Cert.br lança dois novos guias com dicas de segurança na internet para pais e filhos

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

child-1073638_640

O Centro de Estudos, Resposta e Tratamentos de Incidentes de Segurança no Brasil (CERT.br) lançou um site dedicado a fornecer dicas de navegação segura para pais e crianças na internet. O site internetsegura.br hospeda duas cartilhas em PDF voltadas para os dois públicos, além de contar com espaço para denúncias de abuso e pedidos de orientação na internet.

Voltado para os pais, o guia Proteja Seus Filhos – Ensine-os a Usar a Internet com Segurançatraz dicas e sugestões para que “pais e responsáveis possam orientar seus filhos a usar a internet com mais segurança”, alertando para comportamentos de risco como a divulgação de dados pessoais, publicação de fotos e ensinando a lidar com questões como o cyberbulling e o estabelecimento de limites e regras.

Para os pequenos, o CERT preparou o guia Internet Segura – Divirta-se e Aprenda a Usar a Internet de Forma Segura que ensina…

Ver o post original 86 mais palavras

Autenticação de Múltiplos Fatores – Perguntas e Respostas com Carlos Caetano, Diretor Regional Associado do PCI SSC

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

computer-767784_640

Os atacantes continuam a comprometer credenciais válidas para acessar as redes das empresas e roubar dados. Para ajudar as organizações a combater esta crescente ameaça, o PCI Security Standards Council (PCI SSC) emitiu orientações sobre o uso adequado de autenticação de múltiplos fatores (MFA) para impedir o acesso não autorizado a computadores e sistemas que processam transações de pagamento. Aqui, Carlos Caetano, Diretor Regional Associado do PCI SSC, explica por que essas diretrizes são necessárias e como as organizações podem se beneficiar com isso em seus esforços de segurança de pagamento e conformidade.

Por que o PCI SSC está emitindo orientações sobre a autenticação de múltiplos fatores?

Carlos Caetano: Desde suas primeiras versões, o PCI Data Security Standard (PCI DSS) exigiu que a autenticação de múltiplos fatores (MFA) fosse implementada para acesso remoto ao ambiente de dados do portador do cartão (CDE). No PCI DSS v3.2, um novo sub-requisito foi…

Ver o post original 722 mais palavras

Fim do Horário de Verão 2016/2017 e sua importância para a Segurança da Informação

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

time-1738079_640

O CAIS informa que o Horário de Verão 2016/2017 iniciado à zero hora (00:00) do 16 de outubro de 2016, encerra-se à zero hora (00:00) de 19 de Fevereiro de 2017.

O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de início e encerramento do período de Horário de Verão. O início sempre será a zero hora do terceiro domingo de outubro e o encerramento sempre à zero hora do terceiro domingo de fevereiro do ano seguinte. Se o terceiro domingo de fevereiro for um domingo de Carnaval, então o encerramento é automaticamente transferido para a zero hora do domingo seguinte.

No próximo domingo, dia 19 de Fevereiro, será necessário atrasar os relógios em 1 hora nos estados das regiões Sul, Sudeste e Centro-Oeste que participam do Horário de Verão. São eles:

· Rio Grande do Sul

· Santa Catarina

· Paraná

· São Paulo

·…

Ver o post original 347 mais palavras

Conheça o PacketTotal: uma ferramenta online e gratuita de análise de pacotes

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

ball-958950_640

O engenheiro sênior de segurança da informação da SPX Corporation, Jamin Becker, passou o último ano desenvolvendo um projeto pessoal: o PacketTotal, uma ferramenta gratuita destinada a analise de pacotes de dados. Agora, Becker disponibilizou a ferramenta para a comunidade.

A ferramenta – voltada para “fornecer informações úteis a analistas e pesquisadores em questão de minutos” –   foi desenvolvida em Python e faz uso de diversas ferramentas de código aberto como o BRO IDS, o Suricata IDS e o Elasticsearch.

Segundo Becker, seu objetivo principal era permitir o compartilhamento de inteligência sobre pacotes maliciosos entre a comunidade de segurança. Por isso ele alerta: “antes de começar a analisar o pacotes é importante lembrar que, uma vez iniciada a análise, a informação sobre esses pacotes será disponibilizada na web”.

Nas políticas de privacidade da ferramenta, Becker dá mais detalhes sobre que informações são capturadas e potencialmente compartilhadas com fornecedores, a indústria…

Ver o post original 21 mais palavras

Trump assinará ordem executiva pedindo revisão das políticas de cibersegurança dos EUA

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

newspaper-1959739_640

O presidente dos EUA, Donald Trump, está preparando uma ordem executiva em que pedirá  a “revisão das capacidades e vulnerabilidades cibernéticas dos EUA” tanto no setor público quanto no privado. A notícia surgiu pela primeira vez no jornal Washington Post que afirmou – em reportagem publicada no dia 26/01 – ter tido acesso minuta do documento. Na ocasião esperava-se que a assinatura se daria até o fim de janeiro, o que acabou não acontecendo.

