Notícias

Aplicativos e sites que se destacam na segurança

Os riscos na internet são eminentes para quem navega por sites desconhecidos. Se num simples clique ou visualização você pode ser prejudicado, realizar transações financeiras, confiar seus dados e mandar mensagens pessoais precisam ser feitas sob a certeza de que o aplicativo e site que está usando é confiável e seguro.

Para isso, separamos em alguns segmentos importantes da internet os sites e aplicativos que você pode confiar para realizar tarefas essenciais da rotina.

Mensagens — O brasileiro passa boa parte do tempo nas redes sociais, principalmente em aplicativos de mensagens como Whatsapp, Signal ou Telegram. Todos os três são altamente confiáveis, mas há um que se destaca mais. (mais…)

Loterias: existe segurança?

Muita gente costuma dizer que não joga em loterias porque, no caso brasileiro, não há segurança de que o resultado seja idôneo. Com o estado de coisas pelo qual o país atravessa, não é algo que chegue a surpreender. As instituições estão abaladas, é difícil acreditar na idoneidade de tudo, ainda mais em algo que envolva grandes quantias de dinheiro.

A primeira coisa a se saber é que todos os sorteios são aferidos por instituições internacionais de muita confiabilidade. No caso de uma fraude sob anuência destas empresas, dificilmente alguma delas conseguiria voltar a trabalhar, seja em qualquer setor. A credibilidade é única coisa que mantêm estas empresas trabalhando.

Os sorteios são realizados ao vivo, com a presença de inúmeros espectadores, em cidades diferentes, outro fator que diminui a possibilidade de fraude. Seria difícil conseguir controlar a informação de tantas pessoas, ainda mais em tempos de smartphones e internet livre. Uma simples desconfiança cairia na rede imediatamente. (mais…)

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes da Arbor Networks

12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, da Arbor Networks, mostra que a inovação e o uso da Internet das Coisas como arma de ataque dominaram o cenário mundial em 2016

A utilização da Internet das Coisas permitiu um aumento de 60% no tamanho dos ataques, que chegaram a 800 Gbps em 2016 contra 500 Gbps em 2015

A Arbor anuncia também o lançamento de seu website em português –

http://br.arbornetworks.com/ –, onde se pode encontrar um resumo do 12o Relatório Anual sobre Segurança da Infraestrutura Global

A Arbor Networks Inc., divisão de segurança da NETSCOUT (NASDAQ: NTCT), divulga seu 12o Relatório Anual sobre Segurança da Infraestrutura Global de Redes, (WISR – sigla em inglês para Worldwide Infrastructure Security Report), com informações colhidas junto a profissionais especializados em redes digitais e segurança da informação dos mais importantes provedores globais de serviços de comunicação; provedores de serviços de nuvem/ hospedagem; e de organizações empresariais de governo e de instituições educacionais. O relatório abrange uma ampla gama de questões ligadas à segurança, que vão da detecção de ameaças e resposta a incidentes até serviços gerenciados, orçamentos e pessoal. Aborda, ainda, os desafios enfrentados pelas operadoras de serviços de Internet, como ameaças baseadas na rede e estratégias de defesa e mitigação.

O relatório mostra que, para os profissionais de rede e de segurança, o jogo mudou. O cenário de ameaças se transformou com o surgimento de botnets formadas por dispositivos IoT (Internet of Things, ou Internet das Coisas). A multiplicação de dispositivos conectados em rede traz inegáveis benefícios para empresas e consumidores, porém as vulnerabilidades de segurança inerentes a esses equipamentos permitem que sejam utilizados como armas de ataque. O relatório da Arbor analisa em profundidade como os dispositivos IoT são recrutados e explorados para o ataque, revelando como funcionam as botnets criadas a partir do código-fonte Mirai, e oferece conselhos práticos para a defesa contra elas. (mais…)

Hackear o telefone de uma celebridade na década de 1930 era bem parecido com hoje em dia

Myrna Loy foi uma grande estrela do cinema nas décadas de 1930 e 1940. Estrelou em filmes clássicos como A Ceia dos Acusados (1934), Vencido Pela Lei (1934) e Os Melhores Anos de Nossas Vidas (1946). Ed Sullivan coroou-a como “A Rainha dos Filmes”. Mas celebridades sempre têm um lado obscuro.

Loy foi alvo de atenção indesejada de fãs muito ansiosos e esquisitos, assim como tantas outras celebridades de todas as eras. Tanto que o FBI chegou a se envolver. E documentos recentemente enviados pelo FBI ao Gizmodo revelam que invadir a privacidade de Myrna Loy não era tão diferente de hackear o celular de uma celebridade hoje em dia.

Os telefones na década de 1930 não eram nada como os smartphones de hoje, é claro. Mas as pessoas que queriam informações de contato pessoal da Myrna Loy para assediá-la usaram muitas das mesmas táticas usadas por hackers no século 21. (mais…)

Não se iluda: WhatsApp continua te vigiando e pode repassar dados às autoridades

O WhatsApp tem sido motivo constante de discussões acerca de privacidade e segurança daqueles que batem papo em sua plataforma. Após uma notícia do jornal The Guardian ter ventilado há duas semanas alegando uma vulnerabilidade (backdoor) no mensageiro, muitos usuários e especialistas se manifestaram, uns concordando e outros discordando da publicação.

