terça-feira, 31 de maio de 2016

Jogos Olímpicos estão na mira dos cibercriminosos

Em 2008, tivemos as olimpíadas de Pequim. Em 2010, todo mundo esperou pela Copa do Mundo na África do Sul. Neste ano, as olimpíadas estão indo para o Rio de Janeiro. Todos esses eventos possuem algo em comum, e não estamos falando dos esportes. Cibercriminosos tratam qualquer megaevento como uma excelente ocasião para fazer de milhares de torcedores, vítimas.



O que está acontecendo?
Recentemente, os especialistas da Kaspersky Lab detectaram uma nova onda de spam dedicados aos jogos olímpicos do Rio de Janeiro. Spammers selecionaram as pessoas que queriam assistir aos Jogos e criaram um e-mail sobre um sorteio (falso) organizado pelo Comitê Olímpico Internacional, juntamente com o Governo brasileiro. Os criminosos tentaram convencer as vítimas de que elas foram sorteadas, e para receber o prêmio teriam de enviar um e-mail com algumas informações pessoais.

Esse tipo de iniciativa não é tão recente: os cibercriminosos começaram campanhas dedicadas aos jogos olímpicos de 2016 no inverno de 2015, agora estamos observando

63% das empresas brasileiras não têm planos contra ameaças cibernéticas

Restrições no orçamento é o principal obstáculo para o avanço da área de segurança da informação dentro das organizações.



Mais de metade das empresas brasileiras não está preparada para lidar com ameaças cibernéticas, é o que indica a nova edição do Global Information Security Survey (GISS), estudo anual da Ernst & Young. A pesquisa, realizada com 1755 executivos C-level das áreas de Segurança da Informação e TI em 67 países, indicou que 63% das organizações nacionais não possuem programas para prevenir ameaças, enquanto 43% não têm um programa para identificação de vulnerabilidades e 45% não dispõem de nenhum tipo de programa para detecção de brechas.

Para 36% dos entrevistados, a área de TI de suas empresas demora em média até 1h para iniciar a investigação de um possível ciber incidente, enquanto 15% disseram que essa resposta pode levar mais de um dia.

Restrições no orçamento foram apontadas por 80% dos entrevistados como principal obstáculo para o avanço da área de segurança da informação dentro da organização. Segundo a pesquisa, 65% dos entrevistados brasileiros afirmam que os gastos de suas empresas com segurança da informação somam menos de US$ 1 milhão.

"Questões ligadas à segurança da informação e vazamento de dados das empresas são uma preocupação constante das companhias. Em especial em um cenário como o atual, de crescimento de uso de internet móvel e de soluções digitais, que deixa as instituições mais expostas a ataques externos e falhas internas, é importante investir em robustez e agilidade dos sistemas para identificar e combater problemas”, diz Sérgio Kogan, sócio de consultoria em cibersegurança da EY.

Resultados globais

Globalmente, quase 70% dos respondentes disseram que seu orçamento para segurança da informação deveria aumentar até 50% para atender às necessidades de suas empresas.

Segundo o levantamento, as principais fontes de ciberataque citadas foram: crime organizado (59%), hackers (54%) e terroristas (35%). A pesquisa ainda apontou que empresas também se sentem vulneráveis a ataques causados por funcionários (44%), e sistemas desatualizados (34%).

Mais da metade dos respondentes afirmou que suas empresas ainda não possuem uma área dedicada para a análise de tecnologias emergentes e seus impactos nos negócios. Phishing foi considerada a principal ameaça aos negócios por 44% dos entrevistados, enquanto 43% consideram os malwares o maior desafio para o setor.

Quase 60% dos entrevistados disseram que a contribuição e o valor que área de segurança da informação proporciona à sua organização está comprometida pela falta de talentos qualificados disponíveis no mercado.

