quinta-feira, 26 de setembro de 2013

Brasil ganha apoio de Índia e África do Sul contra espionagem

Países que integram grupo Ibas divulgaram comunicado conjunto. Dilma defendeu na ONU regras para garantir privacidade de dados.


O Ibas, grupo formado por Brasil, Índia e África do Sul, divulgou nesta quarta-feira (25) comunicado conjunto em que condena as ações de espionagem dos Estados Unidos no Brasil e apoia a proposta brasileira de uma nova “governança global da internet” para garantir segurança de dados. O documento, que reconhece a espionagem como contrária à soberania das nações, foi divulgado após reunião em Nova York entre o ministro de Relações Exteriores, Luiz Alberto Figueiredo, e os chanceleres de Índia, Salman Khurshid, e da África do Sul, Maite Nkoana-Mashabane. Para os governos indiano e sul-africano, o acesso a informações sigilosas de autoridades e empresas brasileiras é “incompatível” com a relação entre nações amigas. “Os ministros expressaram sua preocupação com as práticas não autorizadas de interceptação ilegal de comunicações e dados de cidadãos, empresas e autoridades governamentais por governos e empresas estrangeiros. Sublinharam que isso constitui grave violação da soberania nacional e dos direitos individuais e é incompatível com a convivência democrática entre países amigos”, afirma o documento. saiba mais Dilma diz que relação com EUA 'ultrapassa' questão da espionagem Dilma diz na ONU que espionagem fere soberania e direito internacional A informação de que a NSA, a agência de segurança norte-americana, espionou Presidência da República, ministros brasileiros e a Petrobras, revelada pelo programa Fantástico, foi tema do discurso da presidente Dilma Rousseff nesta terça-feira (24) na abertura da Assembleia Geral das Nações Unidas. No discurso, a presidente afirmou que a espionagem "afronta" o Brasil, fere a soberania do país e o direito internacional. Dilma também propôs, em sua fala na ONU, que o organismo internacional crie regras claras para evitar violações à privacidade e à soberania dos países com o acesso ilegal de dados cibernéticos. Na reunião do Ibas, Índia e África do Sul concordaram em dar andamento à ideia de uma regulamentação internacional que garanta uso seguro da internet. “[Os ministros do Ibas] Também reafirmaram sua disposição para discutir essas questões abertamente e cooperar nos foros multilaterais relevantes com vistas a garantir o desenvolvimento de uma governança internacional apropriada sobre segurança cibernética”, afirmam Brasil, Índia e África do Sul no documento. O Ibas, também chamado de G3, foi criado em 2003 pelos três países em acelerado desenvolvimento econômico como um fórum de diálogo direto entre nações com interesses comuns. Em entrevista a jornalistas nesta quarta (25), Dilma afirmou que não quer que as Nações Unidas “controlem” a internet, mas que garanta que não haverá abusos e violações de privacidade. "Não concordamos com esse tipo de controle. Estamos dizendo: ONU, preserve a segurança, não deixe que a nova guerra se dê dentro do mundo cibernético, com hackers e tudo.”

Materia G1:http://g1.globo.com/mundo/noticia/2013/09/brasil-ganha-apoio-de-india-e-africa-do-sul-contra-espionagem.html

segunda-feira, 23 de setembro de 2013

Ataques com "ransomware" ganham força na web. Conheça



 Que a ameaça de vírus é grande no mundo computacional, todos nós estamos cansados de saber. Mas um tipo de malware vem se tornando comum e assustando usuários em todo o mundo. E como a maioria dos ataques, este também visa o benefício econômico do criminoso. O chamado “ransomware” é um tipo de vírus que, depois de infectar, sequestra sua máquina e cobra um resgate para liberar novamente o uso.

