Blog post da Gartner questiona a separação entre SOC e o CSIRT

No último dia 27 de Junho, a empresa Gartner divulgou um blog post questionando a separação entre Security Operations Center (SOC) e Computer Security Incident Response Team (CSIRT) dentro das organizações.  No post, são apontados motivos pela existência de SOCs que agregam a função de CSIRT no mesmo grupo, mas, também, motivos para manter os… Read More

XSS Street-Fight, documento explicando o funcionamento de ataques de Cross Site Scripting

Ryan Barnett, pesquisador de segurança na SpiderLabs, compilou um documento explicando o funcionamento de ataques de Cross Site Scripting (XSS) em detalhes, listando ainda métodos para se proteger deste tipo de ataque, dentre elas: Input Validation (Whitelist/Blacklist Filtering) Generic Attack Payload Detection Identifying Improper Output Handling Flaws (Dynamic Taint Propagation) Application Response Profiling (Monitoring the… Read More

Artigo sobre os aspectos penais de transações bancárias indevidas via internet banking

O Delegado da Polícia Federal Leonardo Damasceno escreveu um artigo no site do Delegado de Polícia Civil do Estado do Rio Grande do Sul Emerson Wendt falando sobre as penalidades previstas na lei aqueles que comentem transações fraudulentas utilizando as ferramentas de bancos pela internet, bem como um breve tratado sobre a privacidade e o… Read More

Como desencorajar ciberataques?

Em artigo originalmente publicado na Revue Défense Nationale, revista sobre defesa nacional francesa, o tecnoestrategista Charles Bwele versa sobre a ameaça real de ataques virtuais e como desencorajá-los. Traçando um paralelo com a Guerra Fria e relacionando com ataques a infraestruturas essenciais dos países, cita ainda o caso do Brasil, onde um suposto ataque(possibilidade noticiada… Read More

Cartilha de Segurança da Informação para usuários não técnicos

Por Bruno Salgado Não só profissionais de TI e grandes corporações são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador comprometido. Com o avanço do comércio eletrônico, atacantes buscam sistemas vulneráveis onde possam coletar… Read More

Proteção de software em ambientes hostis: além da criptografia e da esteganografia

Por Raphael Machado. Desde os tempos antigos, o homem percebeu a conveniência de se possuir técnicas para proteção à informação. Entre os egípcios, a codificação de mensagens de modo a torná-las incompreensíveis a cidadãos comuns conferia a estas mensagens um ar “sagrado”. Tal característica tornava técnicas de codificação ideais para serem aplicadas a hieróglifos presentes… Read More