background preloader

Segurança da Informação

Facebook Twitter

Controle em Abientes Virtuais. Analyzing Malicious PDF Documents with PDF Stream Dumper. Vulnerable plugins allow attacker to run malicious code on any Internet user one of the most widely installed browser plugin is Acrobat Reader, this makes attacker focus on this plugin to have control on as much possible from victims on internet.

Analyzing Malicious PDF Documents with PDF Stream Dumper

Attack scenario is very simple and looks as follows hackers create malicious PDF files that they spread across the Web. When a victim clicks the PDF, it executes JavaScript to leverage vulnerability in Adobe’s JavaScript implementation that uses a memory corruption attack to inject shell code. Well known example is an obfuscated Javascript malware inside a PDF file taking advantage of CVE-2008-2992 and CVE-2009-0927analyzed by Kimberly ( on 2010.

Malicious PDFs often include JavaScript code that checks used Adobe Reader version. So if an investigator opens the PDF with a non-vulnerable version of Adobe Reader, the JavaScript will back off and not attempt the exploit. 1. 2. 3. WMAP, um plugin framework de scanning de aplicações web para o Metasploit. Facebook quebra leis sul-coreanas de privacidade. Spammers estão trocando emails por mídias sociais para enviar spam – o resultado pode ser ainda pior. Spammers estão trocando emails por mídias sociais para enviar spam – o resultado pode ser ainda pior 11 de janeiro de 2011 « Voltar para as notícias do dia Nos últimos três meses, foi registrada uma diminuição na quantidade de spam enviado.

Spammers estão trocando emails por mídias sociais para enviar spam – o resultado pode ser ainda pior

Analisada isoladamente, é uma notícia boa. Entretanto, o cenário geral pode ser pior: especialistas de segurança acreditam que os spammers estão deixando um pouco de lado os emails e focando mais em mídias sociais. Eles estão adotando uma estratégia mais agressiva de divulgação dos seus produtos: ao invés de utilizar as botnets para enviar spam, estão configurando os computadores zumbis para enviarem emails com phishing e/ou malware. Veja mais detalhes sobre o assunto em Spam moving to social networks and mobile. Ferramentas de segurança gratuitas para internet – Flagfox. Ferramentas de segurança gratuitas para internet – Flagfox 3 de março de 2011 « Voltar para as notícias do dia Criminosos têm se tornado profissionais em criar sites falsos que parecem muito com os reais – isso acontece com o Facebook, Orkut, sites de banco, dentre muitos outros.

Ferramentas de segurança gratuitas para internet – Flagfox

Mas o que eles não podem esconder – ao menos não facilmente – é a localidade do servidor onde o site está hospedado. Portanto, se o servidor do “Facebook” que você está acessando estiver localizado, digamos, no Vaticano, é bom desconfiar. Modelo de maturidade para gerência de Segurança da Informação. Modelo de maturidade para gerência de Segurança da Informação 13 de abril de 2011 « Voltar para as notícias do dia O consórcio neutro de tecnologia Open Group anunciou uma nova padronização de gerenciamento de SI, o Open Group Information Security Management Maturity Model (O-ISM3), o qual permite a criação de sistemas ISM (Information Security Management) que sejam totalmente alinhados com as missões de negócios de qualquer organização ou empresa, independente de tamanho, contexto ou recursos.

Modelo de maturidade para gerência de Segurança da Informação

A nova padronização permite às organizações priorizar e otimizar investimentos em SI, assim como torna possível uma contínua melhora de sistemas ISM usando métricas definidas.

Informações

Contact Information. Security incidents may arise at any time.

Contact Information

Attacks are often launched during non-business hours in an attempt to maximize the potential damage. Our contact information can also be viewed/downloaded at. Ricardo Sales. Welcome to your account! Add anything from anywhere. GCN LANL. GCN - STROHL Brasil - Continuidade de Negócios. QKarD - Site de Curiosidades. Um dispositivo baseado na criptografica quântica, e que será lançado de forma portátil, pode em breve facilitar transações bancárias e o acesso a instalações controladas.

QKarD - Site de Curiosidades

A tecnologia pode sair dos laboratórios logo logo. Pesquisadores afirmam que a invenção também ajudará no controle de direitos autorais digitais e nas urnas eletrônicas. A criptografia quântica portátil está nascendo na forma de um Cartão Inteligente Quântico, ou QKarD. O dispositivo é fruto de 18 anos de pesquisas realizadas no Laboratório Nacional Los Álamos, nos Estados Unidos. A criptografica quântica portátil incorpora uma nova forma de distribuição de chaves assimétricas, com as quais é possível implementar simultaneamente a assinatura digital. As chaves são os códigos usados para criptografar e descriptografar mensagens.

Com esse dispositivo, as leis da física quântica e da teoria da informação vão garantir que essas chaves nunca sejam craqueadas. Juliana Miranda, Equipe do SitedeCuriosidades.com. Verficiar conta - PwnedList. OSSAMS: Segurança Automação de teste e estrutura de relatório. Digital Forensics Search. RTCA: Portable ferramenta Windows análise forense. Reconhecimento facial - Privateeye. Criar Site Gratis. CustomerHub.net. Consultor de risco - Governos. PenTestIT — Your source for Information Security Related information! Csospain - redes sociales. El FBI está valorando la posibilidad de crear una aplicación que controle los contenidos públicos de las redes sociales para alertar en caso de identificar cualquier tipo de amenaza, incluidas las informáticas.

Csospain - redes sociales

El objetivo parece ser prevenir posibles ataques gracias a esta herramienta. Antonio R. García Las redes sociales se han convertido en un centro de información mundial de gran magnitud. Los usuarios comparten contenidos e intercambian información de todo tipo. En las redes sociales se han coordinado todo tipo de ataques, entre ellos muchos ciberataques, y la herramienta que propone el FBI también intentaría detectar ese tipo de actividades. Según la revista NewScientist, el FBI ya se ha puesto en contacto con redes sociales para fomentar la creación de este sistema.

Organize all your interests naturally. Explore your community of interests. Share all of this!