 Os ataques com o “ransomware” costumam assustar o internauta; normalmente após instalado, o vírus exibe uma imagem dizendo que a máquina foi usada de maneira indevida e por isso foi bloqueada. "

O aviso pode dizer que a pessoa usou a máquina de maneira ilegal e que o FBI está investigando e bloqueou o computador. São maneiras que assustam o usuário para pensar que se trata de um ataque legítimo e ele deve pagar", explica Camillo Di Jorge, country manager da ESET Brasil. O pior é que os valores exigidos para que o computador seja liberado novamente são bem altos; este, por exemplo, pede três mil dólares!
E não há qualquer garantia que depois de feito o pagamento você vai ter seu PC livre novamente.

 Ainda que a maioria dos antivírus consiga detectar essas ameaçar, os ataques com ransomware são um desafio constante para as empresas de segurança. "É um ataque que bloqueia a máquina, então às vezes fica difícil receber a informação do que está acontecendo em relação ao golpe", explica Di Jorge. Sem a informação do que aconteceu, os laboratórios de segurança não podem fazer muita coisa. Uma coisa que preocupa é que só o antivírus pode não ser suficiente pra proteger contra esse tipo de ataque. O especialista lembra que não se pode esquecer das boas práticas na internet. Entre elas, podemos destacar o cuidado para não instalar softwares de procedência duvidosa, não abrir e-mails com anexos suspeitos ou clicar em qualquer link sem ter certeza de que ele é seguro; isso vale para mensagens instantâneas, publicações em redes sociais ou em qualquer página online. O “ransomware” pode ser instalado quando o usuário visita qualquer site malicioso.

Oito motivos para não criar um perfil no Facebook para uma criança

 Com a diversidade de meios de acesso à Internet, é comum ver crianças navegando pela web com total autonomia e acessando redes sociais como o Facebook, por exemplo. No entanto, permitir a entrada “precoce” dos pequenos no mundo online, pode não ser uma boa ideia. O TechTudo reuniu motivos pelos quais a rede pode apresentar riscos para crianças. Cuidado especial com privacidade protege crianças na Internet; veja dicas

Conheça os motivos para não criar um Facebook para uma criança (Foto: Reprodução/NyDailyNews.com)

 1. O Facebook é proibido para menores de 13 anos De acordo com as regras de uso do próprio Facebook, apenas adolescentes a partir de 13 anos podem criar uma conta na rede social. Apesar de não existir um consenso sobre a idade ideal, o objetivo é permitir apenas a entrada de pessoas que, mesmo ainda muito jovens, já sejam capazes de separar o certo do errado e fazer escolhas baseadas nos seus valores. Conheça os motivos para não criar um Facebook para uma criança que trabalha em programas sobre proteção infantil como o “Navegar com Segurança”, os responsáveis precisam ficar atentos. “É importante que os pais monitorem seus filhos, e que eles sigam as regras básicas estipuladas pelas redes. É muito importante ter a consciência de que as crianças interagem de muitas formas diferentes e que isso representa perigos”, afirma.

 2. Privacidade de fotos e posts expostos Outro motivo para manter as crianças menores de 13 anos fora do Facebook diz respeito à privacidade de posts e fotos nas redes sociais. É que, mesmo que a nova geração já tenha nascido no mundo online, informações importantes como a configuração de privacidade, podem passar despercebidas se um adulto não 'blindar' o perfil do menor como privado. “Crianças sozinhas em fotos de perfil ou nos álbuns jamais, isso é uma regra básica. Também vale não disponibilizar publicamente as imagens delas em alta resolução. Cibercriminosos podem usar as fotos de boa qualidade para montagens, ou disponibilizá-las em sites de conteúdo abusivo e pornográfico”, disse Kobayashi. Além disso, manter públicas fotografias de crianças pode ajudar outras crianças que praticam bullying a usá-las de forma inadequada.

 3. Rastreamento e localização fácil As conversas em chats, em geral, oferecem a localização dos usuários na hora de enviar uma mensagem via dispositivos móveis (smartphones e tablets) e alguns computadores. Sem o bloqueio dessas funções, as crianças também podem se tornar alvo fácil de localização. Além disso, a publicação imediata de fotos – ou os marcadores de fotos – com locais indicados no Facebook, também contribui para localizar esses usuários facilmente.