Privacidade: Há mais informações nos metadados do que supomos

Pesquisadores comprovam que dados simples coletados nos celulares e contas de Twitter podem revelar muito mais do que gostaríamos que fosse revelado sobre nós


A noção de privacidade online tem sido fortemente diminuída nos últimos anos, e só nas últimas semanas dois novos estudos confirmam o que muitas mentes já sabiam: é um quadro sombrio.
Em primeiro lugar, um estudo publicado pela Universidade de Stanford descobriu que metade dos smartphones pode revelar uma quantidade surpreendente de detalhes pessoais.
Para investigar o tema, os pesquisadores construíram um aplicativo para Android que foi usado para recuperar dados sobre chamadas anteriores e mensagens de texto enviadas e recebidas pelos usuários - os números, horários e a duração das chamadas - a partir de logs de smartphones de mais de 800 voluntários. No total, os pesquisadores obtiveram registros de mais de 250 mil chamadas e 1,2 milhão de mensagens de textos.
Os pesquisadores então usaram uma combinação de processos manuais e automatizados para entender exatamente o que estava sendo revelado. O que eles descobriram foi que é

quinta-feira, 26 de maio de 2016

Violações de cibersegurança afetam 90% das empresas no Brasil

Pesquisa da CompTIA coloca o Brasil entre os países mais vulneráveis do mundo. Mobilidade e cloud preocupam companhias nacionais

Nove em cada 10 organizações no Brasil foram atingidas por pelo menos uma violação de segurança ao longo de 2015. De acordo com um novo relatório da CompTIA, grande parte desses incidentes pode ser classificado como grave.

O levantamento também revela que as empresas estão alterando as práticas e políticas de proteção devido à maior dependência da computação em nuvem e soluções de tecnologia móvel.



Na comparação com os outros onze países avaliados na pesquisa, o Brasil ficou entre os mais vulneráveis. "Apenas 13% das empresas brasileiras afirmaram não ter tido qualquer tipo de experiência com violação de segurança", destaca Tatiana Falcão, executiva de negócios da entidade.

Oitenta e um por cento das empresas brasileiras relatam violações de segurança cibernética relacionadas a dispositivos móveis, tais como

Como escolher seu fornecedor de segurança de TI

Segurança tem como objetivo final proteger seu negócio. Quem você quer do seu lado quando tem um problema: um bom médico ou uma grande drogaria?!

Escolher seu fornecedor de tecnologia e prestador de serviços de segurança de TI não é uma tarefa trivial. No entanto, há alguns pontos que podem ser úteis para nortear a montagem de um critério de seleção que torne mais segura, senão a empresa, a escolha do fornecedor.



O primeiro ponto é saber com “o que” quer gastar, antes de “com quem”. Todo gestor gostaria de dispor de um orçamento maior para fazer o que acredita ser necessário. Saber onde colocar o próximo real de seu orçamento para conseguir o melhor resultado em termos de proteção de ameaças e diminuição de vulnerabilidades é a tarefa mais difícil que um gestor de segurança enfrenta.

Há muitas ferramentas disponíveis no mercado de segurança de TI, mas antes de definir em qual ferramenta investir, é preciso saber que controles de segurança está reforçando. Se isto não está claro para o gestor, é importante que seu fornecedor de segurança de TI tenha a capacidade de auxiliá-lo neste diagnóstico. Fazer investimento em segurança de TI sem um entendimento acurado da inter-relação entre as ferramentas de proteção, os controles que implementa e as informações que se pretende proteger, é um convite ao desperdício de recursos.

O segundo ponto é saber se seu fornecedor de segurança de

quarta-feira, 25 de maio de 2016

Cibercriminosos recorrem à open source para campanhas de espionagem

Kaspersky identificou um padrão no uso de ferramentas de código aberto para práticas de ciberespionagem.

Ferramentas de código aberto viraram armas para que cibercriminosos com poucos recursos tecnológicos promovessem campanhas de espionagem. Pesquisadores da Kaspersky Lab identificaram que os hackers recorrem cada vez mais a soluções open source em detrimento de tecnologias “de mercado” para seus atos ilícitos.





A provedora de sistemas de segurança identificou esse tipo de padrão em diversas campanhas de ciberespionagem. “Esta tendência demonstra que as ferramentas de ataque estão ficando mais eficientes e acessíveis, e também reforça as razões para a crescente queda nos preços praticados para o desenvolvimento de novas técnicas de ciberataque”, avalia.

