea


Dicas de segurança na internet

terça-feira, 19 de abril de 2016

Sequestro de informções nos computadores – Ransomware



  

Sequestro de computadores – Ransomware

Os meios alternativos de se ganhar dinheiro por crimes cibernéticos a cada dia se aprimoram mais, uma nova tendência  que vem afetando muitos usuários é o sequestro de dados do computador da vítima que em termos técnico se chama Ransomware. Esse ataque consiste em criptografar com chave simétrica uma parte importante do HD da vítima ou até mesmo todo ele, fazendo com que seja perdido o acesso a esses dados e para que o acesso seja restabelecido o Hacker cobra um valor relativamente alto em dólar para liberar o acesso novamente. 

O Ransomware atualmente é um dos ataques que mais prejudicam usuários e empresas. Ele explora vulnerabilidades e brechas de segurança e assim realizam seus ataques causando muito prejuízo e transtorno a suas vítimas. Esse ataque pode se dar início por um malware escondidos em arquivos anexados em e-mails recebidos, por sites infectados e por computadores na mesma rede que causam a proliferação. Mas qual tipo de vulnerabilidade o Ransomware explora especificamente? Ele explora a falta de backups atualizados do computador/servidor, pois caso aconteça e você tenha os backups atualizado, basta formatar a máquina e restaurar os dados pelo backup e logicamente descobrir por onde veio o malware causador desse problema.
A dica é: caso você tenha arquivos importantes e relevantes em seu computador, mantenha uma cópia em um HD externo por exemplo, que seja seguro, e mantenha os dados sempre atualizados.

sexta-feira, 15 de abril de 2016

Dicas de Segurança na internet

quinta-feira, 14 de abril de 2016

E-mails Maliciosos




email-malicioso



E-mail maliciosos são aqueles com informações falsas que causam muita curiosidade e nos induz a abri-los, pois usam técnicas de engenharia social. Ataques com essas características se denominam como fishing, ou seja, literalmente uma pescaria de usuários mal informados. E quais são os tipos de ataques de fishing voltados para e-mails? Geralmente os atacantes enviam propagadas de produtos com preços inacreditáveis com banners idênticos de grandes lojas Online, enviam documentos em anexo com supostos certificados de conclusão de cursos, apólices de seguro ou qualquer ouro tipo de documento que poça vim causar curiosidade, mais na verdade não são realmente documentos autênticos, em muitas das vezes são um tipo de malware que se chama Cavalo de Troia, esse tipo de malware é capaz de se disfarçar de um outro tipo de arquivo, sendo assim, ele tem mais chances de ser baixado para sua máquina e pode comprometer totalmente seu computador. Um outro tipo de fishing de e-mail vem com um link malicioso pedindo que você  clique para acessar atualizações de sua conta bancária e conferir algum tipo de alteração que venha te causar curiosidade, esse link na verdade irá direcionar você a um site e executar códigos maliciosos ou baixar algum tipo de malware  e comprometer seu computador.

Para que isso não aconteça, não seja tão curioso assim, não confie em e-mails com essas características e antes de clicar acesse primeiro a loja online ou seu internet banking e confira por lá, e nunca baixe arquivos em anexo que você não saiba a origem.

A um tempo atrás o Itamarati foi vítima de fishing, os atacantes enviaram e-mails com as características que falei acima  e o resultado foi vários documentos vazados e informações sigilosas comprometidas. Por isso fique atento, pois esse órgão do governo foi vítima desse ataque por falta conscientização dos funcionários.