4. Contato facilitado com estranhos Uma das funções básicas do Facebook é aproximar pessoas conhecidas e permitir que o usuário conheça outras novas por meio da plataforma. Por isso, qualquer pessoa pode ter acesso ao perfil de uma criança, inclusive desconhecidos, se tiver conta na rede social. “Os pais precisam ficar atentos aos contatos na rede social. É necessário orientar a criança a não abrir a webcam para qualquer um, assim como não contar detalhes da vida pessoal. Mas o principal, é o que vale na rua também: não conversar com estranhos", orienta Kobayashi.

 5. Bullying, assédios e abusos Nas redes sociais, atitudes como o ciberbullying, o bullying virtual, se tornaram muito mais corriqueiras, assim como assédios e abusos. Por isso, a orientação para ter cuidado com o que é publicado, curtido, compartilhado e comentado na rede social é extremamente válido. O Facebook mantém campanhas que orientam os usuários a não praticar bullying e avisar ao site sobre atitudes ofensivas. É possível denunciar posts, fotos, vídeos e perfils na rede social. Assim, as configurações de controle de fotos, a privacidade do perfil e a divulgação da localização da criança se tornam fatores cruciais para a preservação da mesma online.

 6. Spam, pornografia, violência O Facebook não possui ferramentas de controle dos pais na rede. Dessa forma, a criança fica “livre” para ter o acesso à quaisquer conteúdos abusivos disponíveis publicados por outros usuários. E, engana-se quem pensa que isso significa apenas pornografia. Fotos, textos, grupos de discussão e vídeos violentos também circulam pela rede social, e aos montes. Há também políticas internas para denunciar esse tipo de conteúdo inadequado na rede social. Porém, a ferramenta de alerta não garante que o site fique livre de imagens e textos abusivos que se reproduzem e se renovam todos os dias pelas mãos dos próprios usuários.

7. Links maliciosos, plugins e golpes O número de golpes, links e plugins maliciosos no Facebook também é grande. Em geral, eles vêm acompanhados de imagens atrativas ou promoções que prometem viagens, smartphones e uma infinidade de outros prêmios. Tudo isso chama a atenção de usuários das mais variadas idades, incluindo crianças que buscam por jogos e outras brincadeiras. Ao acessarem tais links e serem vítimas de golpes, os pequenos podem acabar divulgando dados pessoais ou adquirindo algum vírus para o dispositivo que usam para acessar a web.

8. Conteúdo pago com dados do cartão dos pais Os jogos são um dos maiores atrativos para crianças no Facebook. No entanto, alguns conteúdos deles podem ser pagos na rede social. Fazendo uso do cartão dos pais, mesmo quando autorizado, a criança pode disponibilizar dados indevidos, ser vítima de novos golpes bancários e vírus, ou mesmo fazer "compras" acima do limite dado pelo pai ou pela mãe.


 É preciso estabelecer limites Ainda de acordo com Erika Kobayashi, nem sempre as redes sociais são vilãs. Segundo a especialista, há muita coisa boa que a criança pode aprender usando a web e as redes sociais. Mas, para isso, é importante ter uma fiscalização dos pais, que precisam navegar junto com essas crianças e criar limites para o espaço que a Internet ocupa na vida delas. “É importante que os pais também definam um tempo de navegação. O uso excessivo da web, em geral, pode acarretar outros problemas, como distúrbios do sono, por exemplo”



Site Oficial:http://www.techtudo.com.br/noticias/noticia/2013/09/oito-motivos-para-nao-criar-um-facebook-para-uma-crianca.html

Saiba identificar falsos e-mails e SMS de bancos

Os bancos oferecem cada vez mais novos recursos e ferramentas aos clientes como serviços e transações via Internet, telefone e SMS para realizar diversas tarefas sem precisar se dirigir a uma agência física. Mas, os golpistas e cibercriminosos também buscam sempre novas maneiras de agir e se aproveitam disso. A empresa de segurança virtual ESET produziu uma lista com dez ações que um banco nunca irá tomar ao entrar em contato com seus clientes.