Vários profissionais e especialistas em privacidade e segurança digital negaram a brecha no aplicativo, e, claro, o próprio WhatsApp negou todas as afirmações do Guardian. No entanto, uma nova controvérsia vem colocar o nome do app novamente na fogueira: ele continua enviando dados dos usuários às autoridades. (mais…)

Empresas brasileiras perdem média de US$1 milhão com incidentes de segurança

Algumas companhias chegaram a registrar período de indisponibilidade dos serviços, apps e rede de mais de cinco dias em 2016, segundo relatório da CSO-PwC

As perdas financeiras das empresas brasileiras no ano passado decorrentes de incidentes de segurança variaram de menos de US$ 10 mil a US$ 20 milhões ou mais, dependendo do porte e do ramo de atuação, de acordo estudo global realizado pelas publicação norte-americana CSO, da IDG, em parceria com PwC. Estima-se que o prejuízo total resultante de todos os incidentes foi de US$ 1 milhão, em média.

Das 486 companhias locais que responderam o questionário The Global State of Information Security Survey (GSISS) no último ano, 2,2% chegaram a registrar um período de inatividade total (indisponibilidade dos serviços, aplicativos e rede) em razão de incidentes de segurança de mais de cinco dias. A maioria delas (27,7%) ficou inoperante de três a oito horas, enquanto cerca de 20% estiveram com seus sistemas fora do ar entre uma a duas horas e 17,3%, de nove a 24 horas. (mais…)

Lavabit lança protocolo de e-mail com criptografia de ponta a ponta

Conhecido por ser usado por Edward Snowden, serviço de mensagens.

O desenvolvedor por trás do Lavabit, um serviço de e-mail que era usado por Edward Snowden, está liberando seu código fonte para um padrão open-source de um e-mail com criptografia de ponta a ponta que promete proteger as suas mensagens de espionagem.

O código para o padrão chamado Dark Internet Mail Environment (DIME) foi disponibilizado no Github, juntamente com um programa associado de servidor de e-mail. (mais…)

Quebrando três mitos de IoT

Não há dúvidas que o mercado de Internet das Coisas (IoT) está evoluindo rapidamente. No relatório “Digital Transformation – an Internet of Things perspective”, a IDC prevê que as bases instaladas de IoT crescerão de 13 bilhões de unidades (2015) para 30 bilhões até 2020. Segundo a consultoria, as indústrias que mais investirão em soluções de IoT são as de manufatura, transporte, energia e utilities, varejo, com uma larga escala de casos de usos de IoT.

Em outras palavras, o relógio do IoT Industrial está rodando, e os negócios que ainda não estão trabalhando com as oportunidades oferecidas pelo IoT precisam criar e implementar seus planos rapidamente! Então, por quê as empresas ainda estão hesitando? Uma das razões é que há vários conceitos errôneos ou mitos a respeito do IoT, que fazem com que os tomadores de decisões hesitem e algumas vezes atrasem ou parem completamente um projeto de IoT. Um grande foco em padrões, expectativas de cursos exorbitantes e o medo de grandes mudanças são citados como razões para não ir atrás de projetos de IoT. Vamos ver esses motivos detalhadamente: (mais…)

Falhas críticas são encontradas em app open-source de criptografia

Uma nova auditoria de segurança encontrou vulnerabilidades críticas no VeraCrypt, um programa open-source de criptografia completa que é o sucessor direto do muito popular e agora morto TrueCrypt.

Os usuários são encorajados a fazer um upgrade para o VeraCrypt 1.19, que foi liberado nesta semana e inclui patches para a maioria das falhas. Alguns problemas continuam sem solução porque corrigi-los exige mudanças complexas no código e em alguns casos afetaria a compatibilidade reversa com o TrueCrypt.

No entanto, o impacto da maioria desses problemas podem ser evitados ao seguir as práticas seguras mencionadas na documentação ao configurar contêineres criptografados e usando o software. (mais…)

5 hábitos que você deve perder para ser mais produtivo

Quem é que nunca sofreu ao se dar conta de que perdeu o dia inteiro fazendo coisas inúteis e não conseguiu terminar a única coisa que realmente precisava fazer, não é mesmo? Ou então levou um dia inteiro para acabar um trabalho besta.

Na área de administração e gestão, fala-se da chamada Lei de Parkinson, segundo a qual “O trabalho se expande de modo a preencher o tempo disponível para a sua realização”.

Segundo o historiador e administrador inglês Cyril Northcote Parkinson, vamos sempre nos ajustar para usar todo o prazo disponível para terminar uma tarefa – por mais simples que ela seja.

Se você tem um dia todo para escrever um artigo que demoraria uma hora a ser feito, tende a usar esse dia todo para terminá-lo. Mas é claro que essa “lei” diz respeito a uma tendência que pode ser evitada. E alguns hábitos favorecem erros desse tipo. Veja cinco deles. (mais…)