email-malicioso

segunda-feira, 4 de abril de 2016

O usuario é, de fato, o elo mais fraco na cadeia de segurança

O usuário é, de fato, o elo mais fraco na cadeia de segurança

Spear-Phishing
Publicado por Site da Segurança
Você tem antivírus instalado em seu smartphone? Foi com essa pergunta que Thiago Lahr, perito forense de computadores do Computer Security Incident Response Team (CSIRT) da IBM Brasil, iniciou sua apresentação no Inovação em Debate, realizado em 4/11 na sede da Big Blue em São Paulo. E a resposta já era esperada: a maioria relatou que não, um prato cheio para cibercriminosos que buscam vítimas vulneráveis no quesito segurança para iniciar seus ataques.
Segundo o executivo, cada vez mais os criminosos virtuais sofisticam seus ataques, mirando alvos específicos para roubar dados bancários, logins e senhas de serviços diversos e outras informações valiosas. “A modalidade Spear Phishing, que consiste no phishing somado à engenharia social, tem crescido”, assinala.
No Spear Phishing, o atacante é altamente profissional, usando dados de redes sociais e outras fontes confiáveis para conseguir detalhes sobre a vítima e tornar um e-mail com phishing tão real que é praticamente impossível não clicar. É a isca perfeita. “É mais fácil um cibercriminoso infectar um dispositivo móvel do que passar por dezenas de camadas de segurança e nessa tentativa possivelmente ser identificado”, relata.
A própria IBM é alvo constante desse tipo de ameaça. Recentemente, um gerente de vendas contratou uma profissional de empresa concorrente. Dias depois, seu par na área recebeu um e-mail falando que o arquivo anexado continha provas de que a profissional participou de um esquema de fraudes na empresa X, citando a companhia que ela havia atuado anteriormente. Naturalmente, em razão da riqueza de detalhes, a chance de clicar em um e-mail como esse é muita alta. Mas por ter experiência no tema, o gerente não abriu o anexo e prontamente identificou a tentativa de phishing.
Em demonstração realizada por Lahr, um e-mail com layout idêntico aos comunicados da IBM indica que o funcionário deve fazer uma atualização de segurança em seu smartphone. Basta um clique para que o colaborador caia na armadilha, comprovando o alto nível de vulnerabilidade e provando que o usuário é, de fato, o elo mais fraco na cadeia de segurança. Imediatamente, um rootkit é instalado no dispositivo móvel, que pode ser controlado remotamente pelo atacante.
Na demonstração, feita em um aparelho equipado com sistema operacional Android, Lahr, que assumiu a figura do hacker, acessou SMS, contatos, arquivos na nuvem, fotos com informações de geolocalização e até tirou uma foto remotamente.  Também foi possível salvar todas as informações armazenadas no dispositivo em uma pasta pessoal do computador do invasor. “E isso tudo foi realizado por meio de ferramentas gratuitas que estão disponíveis na internet. Não é preciso investimento nenhum, nem conhecimento específico para invadir dispositivos móveis”, alerta.
Ele relata que se o aparelho tiver Jailbreak, processo que permite dispositivos executem aplicativos não-autorizados pela fabricante do sistema operacional, a diversão dos hackers é ainda maior.
Muitas vezes, o usuário sequer sabe que tem alguém por trás monitorando todos os seus movimentos no celular. Há alguns sinais, no entanto, que podem mostrar que o aparelho foi comprometido. Se o usuário tentar acessar uma página e ser redirecionado para outro é um dos indícios, por exemplo. No caso de computadores em redes corporativas um deles é o número de bytes trafegado pela rede aumentar exponencialmente sem motivo aparente.
Fonte: http://itforum365.com.br/

