background preloader

Segurança da Informação

Facebook Twitter

Controle em Abientes Virtuais. Analyzing Malicious PDF Documents with PDF Stream Dumper. Vulnerable plugins allow attacker to run malicious code on any Internet user one of the most widely installed browser plugin is Acrobat Reader, this makes attacker focus on this plugin to have control on as much possible from victims on internet. Attack scenario is very simple and looks as follows hackers create malicious PDF files that they spread across the Web. When a victim clicks the PDF, it executes JavaScript to leverage vulnerability in Adobe’s JavaScript implementation that uses a memory corruption attack to inject shell code.

Well known example is an obfuscated Javascript malware inside a PDF file taking advantage of CVE-2008-2992 and CVE-2009-0927analyzed by Kimberly ( on 2010. Malicious PDFs often include JavaScript code that checks used Adobe Reader version. For analyzing pdf file you can use PDF Stream Dumper an open source tool that can do the following: 1. 2. 3. WMAP, um plugin framework de scanning de aplicações web para o Metasploit. Facebook quebra leis sul-coreanas de privacidade. Facebook quebra leis sul-coreanas de privacidade 9 de dezembro de 2010 « Voltar para as notícias do dia O Facebook quebra leis sul-coreanas de privacidade e precisa fazer um trabalho melhor de ter o consentimento dos usuários quando pegando suas informações pessoais, disse um regulador sul-coreano ontem (08/12).

Segundo as leis da Coréia do Sul, “se um provedor de serviços de comunicações e informação pretende obter dados pessoais do usuário, ele deve obter seu consentimento”. Spammers estão trocando emails por mídias sociais para enviar spam – o resultado pode ser ainda pior. Spammers estão trocando emails por mídias sociais para enviar spam – o resultado pode ser ainda pior 11 de janeiro de 2011 « Voltar para as notícias do dia Nos últimos três meses, foi registrada uma diminuição na quantidade de spam enviado. Analisada isoladamente, é uma notícia boa. Eles estão adotando uma estratégia mais agressiva de divulgação dos seus produtos: ao invés de utilizar as botnets para enviar spam, estão configurando os computadores zumbis para enviarem emails com phishing e/ou malware.

Veja mais detalhes sobre o assunto em Spam moving to social networks and mobile. Veja também: Operação SocialEngenharia.com da Polícia Civil desmancha quadrilha de crimes informáticos Vulnerabilidade no Mono ASP.NET 2.8.X pode revelar o código fonte .aspx para o navegador. Ferramentas de segurança gratuitas para internet – Flagfox. Ferramentas de segurança gratuitas para internet – Flagfox 3 de março de 2011 « Voltar para as notícias do dia Criminosos têm se tornado profissionais em criar sites falsos que parecem muito com os reais – isso acontece com o Facebook, Orkut, sites de banco, dentre muitos outros. Mas o que eles não podem esconder – ao menos não facilmente – é a localidade do servidor onde o site está hospedado.

Portanto, se o servidor do “Facebook” que você está acessando estiver localizado, digamos, no Vaticano, é bom desconfiar. E como obter essa informação de maneira simples? Para melhorar, o Flagfox conta com outras funcionalidades. O Flagfox é constantemente atualizado e está disponível para o Firefox 3.6 ou superior, diretamente no site de add-ons da Mozilla. Via: Free Internet Security Tools, Lightweight PDF Reader Veja também: Wireshark atingido por falha em pacotes 6LoWPAN Lançados Wireshark 1.4.4 e 1.2.15 Tags: firefox, flagfox Enviar Comentário. Modelo de maturidade para gerência de Segurança da Informação. Modelo de maturidade para gerência de Segurança da Informação 13 de abril de 2011 « Voltar para as notícias do dia O consórcio neutro de tecnologia Open Group anunciou uma nova padronização de gerenciamento de SI, o Open Group Information Security Management Maturity Model (O-ISM3), o qual permite a criação de sistemas ISM (Information Security Management) que sejam totalmente alinhados com as missões de negócios de qualquer organização ou empresa, independente de tamanho, contexto ou recursos.

A nova padronização permite às organizações priorizar e otimizar investimentos em SI, assim como torna possível uma contínua melhora de sistemas ISM usando métricas definidas. O-ISM3 é compatível com outros padrões industriais de ISM, como as séries ISO2700x, ITIL e COBIT. Com intenção de ser um guia prático para gerenciamento de SI, o O-ISM3 é o resultado de mais de seis anos de trabalho e colaboração entre o Consórcio ISM3 e o Forum de Segurança do Open Group.

Enviar Comentário.

Informações

Contact Information. Security incidents may arise at any time. Attacks are often launched during non-business hours in an attempt to maximize the potential damage. Our contact information can also be viewed/downloaded at Incident Response Services 24x7 CSIRT provides 24x7 Computer Security Incident Response Services to any user, company, government agency or organization. CSIRT provides a reliable and trusted single point of contact for reporting computer security incidents worldwide. Definition of an Incident An event which changes the security posture of an organization or circumvents security polices developed to prevent financial loss and/or the destruction, theft, or compromise of proprietary information.

Incident Reporting To report an incident to CSIRT please click on the following link Report an Incident to CSIRT Information If you would like further information on services offered by CSIRT, send inquires to Martinez@csirt.org.

Ricardo Sales

Welcome to your account! Add anything from anywhere. GCN LANL. GCN - STROHL Brasil - Continuidade de Negócios. QKarD - Site de Curiosidades. Um dispositivo baseado na criptografica quântica, e que será lançado de forma portátil, pode em breve facilitar transações bancárias e o acesso a instalações controladas. A tecnologia pode sair dos laboratórios logo logo. Pesquisadores afirmam que a invenção também ajudará no controle de direitos autorais digitais e nas urnas eletrônicas. A criptografia quântica portátil está nascendo na forma de um Cartão Inteligente Quântico, ou QKarD.

O dispositivo é fruto de 18 anos de pesquisas realizadas no Laboratório Nacional Los Álamos, nos Estados Unidos. A criptografica quântica portátil incorpora uma nova forma de distribuição de chaves assimétricas, com as quais é possível implementar simultaneamente a assinatura digital. As chaves são os códigos usados para criptografar e descriptografar mensagens. Com esse dispositivo, as leis da física quântica e da teoria da informação vão garantir que essas chaves nunca sejam craqueadas.

Juliana Miranda, Equipe do SitedeCuriosidades.com. Verficiar conta - PwnedList. OSSAMS: Segurança Automação de teste e estrutura de relatório. Digital Forensics Search. RTCA: Portable ferramenta Windows análise forense. Reconhecimento facial - Privateeye. Criar Site Gratis | Wix.com. CustomerHub.net. Consultor de risco - Governos. PenTestIT — Your source for Information Security Related information! Csospain - redes sociales. El FBI está valorando la posibilidad de crear una aplicación que controle los contenidos públicos de las redes sociales para alertar en caso de identificar cualquier tipo de amenaza, incluidas las informáticas.

El objetivo parece ser prevenir posibles ataques gracias a esta herramienta. Antonio R. García Las redes sociales se han convertido en un centro de información mundial de gran magnitud. Los usuarios comparten contenidos e intercambian información de todo tipo. En las redes sociales se han coordinado todo tipo de ataques, entre ellos muchos ciberataques, y la herramienta que propone el FBI también intentaría detectar ese tipo de actividades. Según la revista NewScientist, el FBI ya se ha puesto en contacto con redes sociales para fomentar la creación de este sistema.

Organize all your interests naturally. Explore your community of interests. Share all of this!