Notícias

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes da Arbor Networks

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, da Arbor Networks, mostra que a inovação e o uso da Internet das Coisas como arma de ataque dominaram o cenário mundial em 2016

A utilização da Internet das Coisas permitiu um aumento de 60% no tamanho dos ataques, que chegaram a 800 Gbps em 2016 contra 500 Gbps em 2015

A Arbor anuncia também o lançamento de seu website em português –

http://br.arbornetworks.com/ –, onde se pode encontrar um resumo do 12o Relatório Anual sobre Segurança da Infraestrutura Global

A Arbor Networks Inc., divisão de segurança da NETSCOUT (NASDAQ: NTCT), divulga seu 12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report), com informações colhidas junto a profissionais especializados em redes digitais e segurança da informação dos mais importantes provedores globais de serviços de comunicação; provedores de serviços de nuvem/ hospedagem; e de organizações empresariais de governo e de instituições educacionais. O relatório abrange uma ampla gama de questões ligadas à segurança, que vão da detecção de ameaças e resposta a incidentes até serviços gerenciados, orçamentos e pessoal. Aborda, ainda, os desafios enfrentados pelas operadoras de serviços de Internet, como ameaças baseadas na rede e estratégias de defesa e mitigação.

O relatório mostra que, para os profissionais de rede e de segurança, o jogo mudou. O cenário de ameaças se transformou com o surgimento de botnets formadas por dispositivos IoT (Internet of Things, ou Internet das Coisas). A multiplicação de dispositivos conectados em rede traz inegáveis benefícios para empresas e consumidores, porém as vulnerabilidades de segurança inerentes a esses equipamentos permitem que sejam utilizados como armas de ataque. O relatório da Arbor analisa em profundidade como os dispositivos IoT são recrutados e explorados para o ataque, revelando como funcionam as botnets criadas a partir do código-fonte Mirai, e oferece conselhos práticos para a defesa contra elas. (mais…)

Hackear o telefone de uma celebridade na década de 1930 era bem parecido com hoje em dia

Myrna Loy foi uma grande estrela do cinema nas décadas de 1930 e 1940. Estrelou em filmes clássicos como A Ceia dos Acusados (1934), Vencido Pela Lei (1934) e Os Melhores Anos de Nossas Vidas (1946). Ed Sullivan coroou-a como “A Rainha dos Filmes”. Mas celebridades sempre têm um lado obscuro.

Loy foi alvo de atenção indesejada de fãs muito ansiosos e esquisitos, assim como tantas outras celebridades de todas as eras. Tanto que o FBI chegou a se envolver. E documentos recentemente enviados pelo FBI ao Gizmodo revelam que invadir a privacidade de Myrna Loy não era tão diferente de hackear o celular de uma celebridade hoje em dia.

Os telefones na década de 1930 não eram nada como os smartphones de hoje, é claro. Mas as pessoas que queriam informações de contato pessoal da Myrna Loy para assediá-la usaram muitas das mesmas táticas usadas por hackers no século 21. (mais…)

Não se iluda: WhatsApp continua te vigiando e pode repassar dados às autoridades

O WhatsApp tem sido motivo constante de discussões acerca de privacidade e segurança daqueles que batem papo em sua plataforma. Após uma notícia do jornal The Guardian ter ventilado há duas semanas alegando uma vulnerabilidade (backdoor) no mensageiro, muitos usuários e especialistas se manifestaram, uns concordando e outros discordando da publicação.

Vários profissionais e especialistas em privacidade e segurança digital negaram a brecha no aplicativo, e, claro, o próprio WhatsApp negou todas as afirmações do Guardian. No entanto, uma nova controvérsia vem colocar o nome do app novamente na fogueira: ele continua enviando dados dos usuários às autoridades. (mais…)

Empresas brasileiras perdem média de US$1 milhão com incidentes de segurança

Algumas companhias chegaram a registrar período de indisponibilidade dos serviços, apps e rede de mais de cinco dias em 2016, segundo relatório da CSO-PwC

As perdas financeiras das empresas brasileiras no ano passado decorrentes de incidentes de segurança variaram de menos de US$ 10 mil a US$ 20 milhões ou mais, dependendo do porte e do ramo de atuação, de acordo estudo global realizado pelas publicação norte-americana CSO, da IDG, em parceria com PwC. Estima-se que o prejuízo total resultante de todos os incidentes foi de US$ 1 milhão, em média.

Das 486 companhias locais que responderam o questionário The Global State of Information Security Survey (GSISS) no último ano, 2,2% chegaram a registrar um período de inatividade total (indisponibilidade dos serviços, aplicativos e rede) em razão de incidentes de segurança de mais de cinco dias. A maioria delas (27,7%) ficou inoperante de três a oito horas, enquanto cerca de 20% estiveram com seus sistemas fora do ar entre uma a duas horas e 17,3%, de nove a 24 horas. (mais…)

Lavabit lança protocolo de e-mail com criptografia de ponta a ponta

Conhecido por ser usado por Edward Snowden, serviço de mensagens.

