background preloader

Seg Info

Facebook Twitter

Área do Cidadão - Brasil Cidadão - v1.0.10. Esqueceu de se preocupar com segurança digital? O exército dos EUA também. Getty Images/iStockphoto Departamento de Defesa dos EUA tardou a levar cibersegurança a sério A maior potência militar do mundo tem um arsenal vulnerável a ciberataques.

Esqueceu de se preocupar com segurança digital? O exército dos EUA também

O GAO (Government Accountability Office), órgão governamental responsável por fazer a auditorias diversas nos Estados Unidos, divulgou no início de outubro um relatório que revelou uma abordagem insegura do Departamento de Defesa do país quanto aos sistemas militares, dentre eles os de armamentos. Hackers receberam do GAO a missão de tentar explorar os sistemas do exército americano, para testar se estes eram devidamente protegidos. Governo cria arcabouço legal para segurança da informação. Com o objetivo de criar um arcabouço legal para abranger todas as iniciativas relacionadas à segurança da informação no âmbito do Executivo, Legislativo e Judiciário, governo federal, sob a coordenação do Gabinete de Segurança Institucional, desenvolveu um Plano Nacional de Segurança da Informação, atualmente em análise na Casa Civil, que foi apresentado hoje durante o Painel Teebrasil 2018, que se realiza em Brasília, pelo comandante Alcimar Rangel, assessor do Departamento de Segurança da Informação e Comunicações do GSI.

Governo cria arcabouço legal para segurança da informação

Ele disse que o plano contempla a participação organizada da iniciativa privada e fez uma apelo à participação das empresas no debate e em seu detalhamento. 10052018 PR One year after WannaCry PT. Outro teste psicológico online expôs dados de 3 milhões de usuários do Facebook - Segurança. Tecnologia antifraude identifica cliente de banco por jeito de tocar no celular e usar mouse. Impressões digitais, íris e retina dos olhos, expressão fácil e outros traços biométricos já são usados para destravar sistemas de segurança de bancos --e de smartphones também.

Tecnologia antifraude identifica cliente de banco por jeito de tocar no celular e usar mouse

Mas instituições financeiras no Brasil adotaram outro jeito de o cliente provar que é quem diz ser. A biometria comportamental analisa os cacoetes digitais únicos de uma pessoa, desde como mexe o mouse até o jeito de tocar o celular, o que leva em consideração o dedo usado e até a forma de segurar o aparelho. O sistema criado pela israelense BioCatch roda na plataforma de nuvem corporativa Azure, da Microsoft, que vai apresentá-lo a partir desta terça-feira (6) no CIAB Febraban, congresso de tecnologia da informação para instituições financeiras. O G1 conversou com executivos da empresa norte-americana, que explicaram como ela funciona. “O sistema trabalha com algumas patentes que identificam a função cognitiva humana e consegue identificar se você é você”, explica Craveiro. Alguns desses traços são:

Serviço Militar - Conjuntos de dados - Portal Brasileiro de Dados Abertos. Software. Decrypt Tools (Ransomware) Não é nenhuma novidade que o ransomware é a ameaça digital mais ativa no mundo desde o início de 2016, e tem impactado muitas empresas ao redor do mundo.

Decrypt Tools (Ransomware)

Em muitos casos é possível restaurar os arquivos sem efetuar o pagamento, através da quebra da criptografia. Os arquivos criptografados por Ransomware atuais em muitos casos ainda não tem a recuperação através dessas ferramentas conhecidas como File Decryptors, mas fizemos o levantamento abaixo das principais ferramentas gratuitas disponíveis: Obs: Clique no nome do fabricante para baixar as ferramentas. Kaspersky Rakhni Decryptor: Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Cryptokluchen, Lortok, Democry, Bitman (TeslaCrypt) version 3 and 4, Chimera, Crysis (versions 2 and 3),Dharma ransomware. Rannoh Decryptor: Decrypts files affected by Rannoh, AutoIt, Fury, Cryakl, Crybola, CryptXXX (versions 1, 2 and 3), Polyglot aka Marsjoke. Shade Decryptor Decrypts files affected by Shade version 1 and 2. Estudo global revela os maiores riscos para segurança de TI são os millennials e o GDPR - B!T magazine.