Segundo a Kaspersky, isto significa que até

Vírus permite controlar caixas eletrônicos e clonar cartões

Se você já sabe o que são os chupa-cabras em caixas eletrônicos, provavelmente, também consegue manter seu cartão a salvo. Ir ao ATM desperta nosso alerta para ficarmos de olho em qualquer dispositivo fora do comum e evitar caixas suspeitos. Mas e se o chupa-cabra não estiver visível?



Isso é possível?

Infelizmente, a resposta é sim. Na verdade, é exatamente esse o caso do grupo de cibercriminosos chamado de ATM Infectors, descoberto pela equipe da Kaspersky Lab de Análises e Pesquisas Globais (GReAT), aliada com o time de Testes de Infecção. A gangue é composta por

Kaspersky lança ferramenta de desbloqueio para TeslaCrypt

Os criadores do TeslaCrypt, o ransomware em evolução constante, decidiram cessar a distribuição do vírus e liberaram uma senha mestra para o vírus. Essa senha desbloqueia qualquer arquivo encriptado pela última versão do malware.

Analistas de malware na Kaspersky Lab usaram a chave mestra para atualizar nossa RakhniDecryptor tool, desenvolvida para desbloquear arquivos comprometidos por diversos tipos de ameaças, lançando a versão 1.15.10.0. Essa melhoria acrescenta suporte às versões 3 e 4.

Antes da atualização, o RakhniDecryptor já resolvia o problema para vítimas das versões 1 e 2 do TeslaCrypt. A publicação da chave mestra nos permitiu prover suporte contra o

terça-feira, 24 de maio de 2016

Watson da IBM será treinado para combater cibercrime

Projeto da IBM Security inclui parceria com 8 universidades e serviço de nuvem que oferecerá insights sobre ameaças emergentes e recomendações de como impedi-las





Não é segredo que muito da sabedoria do mundo se encontra em dados não estruturados, ou no tipo de dado que não é, necessariamente, quantificado e arrumado. E agora, a IBM está colocando o Watson para tornar esse conhecimento mais acessível.
Nessa terça-feira (10), a IBM Security anunciou um projeto em colaboração com oito universidades para ajudar a treinar o sistema de inteligência artificial Watson. O objetivo? Combater o cibercrime.
O conhecimento sobre ameaças está, frequentemente, escondido em fontes não estruturadas como blogs, relatórios de pesquisa e documentos, explicou Kevin Skapinetz, diretor de estratégia para a IBM Security.
“Vamos dizer que amanhã haja um artigo sobre um novo tipo de malware, e depois uma série de blogs na sequência”, explicou Skapinetz. “Essencialmente o que nós estamos fazendo é treinar o Watson não apenas para entender tais documentos existentes, mas para adicionar contexto e fazer conexões entre eles”.
No último ano, os especialistas da própria IBM Security têm trabalhado para ensinar o Watson a “linguagem de cibersegurança”, disse Skapinetz. O sistema foi alimentado amplamente com milhares de documentos para ajudá-lo entender o que é ameaça, o que ela faz e quais indicadores estão relacionados, por exemplo. 
“Você vai através do processo desde anotar documentos não apenas para pronomes e verbos, mas também o que tudo isso significa quando reunido”, disse Skapinetz. “Depois o Watson consegue fazer associações”.
Agora a IBM tem como foco acelerar esse processo de treinamento. Nesse semestre, a companhia começará a trabalhar com estudantes em universidades incluindo a Universidade Politécnica do Estado da Califórnia em Pomona, Penn State, MIT, Universidade de Nova York e Universidade de Maryland, além das universidades canadenses de New Brunswick, Ottawa e Waterloo.