sexta-feira, 18 de março de 2016

7 dicas contra phishing

7 Dicas contra phishing e Como evitar Fraudes Digitais em sua Declaração de Imposto de Renda

Olá, tudo bem?
Quando lançamos o PhishX em 2014, tínhamos a ideia de abordar assuntos delicados de fraudes e desgastes de imagem das empresas, do ponto de vista das Pessoas, além de empoderar as Pessoas com conhecimento e habilidade de reconhecer, identificar e interagir com ameças atráves de mensagens de mensagens de e-mail, SMSs e Aplicativos. De fato, não era um tarefa simples falar de cybersecurity (e segurança da informação) para todas as pessoas e empresas, mas enfrentamos o desafio e alcançamos bons resultados iniciais.
Bem, em paralelo a isso, seguíamos e namorávamos à distância com outras iniciativas similares, como a excelente abordagem do tema para uma “Internet Segura para Todos”, da nossa parceira: Stop. Think. Connect., uma das mais respeitadas organizações de disseminação de conhecimento em cybersecurity para a sociedade global. A Stop. Think Connect. tende sempre a abordar de forma mais objetiva e elucidativa o conteúdo sobre cybersecurity e todas as suas facetas e isso nos encatava…
Trazendo o debate para os dias atuais, temos o orgulho de anunciar nossa parceria na educação continuada, geração de conteúdo e engajamento das pessoas a favor da cybersecurity, entre a PhishX e a Stop. Think. Connect.
PhishX-Ebook-STC-7_Steps_IR-2016-pt_BRO primeiro fruto dessa união é o novo eBook dedicado para repassar o conhecimento de como evitar armadilhas, phishing e fraudes digitais no período de Declaração do seu Imposto de Renda, com lançamento global em 3 versões, DOWNLOAD AQUI: English, Español e Português.
Aguardem mais novidades e materiais ricos dessa parceria que, definitivamente, ajudará a manter a “Internet Mais Segura para Todos”.

segunda-feira, 14 de março de 2016

Antivirus e Detecção de Malwares no Linux

Clamav :: Antivírus e Detecção de Malwares no Linux



O Clamav é um 'antivírus' que trabalha por linha de comando detectando várias possíveis pragas para ambientes Linux e Windows.
"Antivírus para Linux?? Mas como assim? O Linux não é livre de pragas?" Claro que não. O Linux também é vulnerável a aplicações construídas para o sistema operacional, e o Clamav pode ser uma solução muito amigável na detecção de assinatura desses malwares. Como  foi dito, o Clamav também reporta arquivos infectados para Windows, afim de evitar contaminações nas máquinas da rede, então também é aconselhável mantê-lo num cron dentro do seu file server para identificar e eliminar esses arquivos dentro da rede e fora do alcance de clientes Windows.

Eu sempre procuro scannear a pasta do meu Thunderbird uma ou duas vezes por dia para dar uma checadinha nos anexos dos e-mails corporativos que chegam, inclusive em pastas e pendrives compartilhados do pessoal da faculdade.

Lembrando que o Clamav não funciona de maneira ativa, pelo menos que eu saiba, então sempre você terá que chamá-lo via linha de comando e apontar para pasta ou arquivo a ser scanneado.  Ele está nos repositórios da maioria das distribuições e pode também ser instalado via source baixada do site do projeto.

Site do Clamav: https://www.clamav.net/


Instalação do Clamav

 # sudo apt-get install clamav   
 # yum install clamav   

Troubleshooting "LibClamAV Error: cli_loaddbdir(): No supported database files found in /var/lib/clamav"

Crie o arquivo “clamd-socket” dentro da pasta /var/lib/clamav
 # sudo touch /var/lib/clamav/clamd-socket  

Mude o dono da pasta /var/lib/clamav/clamd-socket para o seu usuário
 # sudo chown usuario:usuario /var/lib/clamav/clamd-socket  

Mude as permissões das pastas do clamav para permissão de leitura e escrita:
 # sudo chmod 755 /var/lib/clamav  
 # sudo chmod 755 /var/log/clamav  


Atualizando a base de dados do Clamav

Para atualizar a base de dados do Clamav com novas assinaturas de Malwares, basta utilizar o freshclam que ele faz tudo pra você.
 # freshclam -v  


Scanneando Diretórios e Arquivos

Mãos a obra! Para realizar o scanning de arquivos, diretórios específicos ou recursivamente, utilizaremos o clamscan para isso. O utilitário é bem simples e intuitivo, e o helper é muito bacana, você pode visualizá-lo com a opção -h
 # clamscan /nomedodiretório  #Scaneia um Diretório Específico 
 # clamscan -r /nomedodiretório  # Scaneia o diretório de forma recursiva
 # clamscan -r -remove /nomedodiretório #Scaneia e exclui o arquivo infectado 
 # clamscan -r --infected /nomedodiretorio #Printa somente os arquivos infectados 




sábado, 12 de março de 2016

Introdução ao Pentest

[DICA] Livro Introdução ao Pentest - Daniel Moreno

Fala ae galera!! Aqui quem fala é o Igor CEO e Fundador do Blog ExploitSec.