O desenvolvedor por trás do Lavabit, um serviço de e-mail que era usado por Edward Snowden, está liberando seu código fonte para um padrão open-source de um e-mail com criptografia de ponta a ponta que promete proteger as suas mensagens de espionagem.

O código para o padrão chamado Dark Internet Mail Environment (DIME) foi disponibilizado no Github, juntamente com um programa associado de servidor de e-mail. (mais…)

Quebrando três mitos de IoT

Não há dúvidas que o mercado de Internet das Coisas (IoT) está evoluindo rapidamente. No relatório “Digital Transformation – an Internet of Things perspective”, a IDC prevê que as bases instaladas de IoT crescerão de 13 bilhões de unidades (2015) para 30 bilhões até 2020. Segundo a consultoria, as indústrias que mais investirão em soluções de IoT são as de manufatura, transporte, energia e utilities, varejo, com uma larga escala de casos de usos de IoT.

Em outras palavras, o relógio do IoT Industrial está rodando, e os negócios que ainda não estão trabalhando com as oportunidades oferecidas pelo IoT precisam criar e implementar seus planos rapidamente! Então, por quê as empresas ainda estão hesitando? Uma das razões é que há vários conceitos errôneos ou mitos a respeito do IoT, que fazem com que os tomadores de decisões hesitem e algumas vezes atrasem ou parem completamente um projeto de IoT. Um grande foco em padrões, expectativas de cursos exorbitantes e o medo de grandes mudanças são citados como razões para não ir atrás de projetos de IoT. Vamos ver esses motivos detalhadamente: (mais…)

Falhas críticas são encontradas em app open-source de criptografia

Uma nova auditoria de segurança encontrou vulnerabilidades críticas no VeraCrypt, um programa open-source de criptografia completa que é o sucessor direto do muito popular e agora morto TrueCrypt.

Os usuários são encorajados a fazer um upgrade para o VeraCrypt 1.19, que foi liberado nesta semana e inclui patches para a maioria das falhas. Alguns problemas continuam sem solução porque corrigi-los exige mudanças complexas no código e em alguns casos afetaria a compatibilidade reversa com o TrueCrypt.

No entanto, o impacto da maioria desses problemas podem ser evitados ao seguir as práticas seguras mencionadas na documentação ao configurar contêineres criptografados e usando o software. (mais…)

5 hábitos que você deve perder para ser mais produtivo

Quem é que nunca sofreu ao se dar conta de que perdeu o dia inteiro fazendo coisas inúteis e não conseguiu terminar a única coisa que realmente precisava fazer, não é mesmo? Ou então levou um dia inteiro para acabar um trabalho besta.

Na área de administração e gestão, fala-se da chamada Lei de Parkinson, segundo a qual “O trabalho se expande de modo a preencher o tempo disponível para a sua realização”.

Segundo o historiador e administrador inglês Cyril Northcote Parkinson, vamos sempre nos ajustar para usar todo o prazo disponível para terminar uma tarefa – por mais simples que ela seja.

Se você tem um dia todo para escrever um artigo que demoraria uma hora a ser feito, tende a usar esse dia todo para terminá-lo. Mas é claro que essa “lei” diz respeito a uma tendência que pode ser evitada. E alguns hábitos favorecem erros desse tipo. Veja cinco deles. (mais…)

Desatualização de software é a falha de segurança mais comum no Brasil

Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras no último ano, segundo o Relatório de Ameaças 2016 da iBLISS. O estudo teve como base pesquisas realizadas em mais de 70 empresas de diversos setores, indo de operadoras de cartões, e-commerce e finanças até indústria, internet, logística, seguros e telecomunicações, entre outras.

As vulnerabilidades foram classificadas em quatro níveis, de acordo com o grau de importância: críticas, alta criticidade, média criticidade e baixa criticidade. As brechas de segurança consideras mais graves, as críticas, são aquelas que podem levar ao comprometimento em larga escala da infraestrutura de TI e respondem por 11% das falhas de infraestrutura identificadas no período. Problemas desse nível podem acabar causando grandes danos financeiros e de reputação a empresas, já que são facilmente exploradas por cibercriminosos. (mais…)

Oracle publica 253 atualizações de segurança de uma só vez

Desde que a Oracle adotou o sistema de atualizações trimestrais de segurança de seus produtos, o volume de correções não para de crescer e nessa terça-feira a empresa soltou 253 patches simultâneos.

O Critical Patch Update (CPU) de Outubro corrige falhas no Oracle Database, MySQL, Java, Oracle Linux, Solaris e outros.

A média de atualizações publicadas pela Oracle em 2014 foi de 128 a cada trimestre, subiu para 161 em 2015 e agora nesse ano já bate a marca média de 228 correções lançadas a cada CPU. Diversas das vulnerabilidades corrigidas nesse ciclo são classificadas como críticas, permitiriam o acesso de invasores aos sistemas mesmo sem autenticação e administradores devem aplicar as atualizações imediatamente para prevenir incidentes. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!