quarta-feira, 31 de julho de 2013

Você sabia que o blog da Kaspersky tem um podcast? E nesta edição estão falando de online banking e suas ameaças. Se você entende bem de inglês recomendo que ouça todos os podcasts deles, é uma boa fonte de conteúdo para todos que estudam e/ou trabalham com segurança da informação. Para mais informações acesse o Blog da Kasper...
Dois meses depois de começar a divulgar segredos dos espiões da NSA americana, Edward Snowden ainda tem o que contar. O delator passou ao jornal britânico Guardian detalhes sobre o que seria uma das mais poderosas ferramentas de espionagem da NSA, o X-Keyscore, que estaria sendo usada inclusive no Brasil. Uma apresentação de 32 páginas, datada de fevereiro de 2008, explica o que é o X-Keyscore, ferramenta que, aliás, é mencionada em outros documentos da NSA vazados por Snowden. Algumas das páginas foram ocultadas, supostamente...
O porta-voz do Ministério das Relações Exteriores, embaixador Tovar Nunes, disse hoje (31) que o governo brasileiro deve enviar em até dez dias a Washington a missão interministerial que trata das recentes denúncias de espionagem de informações telefônicas e de internet de cidadãos e instituições brasileiras para pedir esclarecimentos ao governo norte-americano. A comitiva, que inclui representantes dos ministérios das Relações Exteriores, da Defesa, da Justiça e das Comunicações, quer, em uma primeira etapa, conseguir informações de caráter...
Quando o portal de desenvolvedores da Apple saiu do ar semana passada, gerou várias questões não respondidas. Uma das principais foi, quem foi responsável pelo ataque? O pesquisador de segurança turco Ibrahim Balic está reinvidicando que estava por trás do ataque, mas não teve intenção de causar dano. Balic falou que reportou apropriadamente a Apple, mas parece que seus esforços não pararam por ai. Ele também explorou a falha que ele mesmo descobriu, o que deu acesso aos nomes, emails e endereços de desenvolvedores da Apple. No total...
O diretor da Agência Nacional de Segurança dos EUA, Gen. Keith Alexander, no seu painel numa das maiores conferência de segurança do mundo, defendeu fortemente os programas de vigilância da NSA revelados pelo Edward Snowden, argumentando que ajudou a impedir 54 ataques terroristas que não poderiam ser parados de outro modo. Alexander disse na Conferência Black Hat de 2013, na manhã de quarta feira, onde ele iniciou dizendo,  "começar essa...

terça-feira, 30 de julho de 2013

O pessoal do IG publicou recentemente dois artigos com alguns dados sobre ciber ataques sofridos pelos sites do governo Brasileiro em 2013. O IG usou dados de ataques aos sites do governo a partir de relatórios do Centro de Tratamento de Incidentes de Segurança de Redes de Computadores (CTIR-Gov), o centro de resposta a incidentes do governo federal. O próprio CTIR-Gov disponibiliza estas estatísticas em seu site, e as reportagens do IG foram baseadar principalmente nos relatórios sobre incidentes detectados no primeiro e...
O nascimento do bebê real na última terça-feira (23) foi notícia em todo o mundo e chamou atenção de crackers que criaram páginas falsas e mensagens spam utilizando o tema como isca.  Um dos golpes, identificado pela empresa de segurança Kaspersky, enviava um e-mail convidando o usuário a clicar em um link que oferecia transmissão em tempo real e conexão às câmeras internas do hospital. A mensagem de e-mail trazia três links que ao serem acessados direcionam a vítima para um site malicioso onde está hospedado um malware conhecido como “BlackHole”.  Usuários...
Cinco "crackers" russos e um ucraniano foram acusados nesta quinta-feira de piratear informações de grandes corporações americanas, como a Bolsa de Valores Nasdaq e o banco Citibank, e roubar centenas de milhões de dólares, no maior crime cibernético dos Estados Unidos da história. Segundo informaram as procuradorias de Nova Jersey e Nova York, que dividem a acusação contra a rede, os acusados atuaram em corporações dedicadas às transações financeiras, no varejo que recebem e transmitem dados financeiros e outras instituições de informação.As corporações...
O portal Wikileaks, que revelou milhares de dados confidenciais dos EUA, qualificou nesta terça-feira a sentença contra o soldado Bradley Manning de radicalismo "perigoso" em matéria de segurança nacional por parte da Administração de Barack Obama. Em sua conta no Twitter, o portal diz que a declaração de culpabilidade de Manning por violar a lei de espionagem americana constitui um "novo precedente muito sério" para a provisão de informação...
O joystick foi ligado ao sistema de computação do automóvel para responder a comandos do controle. Sorte do dia: você vai dirigir um carro usando o controle do NES. Já pensou? Pois pensaram: os experts em segurança Charlie Miller e Chris Valasek conseguiram hackear o sistema computadorizado de um carro de modo que a direção do automóvel respondesse a comandos de um controle do Nintendinho. É o que podemos conferir no vídeo acima. Claro que o experimento é um protótipo de protótipo – de brincadeira – e não permite que o motorista cante...