 1) Mandar um SMS pedindo detalhes para confirmação de dados do cliente: Os bancos enviam mensagens de texto por celular para, por exemplo para confirmar o sucesso de uma transação feita pelo computador, mas nunca para solicitar senhas e dados pessoais. Portanto, desconfie de qualquer SMS que deva ser respondido com seu dados.

 2) Informar que em 24 horas sua conta será encerrada ao menos que faça o indicado: Todas as mensagens enviadas supostamente pelo banco e que possuam um prazo para que alguma ação seja feita devem ser lidas com cautela. Os cibercriminosos precisam ser rápidos porque seus sites podem ser bloqueados ou descobertos. Por isso, precisam fazer com que o usuário clique sem pensar. Normalmente, os bancos que apenas queiram entrar em contato com o cliente não estabelecem prazos ou o fazem por meio de ligações telefônicas.

 3) Enviar um link com uma nova versão de um aplicativo para home banking: Os bancos não distribuem seus programas dessa maneira. Os softwares devem ser baixados sempre a partir dos sites oficiais e lojas de aplicativos originais. Além do mais, o aviso de uma nova versão será feito apenas pelo próprio aplicativo, quando o cliente realizar um acesso. 

 4) Usar encurtadores de links em um e-mail: Todo link enviado em uma comunicação oficial de um banco estará integralmente explícito e nunca fará uso de ferramentas para encurtar a URL, como os famosos Migre.me e Bit.ly. Portanto, nunca clique em links encurtados que sejam provenientes de um e-mail ou SMS.

 5) Utilizar o correio para a retirada de um cartão de crédito com defeito Uma nova forma golpe que vem sendo praticado consiste em informar o cliente que um serviço de correio irá retirar um cartão de crédito com defeito, e para isso pede a senha do cartão para confirmação. A maneira padrão dos bancos agirem nesses casos é pedir para o usuário quebrar, cortar e descartar o cartão enquanto aguarda o recebimento de um novo.

 6) Ligar para um telefone fixo e pedir para o cliente retorne para confirmar seus dados: Esta é outra nova forma de ataque que consiste em ligar para o cliente por meio deum telefone fixo e informar que foi detectado uma transação fraudulenta em sua conta. Os cybercriminosos afirmam que irão desligar a ligação e pedem que o usuário entrem em contato com o número oficial do banco. Mas, na realidade, a ligação permanece ative. Os criminosos reproduzem o tom de uma nova ligação e o cliente disca o número do banco. Seguindo a rotina, adiciona os dados do cartão de crédito, que nesse momento é roubado.

 7) Enviar um e-mail para outro endereço sem informar anteriormente: Os bancos utilizam única e exclusivamente o endereço de e-mail informado no momento da abertura da conta corrente para se comunicar com o cliente. Se um banco entra em contato com o usuário por um endereço de e-mail diferente é preciso tomar muito cuidado. O recomendado é que o usuário tenha uma conta de e-mail apenas para o banco e que não utilize-a para mais nada ou saiba exatamente qual conta de e-mail cadastrou no banco .

8) Utilizar um site de Internet não seguro: Um site legítimo e verdadeiro corresponde a um banco deve possuir na barra de endereços o ícone de um cadeado, o que significa que o site utiliza um protocolo seguro para o tráfego de dados.

 9) Solicitar que o usuário desative o módulo de segurança: O banco nunca irá solicitar que o módulo de segurança seja desabilitado para acessar sua plataforma ou realizar alguma transação. Caso peça isso, é recomendado comunicar imediatamente o banco para que então seja investigado esse comportamento suspeito. 

