terça-feira, 6 de setembro de 2011
OWASP AppSecLatam 2011
segunda-feira, 5 de setembro de 2011
Prejuízo de empresas com cibertaques pode chegar a US$ 1,7 milhão
Quando 3.330 profissionais de tecnologia da informação foram entrevistados sobre cibersegurança, eles afirmaram que os ataques de códigos maliciosos são o principal tipo de violação que suas empresas sofreram no ano passado, embora “ações internas não intencionais” de funcionários também tenham causado muitos danos.
Enquanto 73% dos entrevistados na pesquisa “2011 State of Security”, patrocinada pela Symantec, disseram que os ciberataques eram mínimos, 21% afirmaram que eles ocorrem “regularmente”, e 6% indicou que sofreram “um grande número” de invasões em 2010.
Quando ciberataques ocorrem, os custos principais estavam relacionados ao “período de inatividade” e com “perda de produtividade”, de acordo com os profissionais de TI nos setores financeiro, manufatura, tecnologia de ponta, saúde, imobiliário, energia entre outros que responderam à pesquisa.
Os participantes da pesquisa também indicaram que consideram “ataques direcionados”, “hackers” e “espionagem industrial” como significativas ameaças à segurança de suas organizações, embora “funcionários bem-intencionados” quem, inadvertidamente, causam problemas de segurança, também tenham sido bastante citados.
Isso se deve à grande dor de cabeça originada pelo surgimento dos ataques com engenharia social a funcionários das empresas, via redes sociais, que envolvem enganar empregados para que eles baixem códigos maliciosos, de acordo com Ashish Mohindroo, diretor sênior de marketing de produtos da Symantec.
O estudo informa que a média de perda de produtividade nos últimos 12 meses foi de 915 mil dólares. Quando foi determinado que um ciberataque levava à perda ou prejuízos no relacionamento com o cliente, o montante passou a ser 1,14 milhão de dólares durante o ano passado, e a perda de dados importantes ficou avaliada em 1,7 milhão de dólares.
Quando perguntado sobre a efetividade das salvaguardas para conter ciberataques, o melhor método foi visto como “manter atualizações de correções e definições de arquivos”, e “perímetro de segurança”, o que só serve para mostrar que quanto mais as coisas mudam, mais elas tendem a ficar iguais.
(Ellen Messmer)
Fonte: Network World (US)
segunda-feira, 29 de agosto de 2011
DISI '11
[09:00 - 09:30] Abertura do Evento
[09:30 - 10:20] Como se Proteger no Mundo Digital: Cuidados Básicos
Palestrante: André Landim (CAIS/RNP)[10:20 - 11:10] Proteja seu Dinheiro contra as Fraudes da Internet
Palestrante: Altieres Rohr (G1)[11:10 - 11:30] Intervalo (coffee-break)
[11:30 - 12:20] Redes Sociais: Virtudes e Defeitos Colaterais da Nova Comunicação Digital.
Palestrante: Marcelo Tas[12:20 - 14:00] Intervalo (Almoço)
[14:00 - 14:50] Conveniência.com e a Segurança da Informação
Palestrante: Luiz Eduardo (SpiderLabs/TrustWave)[14:50 - 15:40] F@mília Digital Protegida – desafios da educação da nova geração
Palestrante: Viviane Luswarghi (PPP Treinamentos)[15:40 - 16:00] Intervalo (coffee-break)
[16:00 - 16:50] Crimes Cibernéticos e Direito Aplicado ao Mundo Virtual
Palestrante: Gerson Charbel (Superior Tribunal Militar)[16:50 - 17:00] Encerramento
Fonte: DISI '11
segunda-feira, 22 de agosto de 2011
Fraudes eletrônicas aumentam perdas em 36%
quinta-feira, 5 de agosto de 2010
Hacker faz caixas eletrônicos 'cuspirem' dinheiro remotamente
quarta-feira, 4 de agosto de 2010
Hacker usa Google Street View para localizar suas vítimas
Técnica usa sites com JavaScript para conseguir endereço MAC do roteador e logo depois o serviço de mapas do Google para achar a pessoa.
Um hacker chamado Samy Kamkar demonstrou durante a conferência de segurança Black Hat, uma técnica que usa dados de geolocalização e Javascript do Google Street View para perseguir suas vítimas.
Segurança barra uso do Google Apps nas empresas
A computação em nuvem foi um dos principais temas abordados na conferência Catalyst Burton Group, que aconteceu na última semana, nos Estados Unidos. Mas, ao entrevistar o público presente no evento, as respostas sugerem que a gigante de buscas e outros provedores de computação ainda têm um caminho para percorrer, se quiserem a confiança dos especialistas de que o seu modelo de segurança é realmente adequado.
Primeiro é importante destacar que, embora considerem que os Google Apps ainda precisam de alguns recursos avançados já disponíveis no Microsoft Office, os profissionais de TI reconhecem que estão impressionados com as capacidades da ferramenta para colaboração na Web.
“A capacidade de colaboração em documentos em tempo real tem sido útil no trabalho. Mas as limitações do Google Docs se tornam logo aparentes para quem precisa de tabelas dinâmicas e planilhas com outras ferramentas especializadas”, disse Jonathan LaChance, gerente de rede global e telecom da National Instruments, em Austin (EUA).
Mas, durante a conferência, outros profissionais declararam que as preocupações de segurança relacionadas ao Gmail os impediriam de mudar o atual sistema de correio eletrônico interno.
"Há muitas coisas boas nos Google Apps para nossos alunos, mas para nossa faculdade e funcionários, por questões de segurança, preferimos manter nosso próprio sistema", declarou Eddie Sorensen, diretor sênior de serviços de infra-estrutura da Utah Valley University.