Ao longo de um ano, o objetivo é alimentar o Watson com mais de 15 mil novos documentos a cada mês, incluindo relatórios de ameaça, estratégias de cibercrime, bancos de dados de ameaça e matérias da sua própria livraria de pesquisa X-Force. A X-Force representa 20 anos de pesquisa em cibersegurança, incluindo detalhes sobre 8 milhões de spam e ataques do tipo phishing e mais de 100 mil documentos vulneráveis.
As capacidades de processamento de linguagem natural do Watson ajudarão a extrair sentido desses dados não estruturados. Suas técnicas de mineração de dados ajudarão a detectar discrepâncias e ferramentas de apresentação gráfica ajudarão a encontrar conexões entre pontos de dados em diferentes documentos, explicou a IBM.
No final, o resultado se tornará um serviço de nuvem chamado "Watson for Cyber Security" que é projetado para oferecer insights sobre ameaças emergentes assim como recomendações de como impedi-las. 
Cerca de 60 mil blogs de segurança são publicados a cada mês, e essa é apenas uma das muitas fontes de informação que profissionais de cibersegurança devem se manter a par, destacou Skapinetz.
“Você pode ver por que mesmo os melhores analistas estão perdendo muito da informação que se encontra por aí”, disse. “O que nós estamos buscando fazer é excluir um pouco do trabalho de adivinhação e ajudar analistas a entenderem melhor o contexto com um orientador sempre disposto que possa ajudar a investigar e responder questões”. 
A IBM planeja começar a implementar a produção beta no final desse ano.
Katherine Noyes, IDG News Service

segunda-feira, 23 de maio de 2016

Exploit já corrigido do Flash Player é usado em ataques por hackers

Demora de apenas duas semanas para hackers adotarem exploit em ferramentas de ataque deixa muitos usuários em risco.


Os hackers levaram menos de duas semanas para integrar um exploit recentemente corrigido do Flash em ferramentas de ataque amplamente usadas na web que estão sendo usadas para infectar máquinas com malware.
A vulnerabilidade, conhecida como CVE-2016-4117, foi descoberta no

PF prende quadrilha especializada em fraudes pela Internet

De acordo com a PF, os criminosos utilizavam cartões clonados e dados roubados dos usuários de Internet banking para fraudar compras na web.



A Polícia Federal realizou nesta quarta-feira, 18/05, uma operação contra uma quadrilha especializada em compras fraudulentas pela Internet. De acordo com a PF, os criminosos utilizavam cartões clonados e dados roubados dos usuários de Internet banking para fraudar compras na web.
Chamada de "Chargeback", a operação reuniu um total de 50 policiais federais que cumpriram 12 mandados de prisão preventiva, 12 de busca e apreensão e 3 de condução coercitiva nas cidades de Palmas e Porto Nacional (Luzimangues), no Tocantins.
A polícia suspeita ainda que funcionários dos Correios estejam envolvidos nas operações da organização criminosa. Isso porque, após fazer compras em sites com cartões e dados de outras pessoas, os criminosos forneciam endereços falsos ou inexistentes, o que fazia com que as compras voltassem para os Correios, de onde eram retiradas pela quadrilha.
Além de comprar esses produtos, que depois eram revendidos em diferentes sites por preços menores, os criminosos também faziam o mesmo com passagens aéreas, chegando a emitir bilhetes para os interessados com até 50% de desconto.
Para conseguir os dados das vítimas, a quadrilha comprava as informações de hackers criminosos e também recorria à clonagem física de cartões e ao uso de dispositivos de gravação conhecidos como “chupa-cabra”.
Os presos serão indiciados por crimes de falsificação de documentos, invasão de dispositivo informático alheio, furto qualificado mediante fraude, receptação, lavagem de capitais e integrar organização criminosa, com penas de até 10 anos de prisão, aponta a PF.

Fonte IDGnow

sexta-feira, 20 de maio de 2016

Curso de PHP, MySQLi e Bootstrap

Torne-se um Expert em PHP, MySQLi e Bootstrap.

Inscreva-se no curso de PHP, MySQLi e bootstrap e aprenda o principais elementos do PHP de forma fácil, prática para impulsionar de vez sua carreira de desenvolvedor web.
Além de aprender o PHP você vai entender como montar sistemas responsivos, sistemas que adaptam-se ao tamanho da tela do dispositivo utilizado pelo usuário, computador, tablet, smartphone.
O curso de PHP, MySQLi e bootstrap vai abordar três módulos que irão lhe ensinar o passo a passo o PHP e como criar estruturar de um sistema do zero com PHP, MySQLi e Bootstrap. Para agilizar o desenvolvimento aprenderá utilizar o framework bootstrap.

Se você deseja se tornar um Expert em PHP e desenvolvimento de sistemas responsivos, continue a leitura e veja o que vai aprender com esse curso e quais as vantagens em aderi-lo.