 10) Mandar uma mensagem para mais de um destinatário: É importante checar se o e-mail recebido está destinado somente ao correntista adequado. Os bancos nunca utilizam grupos de destinatários genéricos no campo “Para”, como por exemplo “lista de clientes” ou incluem mais de um cliente no campo de endereço de e-mail.Como visto, são todas precaucões básicas, até mesmo óbvias, mas que podem confundir um usuário menos familiarizado com a tecnologia e transformá-los nas próximas vítimas dos golpistas. Portanto tenha bastante atenção e, na dúvida, entre em contato com o seu banco.x

sábado, 21 de setembro de 2013

Mantendo-se Seguro na WEB



A internet é uma rede mundial. Logo, se estiver conectado, seus dados estarão disponíveis para todo o mundo. Seu e-mail, seu IP (endereço do seu host, que pode ser o seu computador, notebook, smartphone e outros dispositivos que permitem acesso à internet) e seus acessos na web estarão trafegando na infraestrutura de rede no Brasil e em outros países. Sendo assim, como se proteger das possíveis invasões, vírus, malwares, spywares e outras formas de acessos indevidos a seus dados?

Abaixo segue as dicas básicas as quais TODO usuário da Internet tem que saber de pé e salteado e UTILIZAR no dia-a-dia:

Primeiro de tudo, utilize navegadores atuais:

Utilizar navegadores de internet atuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.

Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam a disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.

antivírus e sistema operacional:

Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos. Praticamente todos os antivírus atuais têm atualizações automáticas definidas por padrão, mas é sempre bom verificar.

Também é importantíssimo instalar as atualizações do seu sistema operacional, inclusive em seus dispositivos móveis (tablets e smartphones). Para que você não tenha que se preocupar com isso constantemente, verifique se o seu sistema operacional possui a funcionalidade de atualização automática ativada (a maioria tem este recurso, como as versões mais recentes do Windows ou do Ubuntu Linux).

Evite acessar sites duvidosos:

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar estes sites:

* Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;

* O site abre automaticamente várias páginas ou janelas com banners;

* Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;

* O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos;

* Exigem download de um programa ou cadastro para finalizar determina ação.

Ao se deparar com sites com estas ou com outras características que você considere suspeitas, não continue a navegação.

Cuidado ao fazer cadastros:

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma "cilada". Se um site pede o número do seu cartão de crédito sem que você tenha intenção de comprar algo, é óbvio que se tratar de uma roubada. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM e você começará a receber toneladas de e-mails SPAMS.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali. Como seres humanos, gostamos das coisas de mão beijada e deixamos de verificar o que estamos assinando, o site ao qual estamos nos cadastrando, a rua a qual estamos entrando, as pessoas na qual confiamos e quando menos pensamos, estamos em uma enrascada. Então, conscientizem.

Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante adquirir esta postura para evitar ou ao menos minimizar transtornos. A maioria dos golpes e das "ciladas" on-line pode ser evitada se você se mantiver atento e disposto a colocar os devidos cuidados em seu cotidiano.

Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os cuidados de segurança na internet, como também oriente parentes e amigos. Não adianta nada você tomar cuidado se seus companheiros de computador (irmãos, pais, primos, outros) não o fizer, pois infecta a máquina e automaticamente você estará exposto.

Como desconectar do e-mail, internet banking, facebook, outros sem deixar a sessão aberta?

Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.

 
Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em seguida e acessar as suas informações. Esta dica é válida principalmente em computadores públicos - da faculdade ou de uma lan house, por exemplo.

Criando senhas de acesso aos serviços web:

O site solicita seus dados pessoais e para criar o login você precisa informar um e-mail válido e criar uma senha. Na inocência os usuários acabam informando o e-mail e a mesma senha que utiliza para acessá-lo. Não faça isso, crie uma senha diferente, pois se aquele site for mal intencionado terá o endereço do seu e-mail e a senha para acessá-lo. Após acessar o seu e-mail, podem alterar a sua senha. Caso você não estiver cadastrado outro e-mail para recuperação de senha, só contatando a empresa responsável e terá um trabalhão para resolver o problema.

