Featured Image -- 483

Fim do Horário de Verão 2016/2017 e sua importância para a Segurança da Informação

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

time-1738079_640

O CAIS informa que o Horário de Verão 2016/2017 iniciado à zero hora (00:00) do 16 de outubro de 2016, encerra-se à zero hora (00:00) de 19 de Fevereiro de 2017.

O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão. O início sempre será a zero hora do terceiro domingo de outubro e o encerramento sempre à zero hora do terceiro domingo de fevereiro do ano seguinte. Se o terceiro domingo de fevereiro for um domingo de Carnaval, então o encerramento é automaticamente transferido para a zero hora do domingo seguinte.

No próximo domingo, dia 19 de Fevereiro, será necessário atrasar os relógios em 1 hora nos estados das regiões Sul, Sudeste e Centro-Oeste que participam do Horário de Verão. São eles:

· Rio Grande do Sul

· Santa Catarina

· Paraná

· São Paulo

·…

Ver o post original 347 mais palavras

Featured Image -- 480

Conheça o PacketTotal: uma ferramenta online e gratuita de análise de pacotes

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

ball-958950_640

O engenheiro sênior de segurança da informação da SPX Corporation, Jamin Becker, passou o último ano desenvolvendo um projeto pessoal: o PacketTotal, uma ferramenta gratuita destinada a analise de pacotes de dados. Agora, Becker disponibilizou a ferramenta para a comunidade.

A ferramenta – voltada para “fornecer informações úteis a analistas e pesquisadores em questão de minutos” –   foi desenvolvida em Python e faz uso de diversas ferramentas de código aberto como o BRO IDS, o Suricata IDS e o Elasticsearch.

Segundo Becker, seu objetivo principal era permitir o compartilhamento de inteligência sobre pacotes maliciosos entre a comunidade de segurança. Por isso ele alerta: “antes de começar a analisar o pacotes é importante lembrar que, uma vez iniciada a análise, a informação sobre esses pacotes será disponibilizada na web”.

Nas políticas de privacidade da ferramenta, Becker dá mais detalhes sobre que informações são capturadas e potencialmente compartilhadas com fornecedores, a indústria…

Ver o post original 21 mais palavras

Featured Image -- 477

Trump assinará ordem executiva pedindo revisão das políticas de cibersegurança dos EUA

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

newspaper-1959739_640

O presidente dos EUA, Donald Trump, está preparando uma ordem executiva em que pedirá  a “revisão das capacidades e vulnerabilidades cibernéticas dos EUA” tanto no setor público quanto no privado. A notícia surgiu pela primeira vez no jornal Washington Post que afirmou – em reportagem publicada no dia 26/01 – ter tido acesso minuta do documento. Na ocasião esperava-se que a assinatura se daria até o fim de janeiro, o que acabou não acontecendo.

O texto afirma que a ordem – de efeito imediato e válida por 60 dias após a assinatura – deve incluir recomendações do Departamento de Defesa para Sistemas Nacionais de Segurança e do Homeland Security (Departamento de Segurança Interna) para “proteção reforçada da infraestrutura mais crítica do governo federal e dos setores público e privado”.

A revisão das vulnerabilidades ficará a cargo da Secretaria de Defesa juntamente com o Homeland Security e o Diretor Nacional de Inteligência.

Ver o post original 90 mais palavras

Featured Image -- 474

Machine Learning em cibersegurança deverá impulsionar investimentos em Big Data, Inteligência e Analytics

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

binary-1536624_640

A indústria de cibersegurança deve investir pesado em machine learning como forma de dissuadir ameaças no futuro. A previsão é da empresa ABI Research, que avalia que o machine learning em cibersegurança irá impulsionar os gastos em big data, inteligência e analytics, que podem chegar a US$ 96 bilhões até 2021.

Neste contexto, tecnologias como a Análise do Comportamento do Usuário e da Entidade (UEBA, na sigla em inglês) e o design de algoritmos de deep learning estariam emergindo como duas das tecnologias mais proeminentes especialmente em startups de inovação, mas também em setores como governo e defesa, além de bancos.

Para o analista da ABI, Dimitrios Pavlakis, “estamos no meio de uma revolução da inteligência artificial na segurança que tornará as soluções de machine learning a nova norma, para além do SIEM e outras soluções”, tudo isso, segundo ele, deve acontecer nos próximos cinco anos.

A indústria de segurança…

Ver o post original 116 mais palavras

Featured Image -- 471

Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio Paulo Santanna recebe mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e…

Ver o post original 169 mais palavras

Featured Image -- 468

Maioria dos colaboradores de empresas dos EUA usa ferramentas de chat não-autorizadas pelas companhias, aponta estudo

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

smartphone-1701086_640

Uma pesquisa sobre o uso de ferramentas de comunicação nas empresas, revelou  que a maioria trabalhadores nos EUA (76.8%) usam ferramentas não-autorizadas para se comunicar com os colegas, compartilhando inclusive informações corporativas em grupos, mesmo em empresas que dispõe de ferramentas de chat implementadas e homologadas.

Os aplicativos não-autorizados mais citados pelos entrevistados foram Skype, iMessage, WhatsApp, Slack e Facebook Workplace.

