Notícias

Dropbox está pedindo para usuários antigos trocarem suas senhas por precaução

A plataforma de nuvem Dropbox está pedindo para que seus usuários mais antigos troquem suas senhas para prevenir possíveis problemas de segurança. A empresa não sofreu nenhum ataque recentemente, mas pede para que seus usuários que não atualizam sua password desde 2012 façam isso.

Há quatro anos, a empresa sofreu com um vazamento de credenciais devido a falhas cometidas por uma empresa de terceiros que prestava serviços a plataforma de armazenamento em nuvem. Na época, o Dropbox notificou os usuários e disse que poucas contas foram comprometidas.

Caso você seja usuário do serviço desde a época e não tenha trocado sua senha, é recomendado seguir as instruções do serviço, principalmente se você costuma reaproveitar passwords. (mais…)

Veja como criar um e-mail temporário para fugir do spam

Poucas coisas são tão desagradáveis quanto estar procurando por algum tipo de informação online e descobrir que ela só está disponível por trás de algum cadastro. Você não quer se cadastrar em nada e sabe que, se der o seu e-mail, provavelmente terá a sua caixa de entrada preenchida com mensagens inúteis.

O fato é que vários serviços compartilham seu endereço de e-mail com outros serviços, criando um ciclo infinito de spam. A melhor forma de lidar com isso é ter um e-mail lixo, usado unicamente para realizar cadastros que não importam e que pode ser entupido de spam sem problemas. (mais…)

Malware bancário brasileiro utiliza Dropbox como hospedagem

Classificado como Banload, o malware descoberto pela Trend Micro tem como objetivo o roubo de dados bancários das vítimas infectadas

Profissionais de segurança da Trend Micro detectaram recentemente uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery, responsável por gerar alertas quando um domínio novo é utilizado. Classificado como Banload, o malware tem como objetivo o roubo de dados bancários das vítimas infectadas.

A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro. Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direciona o usuário ao download do arquivo malicioso.

O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox. O atacante usou da engenharia social para fazer com que as vítimas usassem o link enviado e fossem infectadas: o assunto do e-mail era “Segue o comprovante de depósito”. (mais…)

Hacker está vendendo ferramentas de espionagem da NSA

Mais um desdobramento da novela relacionada à invasão nos servidores da NSA mostra que o maior medo da agência – a proliferação de suas ferramentas de espionagem – pode ser bem real. Na madrugada desta segunda-feira (22), um hacker autointitulado como 1×0123 colocou à venda, por meio do Twitter, o mesmo conjunto de softwares utilizados pela organização para espionar redes móveis e sistemas computadorizados.

Para confirmar que realmente possui o que alega, o hacker exibe screenshots de pastas e até mesmo uma conversa com Edward Snowden. Ele, que na última semana já havia confirmado a veracidade dos dados vazados originalmente por um outro grupo de hackers, aparece verificando positivamente os arquivos oferecidos por 1×0123. A veracidade da screenshot exibida, entretanto, ainda não pôde ser confirmada, uma vez que o delator ainda não se pronunciou sobre o caso. (mais…)

O ataque à NSA prova que a Apple afinal tinha razão

Após a violação, sem precedentes, das ferramentas e de exploits roubados da unidade de hackers de elite da Agência Nacional de Segurança dos EUA, alguns defensores da privacidade olham agora com outros olhos para as reivindicações da Apple, quando esta negou ao FBI o desbloqueio de um iPhone 5C do terrorista de San Bernardino.

No passado mês de Fevereiro, um juíz ordenou à Apple que desbloqueasse um iPhone para ajudar o FBI nas suas investigações. Este iPhone 5C havia sido usado pelo terrorista Syed Rizwan Farook, um dos dois criminosos que mataram 14 pessoas num ataque em San Bernardino, na Califórnia.

A ordem decretada pelo juíz provocou um vigoroso debate à escala mundial, e colocou frente a frente a empresa de Cupertino e as forças de autoridade. A Apple foi, assim, acusada de não colaborar com a defesa nacional, neste ataque terrorista. (mais…)

Organizações querem tornar a Web mais segura, criptografando todos os sites

Mozilla Corporation, Cisco Systems, Akamai Technologies, Electronic Frontier Foundation, IdenTrust, e a Universidade de Michigan estão por trás da fundação da autoridade certificadora Let’s Encrypt. O objetivo é tornar a Web mais segura, facilitando e acelerando o uso do protocolo HTTPS (HyperText Transfer Protocol Secure ou protocolo de transferência de hipertexto seguro), uma implementação do protocolo HTTP sobre uma camada adicional de segurança que permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. (mais…)

9 passos para capacitar e motivar internamento os colaboradores

O quadro se repete no Brasil, nas mais variadas áreas profissionais: são poucos os profissionais qualificados. Isso ocorre principalmente nas áreas técnicas, e o reflexo deste fato é o custo cada vez maior de mão de obra e dificuldade de contratação.