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar anotar uma senha em papel (em casos extremos) destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços, pois se a descobrem você estará em um grande problema. Imagine e-mail, facebook, contas de outros sites descobertas de uma só vez?

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações. Na próxima postagem iremos enfatizar como criar uma senha e o porquê de criá-la daquela maneira. Daremos mais ênfase como um usuário ou vírus consegue descobrir sua senha.

Efetuando downloads:

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como “cazuza.mp3.exe” – sendo que o correto seria cazuza.mp3), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus. Para verificar o arquivo, clique com o botão direito do mouse em cima do arquivo e escolha a opção verificar arquivo com .... (os 3 pontos seria o nome do seu antivírus, que pode ser Avast, AVG, Avira, Panda, Norton, outros).Efetue a verificação completa do seu computador com um antivírus semanalmente.

Tome cuidado com sites que solicitam a instalação de programas para continuar a navegar na página ou para usufruir de algum serviço. Desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar o seudesempenho. O que melhora a desempenho de um computador é o processador e respectivamente o hardware que o acompanha.

Ao obter softwares que, a princípio, são legítimos, você também deve tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim, acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo. 

links em serviços de mensagens instantâneas e redes sociais:

Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM) e Yahoo! Messenger para emitir mensagens automáticas com links para vírus ou sites maliciosos durante uma conversa com um contato. Em situações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa é que a enviou e clica no link com a maior boa vontade.

Assim, se receber um link que não estava esperando durante uma conversa, pergunte ao contato se, de fato, ele o enviou. Se a pessoa negar, não clique no link e avise-o de que seu computador pode estar com um malware. Ou seja, é o computador do seu colega que está infectado. O seu estaria se as pessoas estivessem recebendo mensagens que você não enviou. Fique atendo a isso.

Tenha atenção também em redes sociais, como Facebook e Twitter, pois um contato pode, por exemplo, recomendar um link sem perceber que o seu conteúdo é perigoso ou um aplicativo duvidoso pode fazer uma postagem sem que a pessoa tenha percebido.

Ameaças, provocações ou intimidações:

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais.

Não revele informações importantes sobre você:

Em redes sociais (Facebook, Twitter, etc) ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens da fachada da sua casa ou a placa do seu carro.

Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

quinta-feira, 19 de setembro de 2013

Após espionagem, Petrobras investe R$ 21 bi em segurança
 Por Redação Olhar Digital - em 18/09/2013 às 18h10 




 Após a denúncia de que o governo norte-americano espionou suas comunicações, a Petrobras declarou nesta quarta-feira, 18, que a companhia investirá R$ 21,2 bilhões em TI e Telecomunicações no período de 2013 a 2017. Segundo a presidente da estatal, Maria das Graças Silva Foster, os investimentos demonstram a importância que a companhia confere à proteção de suas informações estratégicas. A executiva explicou que a empresa realiza um trabalho constante de monitoramento e proteção de seus dados. Como exemplo, citou a quantidade de e-mails que são preventivamente bloqueados. "Entre nove de agosto e nove de setembro recebemos 195,9 milhões de e-mails. Destes, 16,5 milhões chegaram aos destinatários", disse. A Petrobras possui um Centro Integrado de Processamento de Dados, ao qual o acesso é restrito. Ou seja, as informações estratégicas da Companhia não transitam pela internet, informou a presidente. "No Centro de Processamento de Dados está o conhecimento de nossa companhia. As informações críticas estão armazenadas em sistema fechado, com criptografia. O acesso ao centro é controlado com biometria, pesagem e monitoramento com câmeras", explicou. Graça acrescentou que, apesar de trabalhar com empresas parceiras e fornecedores, apenas a Petrobras detém o conjunto das informações, permitindo somente à companhia interpretá-las. Além disso, a companhia possui contratos que preveem confidencialidade


 Fonte: Olhar Digital http://olhardigital.uol.com.br/pro/noticia/37656/37656

quarta-feira, 18 de setembro de 2013

Conscientização na Segurança da Informação

Conscientização na Segurança da Informação conscientização




Prezados leitores do portal GSTI, muitas vezes quando vemos assunto segurança da informação logo associamos a varias soluções de software e hardware (firewall, IPS, antivírus, etc.), mas meu foco hoje é falar justamente de uma parte que é tão importante quanto, a conscientização da segurança da informação.