O estudo global foi realizado com mais de 4 mil profissionais de TI na Austrália, Nova Zelândia, Brasil, Canadá, China, França, Índia, Japão, Coreia, México, Holanda, Emirados Árabes Unidos, Reino Unido e Estados Unidos.

Estudo global revela os maiores riscos para segurança de TI são os millennials e o GDPR - B!T magazine

Até quando uma vítima de um ciberataque pode ser anônima? Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com.

Até quando uma vítima de um ciberataque pode ser anônima?

A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras. Quando um avião cai, os profissionais da aviação não estão muito interessados em quem foi o culpado, em quem fabricou o avião ou qual era a companhia aérea responsável. O interesse está nas causas do acidente (ou incidente) e nos detalhes que podem ajudar a impedir outro problema semelhante. Ataques cibernéticos são bem diferentes, mas a indústria de segurança digital tem tratado a questão mais ou menos da mesma forma: o que importa são os detalhes técnicos que ajudam a impedir novos ataques, não as vítimas. O que todo CEO deve saber sobre Segurança da Informação. A segurança da informação existe para que a organização alcance seus objetivos corporativos naquilo que depende da informação ou de recursos de informação.

O que todo CEO deve saber sobre Segurança da Informação

Elaborei esta definição, baseada nos ensinamentos do meu Guru Thomas Peltier. Portanto se o foco é o conjunto de objetivos corporativos, o CEO (Chief Executive Officer) deve estar comprometido. Porém, o que um CEO deve saber de segurança da informação? Não precisa conhecer em profundidade. O CEO precisa receber informações confiáveis para priorizar as ações, considerando os requisitos do negócio, o porte e as limitações da organização. 1. 2. Programación. Risk REPORT. Risk Report 22/01/2016 A HID Global definiu as principais tendências para identificação segura em 2016.

Risk REPORT

A empresa selecionou cinco pontos que terão o maior impacto neste ano na administração de identidade de acesso, identificação de cidadãos e a Internet das Coisas. “Nós estamos vendo diversas tendências em desenvolvimento, principalmente uma crescente demanda por soluções mais voltadas para o mobile e com uma experiência de usuário satisfatória", disse Rogério Coradini, diretor de Vendas da HID Global para o Brasil.

As tendências para 2016 escolhidas pela organização apontam para uma experiência mais mobile e conectada, avanços em proteção de privacidade e uma adoção mais ampla de melhores práticas para a implementação de soluções. Identidades seguras em mobile ficarão cada vez mais universais e personalizadas: Um novo estilo de vida de identidade será formado a partir da conveniência dos dispositivos móveis. Roubo de mídia física responde por 40% das exfiltrações de dados corporativos. A maioria dos estudos de segurança e estatísticas se concentram na infiltração, ou em como os atacantes estão violando as defesas da rede.

Roubo de mídia física responde por 40% das exfiltrações de dados corporativos

Essa parte do ataque é mais visível, comprometendo máquinas, desencadeando eventos e alarmes no centro de operações de segurança de uma corporação. Até agora, poucas informações têm sido disponibilizadas sobre um aspecto menos visível da segurança da informação: a exfiltração de dados, ou como os atacantes estão coletando dados sensíveis das empresas. Estudo recente da Intel Security se debruça justamente sobre as principais técnicas de exfiltração de dados utilizadas pelos cibercriminosos para roubar ativos corporativos valiosos.

O estudo entrevistou 552 profissionais de segurança, que já tiveram ao menos uma experiência de violação de dados grave em seu atual emprego ou anterior, em países como Austrália, Canadá, Índia, Nova Zelândia, Cingapura, Estados Unidos e Reino Unido. Governo capacita Analistas em TI para estratégia de governança digital - Convergência Digital - Carreira. O governo iniciou o processo de capacitação dos novos Analistas em Tecnologia da Informação (ATIs) para o trabalho no governo federal.