Lançamento Exclusivo - De R$ 208,60 por apenas R$ 149,00



Módulo I - PHP
Requisitos para programar em PHP;Sintaxe básica do PHP;PHP e HTML;Criar Variáveis;Conversão de Variáveis;Operadores Aritméticos;Operadores de Atribuição;Operadores de Incremento e Decremento;Operadores de Comparação;Operadores Lógicos;Estruturas de ControleIfif...elseif...elseif....elseSwitchEstruturas de Repetiçãowhiledo...whileforforeachFunçõesPassagem de Argumentos por Valor e ReferênciaFunções RecursivaFormulárioPOST e GET


Módulo II - MySQLi
Introdução ao SQL;Iniciando com o PHPMyAdmin;Criando BD com PHPMyAdminInstrução CREATE DATABASEInstrução CREATE TABLERestrição NOT NULLRestrição UNIQUERestrição PRIMARY KEYChave estrangeira em uma tabelaInserir um valor predefinido para uma colunaInstrução DROPInstrução ALTER TABLEAuto-incrementoConectar PHP ao MySQLiInstrução SELECT;Instrução SELECT DISTINCT;Limitar itens Selecionados;Cláusula WHERE;Operadores AND & OR;Classificar os registros ORDER BY;Instrução INSERT INTO;Instrução UPDATE;Instrução DELETE;Operador LIKEOperador INOperador BETWEEN


Módulo III - Desenvolvendo um sistema responsivo
Montando o Layout do Login;Continuação - Montando o Layout do Login;Validando Login;Continuação - Validando Login;Implementando a Página Sair;Implementando a Página Segurança;SQL Injection;Layout da Área do Administrador;Carregar a Página de Forma Dinâmica ;Menu do Administrador;Menu do Colaborador e do Cliente;Listar Usuários;Detalhes do Usuário;Formulário para Cadastrar Usuário;Cadastrar o Usuário no Banco de Dados;Criptografar a Senha;Formulário para Editar o Usuário;Editar os Dados do Usuário no Banco de Dados;
Apagar o Usuário no Banco de Dados;Listar Nível de Acesso;Cadastrar, Editar e Apagar Nível de Acesso;Listar Categoria de Artigos;CRUD - Categoria de Artigo;Criar Tabela para os Artigos;Visualizar Detalhes do Artigo;Formulário para Cadastrar Artigo;Cadastrar o Artigo no Banco de Dados;Upload de Imagem para o Artigo;Continuação - Upload de Imagem para o Artigo;Formulário para Editar o Artigo;Editar o Artigo no Banco de Dados;Editar a Imagem do Artigo;Inserir Ckeditor no Formulário;

sábado, 14 de maio de 2016

Guia Prático de Segurança da Informação


Conceitos e técnicas para testes de invasão


Então, qual é o segredo do sucesso hoje? Primeiro de tudo, é ter ações diferentes de ontem, buscar conhecimento em um seguimento e se especializar é um dos caminhos mais eficazes.

Você deve saber que área de TI está em ascensão e isso há alguns anos, para 2016 pesquisas apontam que o segmento de Segurança da Informação será a carreira mais promissora.


  • Identificar algumas vulnerabilidades e falhas de segurança de sistemas.
  • Utilizar ferramentas que permitem a exploração de falhas e vulnerabilidades.
  • O objetivo final visa à correção ou exploração dessas falhas de segurança, tudo isso explicado passo a passo.


Virtualizando com VMware

Aprenda Instalar, Configurar e Gerenciar a plataforma VMware vSphere 5.1 que é a base utilizada na era Cloud Computing.

Descrição do curso

Você receberá um certificado de conclusão e poderá instalar seu próprio ambiente online!
Com a crescente demanda por experientes profissionais em Cloud Computing crescendo em todo o mundo, nós temos como missão, mantê-lo atualizado com a mais recente tecnologia.

A VMware possui a plataforma número um em tecnologia de virtualização. Nós projetamos o curso VMware vSphere 5.1 em um formato online para lhe proporcionar a melhor formação técnica que irá transformar a perspectiva do Mercado em relação à você.