 Um dos grandes problemas em segurança da informação é a engenharia social e para ela não existe uma solução tecnológica de proteção, mas sim a conscientização de o que é e como pode acontecer. 

 " Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas". wikipédia.

 Além da engenharia social os usuários devem ser conscientizados de como utilizar os recursos computacionais de maneira segura. Existem várias maneiras de se conscientizar como treinamentos, workshop, palestras, etc. Uma boa opção é fazer vídeos nos quais sejam abordados temas básicos sobre segurança da informação. Como os exemplos abaixo disponibilizados pelo NIC.BR. 

 Vídeo 1: Navegar é preciso Autor: Antispam.br Resumo: O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall. Acesse o vídeo navegar é preciso navegar é preciso

 Vídeo 2: Os Invasores Autor: Antispam.br Resumo: O vídeo apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária. Acesse o vídeo os Invasores  os Invasores

 Vídeo 3: Spam Autor: Antispam.br Resumo: O vídeo aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes. Acesse o vídeo Spam Spam 

 Vídeo 4: A Defesa Autor: Antispam.br Resumo: O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede. Acesse o vídeo a Defesa Um abraço e não deixe de comentar.a Defesa

sábado, 14 de setembro de 2013

A Resposta!!


 Boa Noite.... Dia de 09/Set encaminhei um email a Paulo Pagliusi o PHD em segurança da Informação e um dos mas influentes do pais na aréa de Tecnologia....Partipação de Paulo Pagliusi no Fantastico referente as espionagem da NSA.. o resto deixo para o MESTRE falar. A orientação que lhe passo vem de um estrategista chinês que viveu há mais de 2500 anos, e que continua atual. -Segundo Sun Tzu, “a arte da guerra nos ensina a não confiar na probabilidade de o inimigo não estar vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar, mas sim no fato de que fizemos a nossa posição inatacável”. Outro ensinamento: "Aquele que conhece o inimigo e a si mesmo lutará cem batalhas sem perigo de derrota; para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas" - Ele complementa com o princípio da espada embainhada: "Evitar guerras é muito mais gratificante do que vencer mil batalhas - Sun tzu" Ou seja, Kaique, devemos estar sempre bem preparados. Sucesso, sorte e bons ventos em sua jornada preparatória! Paulo Sergio Pagliusi, Ph.D.

 CISM – CSABR President ,Twitter: @ppagliusi Blog: MPSafe - Seu Porto Seguro na Nuvem, em http://www.mpsafe.blogspot.com.br
 • 5ª Prêmio “A Nata dos Profissionais de Segurança da Informação”,
 eleito um dos 50 profissionais mais influentes na TI do país (TI Brasil Intelligence - 2008). • Vencedor do 8º Concurso Inovação na Gestão Pública Federal (MPOG - 2004). • Prêmios “Personalidade Brasileira dos 500 Anos” (CICESP - 2001) • Prêmio “Destaque Profissional 500 Anos de Brasil” (IBPEC - 2000). • Medalhas (Marinha): Ordem do Mérito Naval Grau de Cavaleiro (2010), Mérito Tamandaré (2005), Mérito Militar com Passador de Prata (2002) e com Passador de Bronze (1992).

terça-feira, 10 de setembro de 2013

O Inicio da Mudança !?


Boa Tarde...

Hoje 10/09/13  foi criado o blog ISPB(Information Security Private Brazilian) ou em português Segurança da Informação Privada Brasileira, com a inteção de tentar mudar a forma que os Brasileiros exergam a sua Privacidade!!!

Continua...