Governo capacita Analistas em TI para estratégia de governança digital - Convergência Digital - Carreira

As aulas começaram na segunda-feira, 11/01. Nós usamos PALAVRAS para salvar o mundo. Bem-vindo à era da segurança do conhecimento. O governo americano revelou recentemente que algumas aeronaves comerciais são vulneráveis a serem hackeadas e remotamente tomadas. O noticiário está repleto de histórias como essa, de geladeiras que enviam e-mails maliciosos para sofisticadas cyber-fraudes a carros sendo hackeados enquanto as pessoas estão dentro deles. Em novembro do ano passado, hackers invadiram o sistema da rede de material de construção americana Home Depot e expuseram informações de mais de 50 milhões de consumidores, incluindo endereços de e-mail e dados de cartões de crédito. O custo da violação? US$ 43 milhões e 44 ações judiciais. O CEO renunciou, o CIO foi substituído, e a companhia contratou o seu primeiro CISO, Chief Information Security Officer, um executivo dedicado à segurança da informação.

PROJETO HACKER ÉTICO PARA RECREAÇÃO DE ALUNOS - PHERA. O PHERA é uma parceria do Centro de Instrução de Guerra Eletrônica com o Colégio Militar de Brasília para ensinar programação para alunos do ensino médio. O projeto visa despertar o interesse pela área de tecnologia nas gerações futuras, concedendo as ferramentas necessárias aos alunos para que possam experimentar passos mais largos nesse desafiante mundo dos computadores, abandonando o tímido papel de espectadores e passando a desempenhar uma postura de criadores de suas próprias soluções. O aluno ingressa no PHERA no primeiro ano de ensino médio, quando é selecionado entre os voluntários com base em seu rendimento escolar. Esse público alvo foi escolhido devido a perspectiva de continuidade nos demais anos do ensino médio e por conta da base matemática que é necessária para desenvolver os programas sugeridos ao longo do ano. Veja alguns códigos desenvolvidos pelos alunos: Saiba como hackers atacam roteadores.

É possível você ser roubado online mesmo sem seu PC ser infectado? Infelizmente, sim. Quem dá o alerta é o analista de malware da Kaspersky Brasil, Fabio Assolini. Em sua apresentação no 5º Encontro Latino Americano de Analistas de Segurança, o expert mostrou como os cibercriminosos brasileiros estão se especializando em atacar dispositivos de rede (especialmente roteadores e modems) e desviar os internautas para sites falsos. “É o chamado envenenamento de DNS”, explica. Com isso, ao digitar o endereço de um site, o usuário infectado vai parar numa página clonada e pode acabar entregando seus dados. Rogerio Winter. Risco Digital na Web 3.0 » Biblioteca de Segurança. "Escudo" protegerá Brics contra ataques cibernéticos. Pesquisadores da Universidade Nacional de Pesquisa Nuclear da Rússia criaram um novo sistema conjugado de softwares e hardwares para defender empresas de ataques cibernéticos que será utilizado pelos Brics.

O projeto é foi batizado de “Escudo”, e substituirá uma série de outros programas, inclusive de outros fabricantes russos. “Praticamente todas as soluções atuais, sobretudo as dos nossos concorrentes internacionais, como a Positive Technology e a Belden, são destinadas a proteger os 'Sistemas Automatizados de Controle' (ASC), o que inclui programas antivírus e firewalls. Risk REPORT. Risk Report 31/07/2015 A preparação do Brasil para receber os Jogos Olímpicos em 2016 representa um grande ganho para o esporte brasileiro, mas também pode se tornar uma grande dor de cabeça corporativa no que se refere à Segurança da Informação.

Físicos obtêm solução para o problema da discórdia quântica. MPSafe CyberSecurity & CounterEspionage: Segurança cibernética no Brasil – Um Manifesto por Mudanças. 4_Estrategia_de_SIC.pdf. Leaked NSA Classification Guide for Historical... Classguide1.pdf. BYOD é encarado positivamente por 69% das empresas - B!T magazineB!T magazine. A maioria das empresas vê com bons olhos o BYOD (Bring Your Own Device), isto apesar das políticas de segurança relacionadas com este conceito não estarem generalizadas e apenas 21% das organizações com mais de mil funcionários terem uma política definida. Para realizar o estudo, a NetMediaEurope entrevistou 546 responsáveis pela tomada de decisões durante o mês de fevereiro, em cinco países: Alemanha, França, Itália, Reino Unido e Espanha. Da amostra, 57% dos entrevistados eram responsáveis pela área de TI (IT decisión makers) e 43% eram gestores com poder de decisão nos negócios (business decisión makers).