O que oferecemos?
1. Você terá somente o melhor treinamento: O curso é ministrado por Cleriston Cardoso, que possui mais de 15 anos de experiência na indústria de TI com foco intenso em virtualização de servidores e desktops
2. Curso 100% certificado: Não basta ser treinado. obtenha a certificação
3. Obtenha a prática: Você começa a aprender tudo, desde a teoria básica da computação em nuvem até a parte prática de como fazer
4. Aprenda confortavelmente: O curso é

sexta-feira, 13 de maio de 2016

Curso de HTML5 e CSS e Bootstrap



Torne-se um Expert em HTML, CSS e Bootstrap.


 Inscreva-se no curso de HTML, CSS e bootstrap e aprenda os principais elementos de HTML5 e CSS3 de forma fácil, prática e impulsione de vez sua carreira de web designer.



 Aprenda o HTML e CSS na prática montando site responsivo, site que adapta-se ao tamanho da tela do dispositivo utilizado pelo usuário, computador, tablet, smartphone.

 O curso de HTML, CSS e bootstrap vai abordar três módulos que irão lhe ensinar o passo a passo o HTML e CSS, também como criar e estruturar um

RANSOMWARE, Como se Proteger ?

==========================================================

RANSOMWARE

===========================================================

Algumas aplicações maliciosas cripto usam criptografia de chave aberta. Esta tecnologia foi usada como uma medida de segurança forte para proteger os dados importantes de invasores , mas agora os hackers usam esta mesma tecnologia para prejudicar a máquina de um usuário e os dados armazenados no mesmo. Hackers criam software malicioso que criptografa os dados quase que imediatamente após ser executado. Os dados podem ser descriptografados se o usuário tiver a chave de encriptação "Privada" utilizada para criptografar os arquivos. Hackers iram manter esta chave privada e pediram dinheiro pela mesma, geralmente sob a forma de Bitcoins. Os usuários são fortemente aconselhados a não fazer isso, principalmente porque não é garantido que os dados corrompidos irão ser

terça-feira, 3 de maio de 2016

Aprenda System Center - Operations Manager (SCOM)

O que você vai aprender?

Treinamento completo e definitivo para administração de servidores baseados em System Center. Cada aula inclui demonstrações práticas de como usar o novo recurso apresentado.

Conteúdo do Curso

 

 Overview do Operations Manager

  • Entendendo o Operations Manager
  • Componentes do Operations Manager
  • Cenários de instalação do Operations Manager

Instalando Operations Manager 2012 R2

  • Pré-requisitos de instalação
  • Instalação do Operations Manager
  • Configurando opções de Management Group
  • Configurando opções de Global Server Settings

Entendendo Management Packs

  • O que é Management Packs
  • Importando Management Packs

Instalando e configurando agentes

  • Instalação do agente via console
  • Instalação manual do agente

Trabalhando com o SCOM

  • Overview da Console e console web
  • Trabalhando com funções de usuário
  • Conhecendo os Dashboards
  • Monitoramento de Serviços, processos e eventos
  • Configurando canais de notificação
  • Conhecendo Relatórios basicos do Operations Manager

Monitoramento de redes

  • Entendendo Network Device Discovery
  • Configurando Network Device Discovery

Trabalhando com Audit Collection Services

  • Overview do Audit Collection Services
  • Instalando o Audit Collection Services

Conhecendo GSM

  • Instalando GSM
  • Configurando o Conector com o Microsoft Operations Management Suite (OMS)

http://goo.gl/X3z0VF 
Curso de Monitoramento com Zabbix

Este curso ensina a monitorar do básico ao avançado de servidores e/ou ativos de redes, explorando ao máximo a ferramenta Zabbix.

Após este curso o aluno estará apto a:
- O aluno está apto a monitorar um parque de máquinas com uma diversidade de sistemas operacionais;
- Será capaz de monitorar para disponibilidade e performance;
   
- Ele ainda aprenderá a criar e personalizar estes recursos para atender a necessidades específicas como reação a incidentes, apoio a plano de capacidade, registro de eventos, testes de escalabilidade e disponibilidade de serviços de rede.

O curso funciona da seguinte forma:

- Vídeo aulas 100% práticas;
- Portal do aluno para acessar as aulas online;
- Opção de fazer o download das aulas;
- Apostilas em PDF;
- Acesso permanente (não expira);
- Acesso as atualizações do curso sem nenhum pagamento a mais!

Clique Aqui para Garantir a sua Vaga