Mostrando postagens com marcador mercado. Mostrar todas as postagens
Mostrando postagens com marcador mercado. Mostrar todas as postagens

quinta-feira, 18 de dezembro de 2014

A McAfee selecionou as principais ameaças identificadas em 2014. A provedora de ferramentas de segurança classifica o período como “o ano da confiança abalada”,  devido a série de eventos noticiados. A  companhia elaborou uma lista com os casos mais emblemáticos. Confira:

Heartbleed - Na avaliação da fabricante, a vulnerabilidade no código OpenSSL que  colocou em risco as informações pessoais de milhões de usuários da internet foi uma das ameaças mais impactantes do ano. Estima-se que o Heartbleed afetou até dois terços de todos os sites.

BERserk - Trata-se de uma vulnerabilidade grave de falsificação de assinatura na biblioteca de criptografia Mozilla NSS (Network Security Services), que pode permitir que pessoas mal-intencionadas criem sites fraudulentos, disfarçados de empresas e outras organizações legítimas. Com a descoberta do BERserk, aparentemente,  os hackers podem burlar a autenticação em sites que utilizam os protocolos SSL/TLS, o que significa que sites considerados livres de perigo talvez não sejam assim tão seguros. Se o usuário estiver realizando compras ou transações bancárias em um site que usa SSL (ou "https://"), é possível que as informações pessoais estejam expostas.

Shellshock - Uma nova e perigosa vulnerabilidade que permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso.

Outras constatações
A McAfee identificou comportamentos no cenário de ameaças. As principais estatísticas levantadas ao longo do ano foram:

Dispositivos móveis: O número total de amostras de malwares para dispositivos móveis ultrapassou cinco milhões no terceiro trimestre de 2014, aumento de 16% neste trimestre e de 112% em relação ao ano anterior.

Ransomware (vírus sequestrador): O volume de ransomware teve um aumento de um milhão de novas amostras neste ano. No entanto, esta ameaça passou por um período de repouso, pois o número de amostras de ransomware caiu por três trimestres seguidos; mas isso não surpreendeu os pesquisadores porque esse número voltou a crescer.

URLs suspeitos: Novos URLs suspeitos estabeleceram um recorde de três meses, com mais de 18 milhões, um aumento de 19% no quarto trimestre de 2014 comparado ao mesmo período de 2013 e o quarto aumento trimestral seguido.

Malware assinado: Novos binários maliciosos assinados continuam sendo uma forma comum de ataque, apenas no primeiro trimestre de 2014 o aumento foi de 49%.

Redes de bots e garimpagem de moedas: A fabricante constatou a inclusão de recursos de garimpagem de moedas virtuais nos serviços dos provedores de redes de bots, o que reflete a popularidade crescente de moedas digitais como o Bitcoin.

Fonte: Computer World

sexta-feira, 1 de agosto de 2014

Opa e ai!

Você que acompanha o blog já tem uma certa familiaridade com Segurança da Informação. Certamente você já viu algum profissional da área ou empresa falando algo do tipo, que o mercado está crescendo, a demanda está aumentando, novas oportunidades estão aparecendo e etc. Mas vá procurar um emprego para ver se é tão fácil assim.

A maioria das vagas (para não dizer todas) tem um padrão bem estranho. Por exemplo, uma empresa com uma equipe de segurança ou uma empresa de serviços de segurança exigindo os seguintes pontos de um candidato a uma vaga júnior:


  • Superior completo em Ciência da Computação, Engenharia da Computação, Segurança da Informação ou outras relacionadas;
  • Experiência de pelo menos 3 anos na área;
  • Conhecimento de diversas soluções e tecnologias (nem perderei tempo listando);
  • Conhecimento de diversos softwares (nem perderei tempo listando);
  • Conhecimento de diversos hardwares (nem perderei tempo listando); 
  • Inglês intermediário, desejável avançado;
  • Diversas certificações (raras vagas que exigem uma ou não exigem);
  • Atuar com atendimento inicial a clientes.
Além disso tudo também temos que notar que o salário é pouco mais que o de um estagiário e a jornada de trabalho sem dúvida maior, chegando a níveis absurdos.

Outro absurdo que eu vi a algum tempo foi a divulgação de uma vaga no time de segurança da informação de uma grande empresa, onde além de todos esses requisitos o profissional tinha que ser já pós-graduado. Até ai tudo bem (nem tanto porque também era para júnior), o problema é que a vaga foi publicada em um canal voltado para os alunos de graduação em segurança da informação. Acredito que seja exigir demais de um profissional que ainda não é nem graduado uma pós-graduação...

Os absurdos não param por ai, já recebi propostas de SI para trabalhar atendendo cliente com dificuldades para usar o ERP da empresa ou dificuldade de usar pacote Office, sem falar nas de sempre como assistência técnica disfarçada de TI ou até mesmo de SI.

Para complementar o post, na verdade o que me motivou a escrever esse, foi o texto que o Gustavo publicou lá no Coruja de TI. Aproveite e dê uma olhadinha lá também!
Subscribe to RSS Feed Follow me on Twitter!