Entre os motivos para o uso de ferramentas de chat não-autorizadas estão a facilidade de uso (55,7%) e o fato de essas ferramentas serem consideradas mais amigáveis (27,5%).

Quanto ao uso das ferramentas, a maioria dos entrevistados afirmou compartilhar informações sensíveis como planejamento de gastos (59,2%). Muitos também afirmaram compartilhar informações sobre produtos (52,4%) e até informações de clientes (43,4%).

Apesar de não ter experiência em vazamento de informações ou roubo de identidade, mais de 76% afirmou não ter conhecimento de que suas credenciais tenham sido comprometidas.

Para saber mais…

Ver o post original 6 mais palavras

Featured Image -- 465

Por que ataques a dispositivos Apple estão aumentando (e vão continuar aumentando)?

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

macbook-606763_640

A Apple já gozou da reputação de fornecer sistemas operacionais mais seguros e menos suscetíveis a ataques envolvendo vírus do que seu rival da Microsoft. Porém, há anos seus dispositivos vêm se tornando alvos cada vez mais frequentes de malwares e outros ciberataques.

Alguns exemplos: em 2012, 600 mil Macs foram infectados com um trojan chamado Flashback– criado para roubar senhas e informações pessoais através de browsers e apps como o Skype. Em 2014 foi descoberta uma vulnerabilidade chamada Rootpipe, presente em algumas versões do OS X, que permitia a escalação de privilégios de usuários. E recentemente um novo ataque usa um malware – enviado por e-mail ou entregue em sites maliciosos – que congela o sistema e leva a vítima a contatar um suporte técnico falso.

Isso se dá, em primeiro lugar, graças ao aumento da “superfície de ataque”. Historicamente, o Microsoft Windows sempre foi o OS…

Ver o post original 148 mais palavras

Featured Image -- 462

Ataques a softwares de código aberto devem crescer 20% em 2017

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

castle-1909889_640

A proliferação de novos dispositivos – wearables, IoT, automação residencial entre outras categorias residenciais e comerciais – está trazendo um aumento no uso de softwares de código aberto, que deve ser acompanhado de um crescimento de 20% nos ataques cibernéticos que fazem uso de vulnerabilidades presentes nesse tipo de software durante o ano de 2017.

O número faz parte de um estudo da Black Duck Software, empresa especializada em segurança de software de código aberto.

O estudo mostra que o percentual de projetos comerciais envolvendo 50% ou mais de software gratuito e de código aberto subiu de 3% em 2011 para 33% em 2016 e que aplicações comerciais usam, em média, mais de 100 componentes de código aberto. Estima-se que  duas a cada três aplicações comerciais possua código com alguma vulnerabilidade conhecida.

Para o Vice Presidente de segurança da Black Duck, Mike Pittenger, o cenário é preocupante, especialmente…

Ver o post original 89 mais palavras

Featured Image -- 459

82% dos Centros de Operações de Segurança (SOCs) estão operando abaixo dos níveis de maturidade, segundo a HP

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

space-center-693251_1280

A HP Enterprise, divisão da Hewllet-Packard, publicou a última versão de um relatório anual que traz um panorama do desempenho dos Centros de Operações de Segurança (SOCs) nas corporações. Segundo os parâmetros da HPE, um SOC que é “bem estabelecido, avaliado e flexível é recomendado para efetivamente monitorar ameaças existentes e emergentes”, critério que não foi atingido por 82% dos 140 SOCs avaliados com base no HPE Security Operations Maturity Model (SOMM).

Alguns pontos-chave do relatório:

Automação completa é uma estratégia pouco realista. Apesar da falta de talentos levar à busca por automação a detecção, investigação e avaliação de ameaças avançadas ainda dependem de ações humanas.

Foco e objetivos bem definidos são mais importantes do que o tamanho da empresa para atingir maturidade. Não há relação entre o tamanho da corporação e a maturidade do SOC. Organizações que usam segurança como diferencial competitivo ou como fator de alinhamento com a…

Ver o post original 62 mais palavras

Featured Image -- 456

Vulnerabilidade no WhatsApp permite interceptação de mensagens encriptadas

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

whatsapp-892926_640

Uma matéria publicada pelo jornal britânico The Guardian traz evidências de uma vulnerabilidade no WhatsApp – mencionada inicialmente em março de 2016 pelo pesquisador Rolf Weber – que permitiria ao Facebook (proprietário do serviço) ou “outros atores” interceptar e ler mensagens criptografadas.

Segundo o jornal, “o WhatsApp tem a habilidade de forçar a geração de novas chaves criptográficas para usuários que estão offline sem o conhecimento do remetente ou do destinatário das mensagens e de criptografar novamente as mensagens do remetente (que ainda não foram marcadas como entregues) com novas chaves”.

O destinatário não é avisado dessa mudança nas chaves; o remetente é notificado apenas caso ele tenha habilitado os avisos relacionados à criptografia nas configurações do aplicativo, e isso acontece apenas quando a mensagem é enviada uma segunda vez. “Esse processo de ‘reencriptar’ e reenvio efetivamente permite que a empresa intercepte e leia as mensagens do usuário”.

Segundo o…

Ver o post original 89 mais palavras