Uma alternativa que as grandes empresas estão encontrando é a busca de treinamentos e de cursos para os profissionais já contratados e fortalecimento de políticas de retenção. Cada vez mais é necessário complementar o conteúdos dos colaboradores e prepara-los para serem lideranças positivas.

“Os profissionais se formam no curso superior e obtêm conteúdo técnico, porém a ‘bagagem básica’ que as empresas estão buscando inclui também experiência do profissional, capacidade de decisão e utilização na prática do conteúdo técnico. Por isso, além de treinamentos em suas áreas de atuações, as empresas buscam aprimoramentos, como redação, gestão, planejamento e diversos outros temas”, explica o diretor executivo da Innovia Training e Consulting, Ricardo Barbosa. (mais…)

Cibersegurança em Social Data Analytics

Pesquisas recentes referentes ao Facebook e ao OkCupid demostraram em seus dados que somos coadjuvantes de diversas plataformas e sistemas de armazenamento de dados. Em troca de benefícios, aceitamos políticas e termos de uso autorizando o uso doe nossos dados. Na pesquisa eles perceberam como os relacionamentos se transformam a partir do uso do aplicativo, considerando a relevância da foto e da descrição da personalidade até a conversão para uma conversa com maior significado.

A construção de pilares em relação à relevância dos marcos regulatórios reside no equilíbrio tênue  entre as ferramentas do anonimato e a segurança do uso dos dados dos usuários através de autorizações ou ferramentas de opt-in e opt-out. Todos temos o direito de assinar ou não, tanto para e-mail marketing quanto para outros ambientes digitais. (mais…)

O roubo de 1,2 bilhão de senhas

É o maior roubo de senhas na Internet até o momento. Uma rede de grupos criminosos russos, dedicados ao cibercrime, conseguiu roubar mais de 1,2 bilhão de nomes de usuários com suas respectivas senhas e mais 500 milhões de endereços de e-mail. Alex Holden, fundador da Hold Security, uma empresa de segurança de tecnologia da informação com sede em Milwaukee, e que descobriu a falha de segurança, disse ao EL PAÍS que o material roubado pertence a 420.000 páginas web em todo mundo. Ele participa do encontro anual de segurança Black Hat, em Las Vegas.

A invasão afeta tanto a pequenas empresas como outras de grande porte dedicadas a oferecer serviços de internet. A pedido do The New York Times, um especialista que não trabalha para Hold Security verificou a autenticidade de todas as senhas e dados relevantes roubados. (mais…)

Como defender o valor de um projeto de TI?

Você deve estar pensando: conceber meios de demonstrar o valor da tecnologia corporativa tem ocupado os CIOs há 25 anos, desde que a profissão existe. Bom, embora métricas como taxa de retorno interno e valor econômico agregado sejam aplicadas com sucesso variado, ROI e TCO continuam sendo baluartes na hora de ajudar os líderes empresariais a decidirem se querem ou não um investimento de tecnologia que vale a pena ser feito.

Um cálculo de ROI quantifica os custos e os benefícios esperados de um projeto específicos em um prazo determinado, em geral três a cinco anos. O TCO, por sua vez, inclui apenas custos. Quando você pensa em TCO, não vê TI como um motor do negócio ou um ativo que pode aumentar o faturamento, o lucro ou o valor para o cliente.

As decisões de TI devem ser menos em torno da tecnologia e mais da capacidade de negócio que a tecnologia torna possível. Portanto, as propostas de TI devem ser mensuradas como outras ideias de negócio, por seu potencial de proporcionar velocidade, eficiência e inovação. O ROI proporciona uma maneira sólida de representar estas ideias.

Mas muitas organizações de TI acham difícil prever com precisão o ROI de um projeto e depois não conseguem atingir os benefícios esperados quando o projeto é concluído. Às vezes, isso acontece porque os problemas inesperados surgem. 
(mais…)