O texto afirma que a ordem – de efeito imediato e válida por 60 dias após a assinatura – deve incluir recomendações do Departamento de Defesa para Sistemas Nacionais de Segurança e do Homeland Security (Departamento de Segurança Interna) para “proteção reforçada da infraestrutura mais crítica do governo federal e dos setores público e privado”.

A revisão das vulnerabilidades ficará a cargo da Secretaria de Defesa juntamente com o Homeland Security e o Diretor Nacional de Inteligência.

Ver o post original 90 mais palavras

Machine Learning em cibersegurança deverá impulsionar investimentos em Big Data, Inteligência e Analytics

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

binary-1536624_640

A indústria de cibersegurança deve investir pesado em machine learning como forma de dissuadir ameaças no futuro. A previsão é da empresa ABI Research, que avalia que o machine learning em cibersegurança irá impulsionar os gastos em big data, inteligência e analytics, que podem chegar a US$ 96 bilhões até 2021.

Neste contexto, tecnologias como a Análise do Comportamento do Usuário e da Entidade (UEBA, na sigla em inglês) e o design de algoritmos de deep learning estariam emergindo como duas das tecnologias mais proeminentes especialmente em startups de inovação, mas também em setores como governo e defesa, além de bancos.

Para o analista da ABI, Dimitrios Pavlakis, “estamos no meio de uma revolução da inteligência artificial na segurança que tornará as soluções de machine learning a nova norma, para além do SIEM e outras soluções”, tudo isso, segundo ele, deve acontecer nos próximos cinco anos.

A indústria de segurança…

Ver o post original 116 mais palavras

Seginfocast #48 – Lançamento do livro Fundamentos da Segurança da Informação 3ª edição – Baseado na ISO 27001 e 27002 da Exin

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

SegInfocast #48 – Faça o download aqui. (13:00 min, 8,95 MB)

seginfocast-150x150Neste episódio Paulo Santanna recebe mais uma vez o Prof. Alan Oliveira, tradutor do livro Fundamentos da Segurança da Informação que se encontra na sua 3ª edição. O livro aborda como a segurança da informação tem sido uma grande preocupação, sobretudo no ambiente empresarial, onde a perda ou vazamento de informações pode gerar um grande impacto no negócio. O livro é referência para o curso de  Fundamentos da Segurança da Informação promovido pela Clavis, que visa preparar o aluno para o exame de certificação ISO 27001 e 27002.

Qual é o público alvo do livro e do curso?

Tanto o curso quanto o livro são direcionados para profissionais interessados em se preparar para  o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002. Porém o livro também se tornou referência e…

Ver o post original 169 mais palavras

Maioria dos colaboradores de empresas dos EUA usa ferramentas de chat não-autorizadas pelas companhias, aponta estudo

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

smartphone-1701086_640

Uma pesquisa sobre o uso de ferramentas de comunicação nas empresas, revelou  que a maioria trabalhadores nos EUA (76.8%) usam ferramentas não-autorizadas para se comunicar com os colegas, compartilhando inclusive informações corporativas em grupos, mesmo em empresas que dispõe de ferramentas de chat implementadas e homologadas.

Os aplicativos não-autorizados mais citados pelos entrevistados foram Skype, iMessage, WhatsApp, Slack e Facebook Workplace.

Entre os motivos para o uso de ferramentas de chat não-autorizadas estão a facilidade de uso (55,7%) e o fato de essas ferramentas serem consideradas mais amigáveis (27,5%).

Quanto ao uso das ferramentas, a maioria dos entrevistados afirmou compartilhar informações sensíveis como planejamento de gastos (59,2%). Muitos também afirmaram compartilhar informações sobre produtos (52,4%) e até informações de clientes (43,4%).

Apesar de não ter experiência em vazamento de informações ou roubo de identidade, mais de 76% afirmou não ter conhecimento de que suas credenciais tenham sido comprometidas.

Para saber mais…

Ver o post original 6 mais palavras

Por que ataques a dispositivos Apple estão aumentando (e vão continuar aumentando)?

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

macbook-606763_640

A Apple já gozou da reputação de fornecer sistemas operacionais mais seguros e menos suscetíveis a ataques envolvendo vírus do que seu rival da Microsoft. Porém, há anos seus dispositivos vêm se tornando alvos cada vez mais frequentes de malwares e outros ciberataques.

Alguns exemplos: em 2012, 600 mil Macs foram infectados com um trojan chamado Flashback– criado para roubar senhas e informações pessoais através de browsers e apps como o Skype. Em 2014 foi descoberta uma vulnerabilidade chamada Rootpipe, presente em algumas versões do OS X, que permitia a escalação de privilégios de usuários. E recentemente um novo ataque usa um malware – enviado por e-mail ou entregue em sites maliciosos – que congela o sistema e leva a vítima a contatar um suporte técnico falso.

Isso se dá, em primeiro lugar, graças ao aumento da “superfície de ataque”. Historicamente, o Microsoft Windows sempre foi o OS…

Ver o post original 148 mais palavras