segunda-feira, 29 de julho de 2013

Muitos geeks já sabiam que era possível invadir os sistemas dos carros atuais, e finalmente, dois hackers, Charlie Miller e Chris Valasek, patrocinados pelo centro de pesquisa DARPA do pentágono, demonstraram como é fácil para hackers mal intencionados sequestar fisicamente um carro moderno apenas com um computador. Preocupado em comprar um carro novo agora? Você até está certo em se preocupar, é muito preocupante ver a facilidade que dois caras, inicialmente financiados pelo governo, conseguiram tomar o controle de um carro, tanto suas funções...
De acordo com pesquisa feita pela CompTIA, oito em cada dez líderes de TI relatam que em pelo menos uma área de negócio há falta de competências. O estudo foi feito com 502 gerentes de TI e de negócios nos EUA, para avaliar a escassez de competências em seus departamentos, o impacto de tais deficiências, e como esses líderes tentam administrar a situação.A grande maioria (93%) relataram uma diferença entre as habilidades que as equipes possuem em comparação com as que as empresas necessitam. Desses, 83% afirmaram que tal diferença varia de...
As empresas da América Latina são bastante vulneráveis na parte de segurança digital. É o que constata um estudo feito pela empresa de antivírus Kaspersk, com cerca de três mil profissionais de TI de 22 países. Segundo o estudo, 68% das empresas da América latina – incluem-se nesta lista as brasileiras – já tiveram a infraestrutura de TI infectada por malware, como vírus e spyware, e ataques sofisticados, que visam o roubo de dados. O problema, diz o estudo, atinge empresas de todos os tamanhos, incluindo os grandes conglomerados que investem...
“Estão abertas as inscrições para quem deseja participar do Fórum TcheLinux edição Vale dos Sinos 2013. O evento será realizado na FTEC unidade Novo Hamburgo / RS, no dia 10 de agosto, das 13:00h às 18:00h. Entre as atividades programadas estão palestras em quatro salas, coffee break, sorteio de brindes além de networking e troca de experiências. O formulário para inscrição está disponível no endereço http://bit.ly/1bIEHZw e a programação completa pode ser conferida em http://bit.ly/12smUzL. Contamos com a sua presença! Vamos D...
(Foto: Reprodução) Um grupo de cinco hackers foi indiciado pela justiça dos Estados Unidos por atacar e roubar informações de 160 milhões de cartões de débito e crédito. A operação durou sete anos e está sendo considerada nos EUA como o maior caso de invasão e roubo de dados da história, segundo o Mashable. Segundo os promotores, o grupo, formado por quatro russos e um ucraniano, invadiu grandes empresas do país como a NASDAQ, Dow...

sábado, 27 de julho de 2013

A mídia, e até mesmo Hollywood têm uma certa atração especial para o tema do ciber terrorismo e, normalmente, confunde ciber ativismo, hacktivismo e o ciber terrorismo. Até que é fácil encontrar notícias classificando ataques cibernéticos regulares como "terrorismo cibernético", da mesma forma que é fácil achar a mídia relatando casos de espionagem cibernética como se fossem guerra cibernética. Entretanto, uma análise mais cética dos casos reais...
Há anos eu aviso familiares sobre suas práticas com relação à escolha de senhas de má qualidade. Ou eles usam senhas facilmente hackeáveis, ou esquecer as senhas que criaram - às vezes ambos. Se você não acredita em mim, amada família, considere as declarações sobre o Dia da Senha (sim, aparentemente é algo) de Robert Siciliano, da McAfee: "74% dos internautas usam a mesma senha em vários sites, por isso, se um hacker obtém sua senha, ele terá, por tabela, acesso a todas as suas contas. Reutilizar senhas de e-mail, contas bancárias e de...
O Google Chrome tem vários recursos de segurança integrados, entre eles um sistema chamado “sandboxing” (caixa de areia) que isola cada aba do restante do sistema operacional, restrição de privilégios e até um mecanismo de atualização automática para melhor proteção contra hackers e malware. Mas como todos os navegadores, o Chrome não é perfeito, e há algumas medidas extras que você pode tomar para se proteger de um eventual ataque. Veja a...
O famoso hacker Barnaby Jack morreu, esta semana, em sua casa em São Francisco, na Califórnia, de causas desconhecidas. A morte aconteceu dias antes de Jack realizar uma apresentação na conferência de segurança Black Hat sobre como é possível invadir dispositivos médicos a atacar pessoas que usam próteses eletrônicas em seus corpos mesmo à distância.  De acordo com o jornal San Francisco Chronical, um representante da polícia de São Francisco afirmou que Jack foi encontrado morto em seu apartamento por familiares. A hipótese de crime foi...
Renomear um domínio não é uma atividade comum de ocorrer, mas caso você necessite fazer isso abaixo seguem todos os passos. É indispensável que você realize um levantamento completo de seus servidores/aplicações a fim de minimizar qualquer impacto que possa ser gerado com esta mudança. Domínio Atual: 100SECURITY Active Directory Users and Computers 01. Passo Start > Programs > Accessories > Command Prompt Execute o...

sexta-feira, 26 de julho de 2013

A equipe do blog Extreme Windows, da Microsoft, montou um PC potente o suficiente para rodar jogos com resolução de 12K. Para isso, eles usaram três monitores de 4K e um total de três processadores para atingir a taxa de 60 frames por segundo. Experimentando jogos a 12k com três processadores gráficos (foto: Divulgação) O programador Gavin Gear, autor da façanha, explica que jogos no PC devem ser jogados com performance extrema. “Jogos em...
A Microsoft lançou na quinta-feira a versão para desenvolvedores do Internet Explorer 11 para Windows 7, com novas ferramentas para que os programadores monitorem a performance e o uso de memória. Segundo o Venture Beat, Redmond destaca que o IE11 é 4% mais rápido do que o IE10, e 30% mais rápido do que o navegador rival principal - que seria o Google Chrome. ​O diretor de marketing do IE, Roger Capriotti, afirmou ao site americano que o novo browser tem capacidade nativa de decodificar JPEGs no cartão gráfico - o que significa mais desempenho...
Subscribe to RSS Feed Follow me on Twitter!