Hoje eu vou falar do livro Introdução ao Pentest do autor Daniel Moreno.

Sobre o Autor:
Daniel Moreno é bacharel em Ciências da Computação pela Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP, campus Rio Claro. Como entusiasta do Linux e do mundo Open Source, já publicou artigos em comunidades de segurança da informação e de Linux.
É desenvolvedor de pequenos exploits divulgados em sites, como Exploit-DB e PacketStormSecurity, colaborador do projeto Perl-Bot, palestrante e instrutor de pentest e Linux no Centro de Treinamento da Novatec.
Sinopse: 
Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.
O leitor terá acesso às táticas e técnicas utilizadas na realização do pentest em um ambiente controlado por laboratório e máquinas virtuais.




Minha resenha.
O livro é ótimo para iniciantes ele ensina os princípios básicos (O que é Segurança da Informação, O que é Pentest, Tipos de Pentes, etc...) até a pós invasão (Manutenção de Conexão, Apagando Rastros, etc...).
O autor te uma ótima didática, é como se você estivesse na sala de aula com ele, é tudo explicado nos menores detalhes.
Se você estiver começando na área de Segurança Da Informação, recomendo altamente a leitura do livro.
O livro conta com 17 (dezessete) capítulos e são eles:
  • Capítulo 1 - Introdução à segurança da informação e ao Kali Linux 
  • Capítulo 2 - Preparando o ambiente de teste
  • Capítulo 3 - Pentest
  • Capítulo 4 - Planejamento do projeto
  • Capítulo 5 - Footprinting.
  • Capítulo 6 - Fingerprinting
  • Capítulo 7 - Enumeração.
  • Capítulo 8 - Mapeamento de vulnerabilidades.
  • Capítulo 9 - Exploração do alvo
  • Capítulo 10 - Engenharia social
  • Capítulo 11 - Escalonamento de privilégios
  • Capítulo 12 - Manutenção do acesso
  • Capítulo 13 - Apagando rastros
  • Capítulo 14 - Tunneling
  • Capítulo 15 - DoS – Denial of Service
  • Capítulo 16 - Documentação técnica
  • Capítulo 17 - Pentest em redes sem fio
LINK PARA COMPRAR ===> novatec.com.br/livros/intropentest/

quinta-feira, 10 de março de 2016

Conscientização em Segurança da Informação

Conscientização em Segurança da Informação: Os desafios de despertar a participação ativa na segurança de uma corporação

Security Awareness
Se você acompanha este blog há algum tempo deve ter percebido como os casos de ciberataques, seguidos de vazamentos de informação corporativa, aumentaram exponencialmente em 2015. A tendência é que essa prática deve se manter em 2016.

A grande repercussão desses ataques tem despertado a atenção do público em geral para a questão da segurança da informação. Mais e mais empresas estão estabelecendo ou revendo suas estratégias e políticas para proteger seus bens mais valiosos: decisões estratégicas, dados dos seus funcionários, dados dos seus clientes e outras informações vitais.

Faça uma pesquisa sobre boas práticas de segurança da informação em empresas. É possível afirmar que uma boa parte delas – senão a maioria – irá considerar a conscientização de funcionários como um dos itens mais importantes. As pessoas são responsáveis pela informação e, como tal, devem estar “conscientes” do seu papel na proteção dessa informação.

A seguir vamos apresentar o conceito de Conscientização em Segurança da Informação, e seu papel na criação de uma cultura de segurança nas corporações.

