4 novas ameaças de segurança que devem tirar o sono dos CSOs

helpSmartphones, redes smart grid, GPS e mídias sociais vão chamar mais atenção dos criminosos no próximo ano, alertam especialistas.

Os crackers parecem que nunca dormem. Quando se pensa que todas as portas estão fechadas e que todas medidas contra riscos de segurança eletrônica foram adotadas, surgem novas ameaças. Pode ser uma mensagem de texto (SMS) com uma carga maléfica ou um ataques ao sinal sistemas de GPS para tirar a tranquilidade dos Chief Security Officers (CSOs).
Se você está protegendo dados corporativos ou simplesmente tentando manter os arquivos pessoais seguros, essas ameaças – algumas de rápido crescimento, outras ainda emergentes – podem colocar os sistemas em risco. Felizmente, os procedimentos de segurança e ferramentas estão disponíveis para ajudá-lo a ganhar a luta. Continuar lendo

Hackers brasileiros aprimoram técnica para esconder malware

HackersOs hackers brasileiros aprimoraram a técnica para esconder malware. A descoberta, divulgada nesta quarta-feira (30/11), foi do time latino-americano do GReAT (Global Research and Analysis Team), da Kaspersky Lab, que identificou um conjunto interessante de trojans (programa malicioso que rouba dados financeiros) utilizando uma técnica chamada ciframento em bloco (block cipher) que é extremamente eficaz para manter o golpe ativo por mais tempo. Continuar lendo

Firewalls nunca ou raramente são auditados

firewallResultados de estudo recente da Tufin são desanimadores, especialmente considerando as consequências potenciais de processos inadequados no gerenciamento.

Aviso: se você é um Chief Security Officer (CSO)  e quer dormir bem esta noite, pare de ler agora. As estatísticas a seguir podem causar pesadelos. Isso porque, a Tufin Technologies, fornecedora de soluções de segurança, aponta em pesquisa que três quartos dos profissionais envolvidos na gestão de firewall e em auditoria acreditam que seus processos de gerenciamento de segurança podem colocar a companhia em risco. Continuar lendo

Cavalo de troia se disfarça de plug-in Flash para atacar Macs

flashback-web- Exemplificando o que mostram pesquisas na área de segurança, que confirmam um aumento no número de ameaças voltadas para Macs, a empresa Intego, focada em proteção para dispositivos Apple, identificou o um cavalo de troia voltado especificamente para esses produtos. Denominado de Flashback, o vírus se disfarça de instalador do plugin Flash, da Adobe.

“Depois de publicarmos essa ameaça, muitos usuários postaram tanto neste blog quanto em outros fóruns da internet que viram este download e que, inclusive, instalaram”, explicaram os especialistas no blog.

Continuar lendo

Segurança: oito técnicas para bloquear ataques SQL

Injeção_SQL Com tantas ferramentas em circulação e tantas vulnerabilidades de aplicativos de rede, o é preciso fazer para garantir a segurança? Conforme dados de mercado, invasões por injeção de SQL acontecem 71 vezes por hora, mas podem atingir – ou mesmo superar– a marca de 1.300 ataques a cada 60 minutos.

Conheça os conselhos abaixo para evitar, ou minimizar, problemas.

Faça uma lista negra de hosts maliciosos: quase um quarto de invasões por injeção de SQL observados pela empresa de segurança Imperva em julho veio de apenas três hosts. Além disso, metade dos 10 top hosts que lançaram este tipo de ataque gerou quase duas mil invasões durante o período de um a sete dias, e 30 hosts geraram pelo menos cem ataques em um período de 48 horas. Tudo isso significa que os hosts mais perigosos podem ser identificados e, então, tendo acesso ao database negado.

Continuar lendo

Livro: “Dominando Linux Firewall Iptables”

Livro-043Dominando Linux Firewall lptables introduz a ferramenta ao leitor, desde seu primeiro contato com ela até a utilizaçăo dos recursos mais desenvolvidos à  disposição do usuário.Dentre os amplos usos desta ferramenta, citamos alguns como monitoramento de tráfego, mascaramento de conexőes, filtros de pacotes com controle de estado de conexăo, detecçăo de fragmentos etc.
Urubatan Neto escreve de forma simples e didática sobre o lptables, que é a maior referęncia no que diz respeito a Firewalls for Linux na atualidade.

