No último dia 27 de Junho, a empresa Gartner divulgou um blog post questionando a separação entre Security Operations Center (SOC) e Computer Security Incident Response Team (CSIRT) dentro das organizações. No post, são apontados motivos pela existência de SOCs que agregam a função de CSIRT no mesmo grupo, mas, também, motivos para manter os… Read More
Botnets: medição, detecção, desinfecção e defesa
“Botnets: Measurement, Detection, Disinfection and Defence” é um relatório detalhado sobre a forma de avaliar as ameaças tipo botnet e como neutralizá-las. O extenso artigo da ENISA (European Network and Information Security Agency) faz um levantamento e uma análise de métodos para medir o tamanho das botnets e a melhor forma de avaliar a ameaça… Read More
Usando 2010 para prever as maiores ameaças de 2011
O especialista de segurança J.R. Smith do AVG Blogs escreveu um texto interessante sobre previsões de ameaças no ano de 2011, considerando as tendências da segurança da informação no ano de 2010. Segundo ele, o Top 5 de ameaças para 2011 seriam: a nuvem, no sentido de computação distribuída, aplicações (e a sua não-atualização, principalmente… Read More
XSS Street-Fight, documento explicando o funcionamento de ataques de Cross Site Scripting
Ryan Barnett, pesquisador de segurança na SpiderLabs, compilou um documento explicando o funcionamento de ataques de Cross Site Scripting (XSS) em detalhes, listando ainda métodos para se proteger deste tipo de ataque, dentre elas: Input Validation (Whitelist/Blacklist Filtering) Generic Attack Payload Detection Identifying Improper Output Handling Flaws (Dynamic Taint Propagation) Application Response Profiling (Monitoring the… Read More
Artigo sobre os aspectos penais de transações bancárias indevidas via internet banking
O Delegado da Polícia Federal Leonardo Damasceno escreveu um artigo no site do Delegado de Polícia Civil do Estado do Rio Grande do Sul Emerson Wendt falando sobre as penalidades previstas na lei aqueles que comentem transações fraudulentas utilizando as ferramentas de bancos pela internet, bem como um breve tratado sobre a privacidade e o… Read More
Como evitar danos colaterais de ciberguerra à sua empresa
Em artigo à CIO, Richard Power fala sobre ataques entre países através da internet e o dano colateral que a sua empresa pode receber. Leia o artigo: Avoid Your Business Being Collateral Damage in a Cyber War – CIO.com. Foto: arizona por The U.S. Army, CC-BY.
Como desencorajar ciberataques?
Em artigo originalmente publicado na Revue Défense Nationale, revista sobre defesa nacional francesa, o tecnoestrategista Charles Bwele versa sobre a ameaça real de ataques virtuais e como desencorajá-los. Traçando um paralelo com a Guerra Fria e relacionando com ataques a infraestruturas essenciais dos países, cita ainda o caso do Brasil, onde um suposto ataque(possibilidade noticiada… Read More
Cartilha de Segurança da Informação para usuários não técnicos
Por Bruno Salgado Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido. Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar… Read More
Proteção de software em ambientes hostis: além da criptografia e da esteganografia
Por Raphael Machado. Desde os tempos antigos, o homem percebeu a conveniência de se possuir técnicas para proteção à informação. Entre os egípcios, a codificação de mensagens de modo a torná-las incompreensíveis a cidadãos comuns conferia a estas mensagens um ar “sagrado”. Tal característica tornava técnicas de codificação ideais para serem aplicadas a hieróglifos presentes… Read More