segurança da informação, tratamento de incidentes, perícia computacional, pentesting, engenharia social...
quarta-feira, 22 de junho de 2011
quarta-feira, 1 de junho de 2011
7 dados pessoais que nunca devem cair na Internet
Matéria utilíssima da revista Exame sobre privacidade e segurança na era das redes sociais...
Conforme o texto da matéria: “O brasileiro em geral é exibido e ingênuo. As pessoas ainda não sabem separar a esfera pública da esfera privada e acabam expondo informações íntimas de maneira exacerbada na internet”.
7 dados pessoais que nunca devem cair na internet
Conforme o texto da matéria: “O brasileiro em geral é exibido e ingênuo. As pessoas ainda não sabem separar a esfera pública da esfera privada e acabam expondo informações íntimas de maneira exacerbada na internet”.
7 dados pessoais que nunca devem cair na internet
sexta-feira, 29 de abril de 2011
O vazamento de dados da Sony PlayStation Network (PSN) e os comentários de Anton Chuvakin
Tudo começou com a indisponibilidade da PSN a partir de 19/04/2011. Mal sabiam os usuários, que tratava-se de um incidente de segurança que se transformaria na 4ª maior perda de dados do mundo (de acordo com o DATALOSSdb).
quinta-feira, 28 de abril de 2011
Apple promete segurar a língua do Iphone dedo-duro
O assunto da semana é a descoberta, feita por pesquisadores dos EUA, que o Iphone armazena em um arquivo oculto dados de localização do usuário e que, com auxílio de um programa, seria possível ter acesso a esses dados, traçando um perfil da movimentação e da rotina de seu utilizador.
segunda-feira, 25 de abril de 2011
A guerra do futuro... ou seria do presente?
Dez meses depois de sofrer ataque cibernético contra seu programa nuclear, o Irã alega ser vítima de "vírus espião".
É interessante notar que as pessoas chamadas pelo Sr. Ghalam Jalali de "jovens cientistas" parecem formar uma equipe de defesa cibernética, mais uma demonstração de que governos fundamentalistas não necessariamente ignoram os avanços tecnológicos, principalmente aqueles de emprego militar.
quarta-feira, 6 de abril de 2011
Boletim Segurança Atual
É com prazer e algum atraso que venho divulgar o boletim Segurança Atual, editado por amigos da turma do CEGSIC 2008/2010, todos profissionais da área de Segurança da Informação e Comunicações.
quarta-feira, 30 de março de 2011
Seguros já excluem cobertura por ataques cibernéticos
Atentas às modificações no cenário em que realizam suas operações, as seguradoras já passaram a citar como causas de exclusão de cobertura em determinados seguros os ataques cibernéticos.
terça-feira, 29 de março de 2011
Brasil e Rússia assinam acordo de ajuda mútua para o Setor Cibernético
Além de capacitação de pessoal e exercícios conjuntos, Brasil e Rússia, duas das maiores origens de SPAM, phishing e demais ataques do mundo, poderiam ter incluído termos para a apuração de crimes cibernéticos. Até agora nada... http://tinyurl.com/4u7duhn
Para ilustrar, seguem as últimas estatísticas de incidentes reportados ao Cert.br por origem (Country Code): http://tinyurl.com/4e4xpxd
Para ilustrar, seguem as últimas estatísticas de incidentes reportados ao Cert.br por origem (Country Code): http://tinyurl.com/4e4xpxd
segunda-feira, 28 de março de 2011
ISO 27005 no levantamento de ativos para análise/gerenciamento de riscos
Um dos primeiros desafios que surgem quando se deseja realizar uma análise de riscos ou implementar um processo de gerenciamento de riscos em uma organização é o levantamento dos ativos a proteger.
Lembrando, ATIVO é tudo aquilo que tem valor para a organização (ABNT ISO/IEC 27001:2006), algo que possui VULNERABILIDADES sujeitas a AMEAÇAS.
Vulnerabilidade é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. (ABNT ISO/IEC 27005:2008)
Para subsidiar a Política de Segurança da Informação e Comunicações (POSIC) em minha organização, foi necessária a realização de uma análise de riscos. Realizamos o levantamento de ativos através de entrevistas com os gestores e precisamos encontrar formas de estimulá-los a descrever os pontos-chave dos processos de negócio em que estavam envolvidos. O Anexo B das normas ABNT ISO/IEC 27005:2008 traz, com a ajuda de exemplos, uma forma de categorizar os ativos e tornar mais intuitiva a tarefa de identificação. Fica a dica!Ameaça é a causa potencial de um incidente que pode resultar em dano para o sistema ou organização. (ABNT ISO/IEC 27005:2008)
Assinar:
Postagens (Atom)
Leia mais ...
-
Na versão 3 do framework Metasploit , o script msfupdate não é mais suportado. Em seu lugar deve ser utilizado cliente subversion . Ante...
-
Para instalar os adicionais para convidado é necessário primeiro montar este recurso na VM, através de Dispositivos -> Instalar Adicionai...
-
Para os usuários do Backtrack , está disponível o fórum oficial (mantido pela Offensive Security ) do Backtrack em português, do qual sou um...
-
Precisei de uma máquina WinXP SP2 para testar buffer overflows e encontrei no site do NIST: XP_NIST_FDCC_Q4_2009.zip XP_NIST_FDCC_Q4_200...