Sumário

Prefácio
Consideraçőes iniciais
Agradecimentos
1 Análise Conceitual de Firewalls
2 Firewalls em Linux
3 Firewalls Iptables
4 Detalhando NAT
5 Detalahndo MANGLE
6 Módulos
7 Regra para Firewalls Iptables
8 Sobre

Continuar lendo

Como descobrir as senhas das redes a que me conectei no Windows 7

senha

Veja como é fácil encontrar as senhas memorizadas pelo sistema operacional.

O Windows 7 traz diversas ferramentas para facilitar a vida do usuário. Uma delas é a memorização de senhas de redes sem fio. Tal funcionalidade permite que o utilizador se conecte a diversas redes, informando a senha apenas na primeira conexão.

Uma vez memorizada a senha, o sistema verifica quando a rede está ao alcance e se conecta automaticamente. Apesar de prático, tal recurso acaba sendo um problema em certas situações. Muitas pessoas já passaram por situação semelhante, em que precisam informar a senha da rede doméstica para um amigo, mas não se recordavam da palavra-passe que havia sido configurada no roteador.
Sua senha revelada

Continuar lendo

Foco, organização e originalidade: por que o novo hacker é tão perigoso?

Perigoso hacker O novo hacker é alguém focado, organizado e inventivo. Nada muito diferente do verificado há anos, quando os primeiros vírus foram criados. A grande ameaça gerada por aqueles que utilizam de seus conhecidos em tecnologia para invadir ambientes alheios é ocasionada por um pequeno, mas importante detalhe: agora eles são pagos. O alerta foi feito pelo Technology Officer (CTO) e fundador da Sourcefire, Martin Roesch, durante a passagem do executivo ao Brasil, nesta semana.

“Antigamente você não conseguia ganhar dinheiro hackeando. Era possível ser remunerado se, de alguma forma, você descobrisse uma vulnerabilidade de um sistema e vendesse a proteção à empresa atingida”, comparou. Segundo o especialista, é difícil dizer quanto o cibercrime gira no mundo, “mas o valor, com certeza, é de alto volume”.

Continuar lendo

A queda de um mito – Em evidência, dispositivos Apple viram alvo hacker

virus_apple Mundo vive onda de ameaças virtuais e – ao contrário do que reza a lenda que diz: “não tem vírus para Mac” – usuários da marca não estão a salvo

Uma onda de ataques hacker varreu o mundo nas últimas semanas acordando muita gente que tinha esquecido que segurança é um assunto de primeira necessidade na vida cada vez mais virtual. O que costumava ser considerado um “problema do Windows” adensa-se aos aparelhos Apple. A fabricante do Mac, do iPhone, do iPad, entrou no radar dos criminosos, muito como fruto da popularização da plataforma. É o bônus mostrando o ônus que precisa ser saldado.

“Aquela velha história de que não tem vírus para Apple é uma lenda”, resume Fábio Assolini, analista de malware da Kaspersky Lab no Brasil. Isso mudou já faz muito tempo. “A existência de ameaças é proporcional a sua popularidade”, dimensiona Cláudio Martinelli, gerente de vendas para varejo da fabricante russa de soluções de segurança para o Brasil.

Continuar lendo

ShodanHQ– Insegurança da informação na internet

Muita gente usa o Google para encontrar brechas de segurança na web, mas poucos conhecem o ShodanHQ. Este site é um buscador de vulnerabilidades que facilita a vida de quem procura por brechas para explorar. Nele você pode encontrar roteadores, firewalls e sistemas de câmeras com senhas padrão e serviços como HTTP, FTP, e Telnet com as versões dos servidores que possuem brechas conhecidas de segurança.

Abaixo segue a página principal do site:

new_shodan_thumb

Continuar lendo