Conceituando Conscientização


Você já se perguntou o que significa estar “consciente” de algo? Após estudar uma série de definições para esse conceito, e aplicá-los à Segurança da Informação, o consultor Michael Santarcangelo  definiu “Conscientização para a Segurança” como:
“A percepção individual das consequências de uma ação, aliada à habilidade de avaliar sua intenção e seu impacto”
Para ele, isso significa que a formação de uma consciência para a segurança da informação é um passo anterior aos treinamentos em segurança da informação e um estímulo à participação nesses treinamentos.
“ O foco dos programas de Conscientização para a Segurança é prover as pessoas de informação e experiências para desenvolver uma consciência própria”, ou seja, uma percepção individual.
Em outubro de 2003, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST, na sigla em inglês) publicou um documento chamado “Building an Information Technology Security Awareness and Training Program” em que busca definir as linhas gerais para a criação de programas de Conscientização para a Segurança em órgãos do governo. Da mesma forma que Santarcangelo, os autores entendem que a conscientização é um processo que precede os treinamentos.
“A razão da conscientização é focar atenção na segurança. Deve ajudar os indivíduos a reconhecer as preocupações da área de segurança da informação e responder corretamente”.
Diferentemente de um treinamento, em que o participante é convidado a ter um papel ativo, as atividades de conscientização servem para que a pessoa tenha contato com o tema da segurança e sua importância. São perenes, ou seja, são processos que devem ser constantemente avaliados e renovados.
O El Pescador busca ativamente criar essa consciência em seus programas de treinamento, expondo o colaborador a situações reais de ataque, de modo a fazê-lo perceber a importância de todos na segurança da empresa. Além disso, os conteúdos são constantemente revistos e atualizados de modo a refletir a realidade com a maior fidelidade possível.

Conscientização para a Segurança é um ciclo que deve envolver todos os participantes de uma organização

Security Awareness
“Uma corrente é tão forte quanto seu elo mais fraco”
A máxima, repetida à exaustão por profissionais de segurança, serve para ilustrar a importância da participação de todos os envolvidos em uma organização, quando o assunto é conscientização.
Segundo o documento do NIST:
Conscientização para a Segurança e treinamentos devem ser focados em toda a população da empresa […] deve começar mirando todos os níveis da organização, incluindo profissionais de nível sênior e gerentes executivos”.
Um artigo acadêmico que trata da segurança da informação na área da educação reforça essa ideia, e vai além ao propor que a criação de consciência para a segurança é um ciclo, algo que deve estar em constante renovação para responder aos novos desafios que enfrentamos cotidianamente.
O mundo da segurança, seja pensando em violência urbana ou em hackers, é peculiar. Ele é marcado pela evolução contínua, no qual novos ataques têm como resposta novas formas de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Não é por acaso que é no elo mais fraco da corrente que os ataques acontecem.”

Críticas ao método

Criar consciência para a questão da segurança é uma forma de assegurar que os elementos da organização entendem seu papel na proteção das informações, e que compreendem a importância do constante preparo para enfrentar desafios.
Mas existem autores que questionam a eficácia dessa estratégia. Um deles aponta o aumento dos ataques cibernéticos como uma prova de que os treinamentos seriam ineficazes.
“Quando até altos executivos de empresas são alvo de ataques de phishing, isso não sugere que mesmo pessoas treinadas podem cair em golpes?” A questão é pertinente, e será o tema de outro artigo a ser publicado em breve.

