Notícias

Lei Carolina Dieckmann não irá intimidar cibercriminosos, diz expert

A Lei 12.737, popularmente conhecida como “Lei Carolina Dieckmann”, entrou em vigor na terça (2). A nova legislação visa identificar e punir crimes cometidos por meio da Internet e, embora seja um grande avanço no mundo tecnológico, representa apenas o primeiro passo.

“Com certeza ainda há muito a ser feito. Por conta da exposição da mídia do caso Dieckmann e outros internacionais, houve uma mobilização popular para que essa lei fosse implantada rapidamente. Por conta disso, ela apresenta falhas e pontos não muito bem resolvidos. Não deixa de ser um marco importante na lei brasileira, mas encontrará muitas dificuldades para ser aplicada”, afirma Armando de Vilhena, diretor executivo da empresa de segurança TIX 11. (mais…)

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

Uma pesquisa realizada pela Kaspersky, e divulgada na quarta-feira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No outro extremo, os japoneses seriam os mais preocupados com a proteção de seus dispositivos, tendo quase 90% dos equipamentos com algum tipo de proteção.

“A maioria das pessoas usam vários dispositivos, PCs, smartphones e tablets com acesso à internet. No entanto, nem todos estão sendo igualmente protegidos pelos usuários, o que é especialmente o caso quando os usuários têm vários computadores”, diz a pesquisa. “Deixando apenas um equipamento desprotegido é o suficiente para criar uma rede insegura de dados e dispositivos. Permitir que o seu PC esteja aberto a possíveis ameaças é um risco desnecessário e perigoso.” (mais…)

Lei Carolina Dieckmann entra em vigor nesta 3ª feira

A pena prevista para quem “invadir dispositivo informático alheio”, de notebook a smartphone, com o fim de “obter, adulterar ou destruir dados ou informações sem autorização expressa” é de 3 meses a 1 ano de prisão, além de multa. A mesma pena será aplicada a quem produzir, oferecer ou vender programas que permitam a invasão de sistemas e computadores alheios.

Além disso, quem violar e-mails contendo informações sigilosas privadas ou comerciais pode ser condenado de 6 meses a 2 anos de prisão. A pena será aumentada em até dois terços se houver divulgação ou comercialização dos dados furtados. (mais…)

Software pirata abre brecha para ameaças, adverte IDC

Os consumidores e as empresas que optam por usar softwares piratas estão correndo um risco extremamente elevado de infecção por malware – tanto quando procuram pelo programa, quanto quando o baixam. Ao menos é o que aponta um relatório da IDC feito a pedido da Microsoft.

De acordo com o levantamento “The Dangerous world of Counterfeit and Pirated Software” (.pdf), softwares piratas ou falsificados (ou seja, softwares não-licenciados e falsos que se passam por verdadeiros) tornaram-se um dos mais confiáveis e rápidos vetores de infecção por malware. (mais…)

Uma em cada cinco empresas sofre ameaça avançada de segurança

Uma pesquisa global sobre cibersegurança com mais de 1,5 mil gestores de segurança da informação revelou que uma em cada cinco empresas já foi atacada por ameaça avançada persistente (APT).

O estudo realizado pela associação global de TI (Isaca) a pedido da Trend Micro e mostrou que 94% dos entrevistados consideram as APTs como possíveis ameaças à segurança nacional e estabilidade econômica, embora a maioria das empresas ainda empregue tecnologias consideradas ineficazes para proteção. (mais…)

Empresas sofrem uma tentativa de fraude interna por semana

Apesar de as empresas sofrerem em média cerca de uma tentativa de fraude por semana, 44% delas não consideram iniciativas de prevenção contra fraudes internas prioridade, despreocupação aumenta desde 2011. Esta conclusão faz parte da pesquisa anual “O Risco das Fraudes Internas”, realizada em conjunto pela Attachmate Corporation e o Ponemon Institute.

A pesquisa foi feita com 700 pessoas de grandes empresas multinacionais e revela outras tendências com relação à segurança de dados corporativos internos. Em média, as empresas demoram 87 dias para detectar a ocorrência de uma fraude interna e mais de três meses (105 dias) para descobrir a causa. (mais…)

Contra-ataque aos hackers é viável?

A ideia de atacar as infraestruturas e ferramentas usadas por hackers é controversa. A lei também não apoia esse tipo de ação, mas na última conferência de hackers, no início deste ano, alguns oradores levantaram a questão: devem as organizações contra-atacar os hackers que procuram atingir as suas infraestruturas para roubar dados?

Uma ideia que obteve bastante atenção foi a de se explorar as vulnerabilidades das ferramentas usadas nos ataques e das próprias botnets. Um dos objecivos seria determinar o que o atacante procurava, ou dar-lhes acesso a dados falsos, ou mesmo descobrir o “antro” da sua rede. Um investigador de segurança que integrou a Força Aérea recentemente, Mathew Weeks, também abordou a questão, e reconheceu que a lei não reconhece legitimidade para contra-ataques. (mais…)

Empresas devem repensar estratégias de combate a ataques DDoS

Esta semana, um ciberataque alegadamente de uma empresa de hosting holandesa, a Cyberbunker, criou fluxos de dados na ordem dos 300 Gbps, ao longo da infraestrutura da Internet – revelaram o New York Times e a BBC. O ataque do tipo DDoS é considerado o maior de todos os tempos e ocorre desde 19 de março, provocando lentidão em diversos serviços na Internet, como o Netflix. A título de comparação, os taques DDoS lançados contra bancos dos EUA no ano passado, que tantam chamaram a atenção da mídia, por vezes adicionaram até 70 Gbps de tráfego “lixo” nas redes dessas empresas.

Na origem da ocorrência está uma disputa entre a Cyberbunker e um grupo de combate ao spam, o Spamhaus, organização sem fins lucrativos que gere uma lista negra de entidades emissoras de spam, prestando serviço para vários gigantes da Internet, incluindo o Google. O motivo? O Spamhaus registrou a Cyberbunker em sua lista negra. A empresa, bastante liberal em seus  contratos _  só não aloja sites de pornografia e infantil ou de inspiração terrorista _ respondeu usando botnets para direcionar fluxos de dados superiores às capacidades da infraestrutura da Internet em certos países. (mais…)

Milhares de arquivos confidenciais estão desprotegidos na nuvem da Amazon

O Amazon S3 é um serviço de armazenamento na nuvem. Ele fornece uma infraestrutura que pode ser utilizada — através da web — para se armazenar qualquer tipo de conteúdo, a qualquer momento, de qualquer local do mundo. Diversas companhias utilizam esse sistema para hospedar dados particulares, como backups de bancos de dados e outros documentos.

Os dados armazenados no Amazon S3 são organizados em “buckets”, e cada um deles recebe uma URL específica. Ao serem criados, esses buckets são definidos como privados por padrão, mas podem se tornar públicos se o proprietário assim quiser. (mais…)

Líderes de TI estão entre os profissionais que mais mudam de emprego

Com a grande demanda por especialistas em TI e a pouca oferta de talentos qualificados, os profissionais da área estão entre os que mais mudam de emprego no Brasil. A constatação é de um estudo realizado no País pela Hays Executive, consultoria especializada na contratação de executivos para o alto escalão.

De acordo com a Hays, o setor de TI apresenta maior rotatividade entre altos executivos, ou seja, entre os CIOS, CTOs e outros líderes de tecnologia.  Uma pesquisa por amostragem realizada pela consultoria comprovou que estes profissionais de tecnologia fazem transição em sua carreira, em média, a cada 2,6 anos. (mais…)