O estudo ressalva que 87% das empresas fornece portátil aos seus colaboradores, 75% smartphones, 44% tablets e 19% equipamentos híbridos. Malware de GPU - La tarjeta gráfica - Noticias de seguridad informática. Block or allow pop-ups in Chrome - Chrome Help. MPSafe CyberSecurity & CounterEspionage: Curso de Cibersegurança - Maturidade na gestão do risco cibernético. E-mail do Governo ganha mais uma proteção com solução nacional. Untitled. Novidade será destaque do estande do CPqD no LAAD, principal evento do setor de defesa e segurança no país.

EUA podem endossar oficialmente tese de fraude eletrônica nas nossas eleições 2014. Imprensa Nacional - Visualização dos Jornais Oficiais. 8 Práticas de Segurança para Usar em seu Programa de Treinamento e Conscientização para Empregados. Dejan Kosutic | March 4, 2015. “TNT” gang has released a new hardware TDoS toolSecurity Affairs. The IntelCrawler cyber threat intelligence company has discovered a new advanced tool, dubbed ‘TNT Instant Up’, for Telephone Denial of Service attacks (TDoS). TDoS is a common practice in the criminal underground, it consists in flooding of unwanted, malicious inbound calls on a targeted system.

The calls are usually into a contact center or other part of an enterprise, which depends heavily on voice service. SSegurança #infosec #DFIR: Equation APT #Kaspersky #NSA. Russos descobrem software do governo americano que espiona pessoas do mundo inteiro. Bots Scanning GitHub To Steal Amazon EC2 Keys. Who is putting up 'interceptor' cell towers? The mystery deepens. Dificuldade com propriedade intelectual impede desenvolvimento de antivírus nacional com Exército. TIC. Governo adota token de criptografia para comunicações criado pela ABIN - Convergência Digital - Inovação. Criptografia e Segurança Computacional. Documentos - ITI. Jornal da segurança - Notícias. Cyber Command Adapts to Understand Cyber Battlespace. Ciberataque será ameaça maior do que terrorismo. O aprender segurança de verdade.

Cartilha de Segurança. L12737. "Red October" Diplomatic Cyber Attacks Investigation. Falha no Java ameaça usuários de Internet Banking no País. SMS Vulnerability in Twitter, Facebook and Venmo · Jonathan Rudenberg. Syrian Internet Is Off The Air. Could It Happen In Your Country? Soluções em Segurança com Aker Firewall Trend Micro Antivirus. CGU - Acesso à Informação. Showmystreet.com - fast & easy street viewing. ViDEOS - 3° Seminario da Defesa cibernetica do MD. O Ixquick Protege Sua Privacidade! Brasil_Tecnologia & Inovação. FLDPI/FNSTENV/POP/ADD: Uso irresponsável do T50. Anonymous operating system prompts security warnings. Lifetimes of cryptographic hash functions. Sociedade Brasileira de Matemática Aplicada e Computacional. Decision REPORT. Cursos - TI Especialistas - Desenvolvendo Idéias. Hackers Breached Railway Network, Disrupted Service. CIO Brasil. Notícias do Grupo.

New spy drone has 1.8 gigapixel camera. Applying Game Theory to Cyberattacks and Defenses. Security firm releases tool to brute force routers - SC Magazine US. Risk REPORT. Risk REPORT. Risk REPORT. MEGAPOST: 12 novidades para começar 2012 CCC, Stratfor, Wifi Protected Setup, HTTP DoS, BartPE, Post-Exploitation, IPv6, Teoria dos Jogos, Facebook, Salários em Infosec, Voip Forensics. Stuxnet/Duqu: The Evolution of Drivers. Reclame Aqui - Consumidores exponham suas reclamações. The Spy files.

Water-pump

Cyber Security / EU companies banned from selling spyware to repressive regimes. H(ackers)2O: Attack on City Water Station Destroys Pump. Mike's Forensic Tools - downloads. Dataviz Australia - Drive your data further. How The Dominance of Microsoft's Products Poses a Risk to Security. CQT Highlight. Brasil tem 214 salas antigrampo para proteger empresas de espionagem. Faltam profissionais qualificados na área de segurança da informação? Risk REPORT. Classic Chinese Defensive Propaganda. Some Background on SCADA Wars. Plural » Segurança. Information Assurance Career Path at the National Security Agency (NSA) Cybersecurity News. TWikiUsers < Comunidade < ComSic.