quarta-feira, 9 de março de 2016

China está criando plataforma de big data para prever crimes

Embora os olhares da indústria de tecnologia estejam focados na briga da Apple contra o FBI, é na China que está nascendo um sistema de vigilância praticamente sem limites. O governo local vem trabalhando para desenvolver um esquema de prevenção de crimes que deve funcionar - ao menos ideologicamente - como aquele visto no filme Minority Report.
A Bloomberg reporta que o China Electronics Technology Group, principal estatal atuando na área de defesa, foi encarregado de criar um software capaz de processar informações sobre trabalho, hobbies, hábitos de consumo, entre outras coisas, para entender quais entre os cidadãos comuns apresentam comportamento suspeito.
“É muito crucial examinar a causa de um ato de terror, mas o que é mais importante é prever as atividades futuras”, afirmou à agência o engenheiro-chefe da estatal, Wu Manqing.
O governo pretende combinar o software com novos poderes adquiridos em 1º de janeiro, quando entrou em vigor uma nova legislação sobre espionagem oficial. Ela prevê que as autoridades tenham acesso irrestrito a contas bancárias, telecomunicações e uma rede nacional de vigilância chamada Skynet.
A ideia é destacar cidadãos com comportamento não usual, como quando um morador de uma vila pobre recebe muito dinheiro em sua conta, ou quando uma pessoa sem parentes no exterior faz ligações internacionais frequentemente. Uma vez que se tornam alvos, esses cidadãos podem ter contas congeladas e empresas de comunicação são forçadas a entregar quaisquer dados que tiverem sobre eles.
Várias empresas que atuam no país teriam sido obrigadas a cooperar com o desenvolvimento das iniciativas, incluindo Baidu, Tencent (que opera o app WeChat) e Sina (dona do Weibo, uma espécie de Twitter local).
Especialistas ouvidos pela Bloomberg ressaltam que, embora sistemas “pré-crime” sejam o sonho de qualquer governo, não é fácil compilar quantidades enormes de dados mundanos para desenvolver padrões. Entretanto, se há um lugar onde a ideia pode dar certo, esse lugar é a China, um país onde as autoridades não precisam se preocupar com limites quanto à exploração da privacidade individual.

Mapa secreto no Iphone mostra todos os lugares onde usuario ja esteve

Mapa 'secreto' no iPhone mostra todos os lugares onde usuário já esteve

Muitos não sabem, mas o iPhone mantém em seus registros um mapa que mostra todos os lugares onde o usuário já esteve. A Apple garante, porém, que os dados são mantidos dentro do celular e não são compartilhados com seus servidores.
Para ter acesso ao mapa, vá até Ajustes > Privacidade > Serviços de Localização. Depois, desça até o fim da página e toque em Serviços do Sistema > Locais Frequentes. Você pode manter o recurso ativado ou desativado, bastando tocar no "interruptor" que aparece na tela.
Reprodução

Declaração de Imposto de renda 2016



Até a tarde desta quarta-feira (2), a Receita Federal em Alagoas já havia recebido 3.700 declarações de ajuste anual do imposto de renda pessoa física, exercício 2016. No total, são esperadas mais de 230 mil declarações até 29 de abril, data em que se encerra o prazo para declarar.
Quem perder o prazo estará sujeito à multa de 1% ao mês-calendário ou fração de atraso, calculada sobre o total do imposto devido apurado na declaração, ainda que integralmente pago, sendo que o valor mínimo é de R$ 165,74 e o valor máximo é de 20% do imposto sobre a renda devido.
É bom ficar atento que este ano há uma novidade no cruzamento de dados da Receita Federal referentes aos contribuintes autônomos. Estes, de acordo com a supervisora do Programa de Imposto de Renda, Adélia Lima, serão obrigados a informar, na declaração, o CPF da pessoa física da qual recebeu rendimentos no ano de 2015, sob pena de ser abocanhado pelo leão no instante em que for feito o confronto com as fontes pagadoras. Também será obrigatório informar o CPF dos dependentes e alimentados com 14 anos ou mais (antes a idade mínima era 16 anos).
Devem fazer a declaração do Imposto de Renda, exercício 2016, os contribuintes que tiveram rendimento tributáveis superior a R$ 28.123,91 no ano passado; também aqueles com rendimentos isentos não tributáveis ou tributáveis exclusivamente na fonte superiores a R$ 40 mil; os que têm patrimônio pessoal superior a R$ 300 mil; os que venderam bens e imóveis em 2015; e, entre outros, os que apresentaram receita bruta a partir de R$ 140.619,55 relativa, exclusivamente, à atividade rural.
Para a Receita Federal, interessa que os contribuintes informem todos os rendimentos do ano passado, as despesas de ordem médica, odontológica e de instrução (que servirão para deduzir o Imposto de Renda). Também é importante enviar valores pagos com previdência privada, com dependentes de até 21 anos, com doações a instituições filantrópica (para criança e adolescente) e os bens pessoais (a exemplo de contas bancárias e imóveis).
Para ser feita a declaração, deve-se ter computador com internet conectada e com o programa Receitanet instalado. Para baixá-lo, o contribuinte não paga nada. Não será possível transmitir os dados no período de 1h às 5h da manhã (horário de Brasília). O sistema não permite neste horário. Caso faça a transmissão pelos dispositivos móveis, basta ter instalado o aplicativo IRPF e utilizar o serviço 'Fazer Declaração'.

sexta-feira, 4 de março de 2016

Vulnerabilidades no Adobe Acrobat Reader! Atualização virá nessa terça-feira!
versões para Windows e Mac do Adobe Acrobat Reader tem vários problemas de segurança, portanto, a Adobe irá lançar uma atualização na terça-feira, 8 de março e corrigir esses problemas de segurança. Pesquisadores de segurança descobriram problemas vários de segurança e Adobe tem avaliado a maior parte da vulnerabilidade como "2", o que significa que as vulnerabilidades são de nível médio, mas também são críticos. Não há qualquer risco imediato para a Adobe Acrobat, mas em futuros hackers podem explorar essas vulnerabilidades para os seus benefícios. Hackers podem injetar códigos maliciosos através dessas vulnerabilidades no futuro.
Acrobat e Reader DC 15.006.30119 (Classic), Acrobat e Reader DC 15.010.20059 (contínua) e Acrobat e Reader X1 11.0.14 são a mais recente versão do Adobe, que são utilizados principalmente no mercado de usuários domésticos e corporativos. versões acima de adobe têm problemas de segurança. Esta informação foi liberado pela pré-notificação Consultivo da Adobe.Leia também: produtos de segurança de CISCO são vulneráveis! O acesso remoto está disponível para Atacante!
Adobe tinha liberado sua última atualização em janeiro, para corrigir 17 vulnerabilidades. Um número de vulnerabilidades de corrupção de memória foram fixados pela Adobe em que atualização. Use depois de vulnerabilidades livres e duplas de corrupção de memória livre estavam no topo em que o tempo e uma execução de código arbitrário explorar estava disponível para essas vulnerabilidades.Algumas dicas para os usuários do Adobe:

    
Atualize seu Adobe mais rapidamente possível, depois de terça-feira. Porque Adobe vai lançar atualização na terça-feira.
    
Não baixar Acrobat e Reader 10.x, porque eles não são suportados desde novembro do ano passado. Os presentes arquivos em diferentes sites da Adobe esta versão, poderia prejudicar o seu dispositivo com o backdoor.
Mais de 450 vulnerabilidades foram corrigidas pela Adobe na actualização do ano passado. Não é possível corrigir todas as vulnerabilidades em uma única atualização, portanto, a Adobe lançou três atualizações diferentes em maio, julho e outubro. Durante essas atualizações, Adobe fixa mais de 100 vulnerabilidades apenas no Adobe Reader e Acrobat.

sábado, 27 de fevereiro de 2016

Formação Acadêmica

Técnico em Contabilidade. Registro: (007892) Colégio Cenecista Professor Crispiniano Portal.
Curso Básico de Linux Instituição Conhecimento Digital.
Graduado em Sistema de Informação. Instituição (FAA)
Pós Graduado em Redes e Segurança e Computação Forense. Instituição (Mauricio de Nassau)
Pós Graduado em Banco de Dados. Instituição (Cesmac)

E-mail: dirceuchaves@hotmail.com / dirceulimachaves@gmail.com

Fone: 082-993219514 / 98119-2735.
http://lattes.cnpq.br/3542560604345539
http://www.escavador.com/sobre/11166298/dirceu-lima-chaves