domingo, 29 de setembro de 2013

Cibercriminosos continuam a explorar brechas conhecidas, diz Kaspersky


Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam sendo um popular vetor de ataques.

O pesquisador sênior de segurança da equipe de análise e pesquisa global  da Kaspersky, David Jacoby, disse que esta situação está levando os criminosos a hackear as pessoas que administram o sistema, em vez do próprio sistema corporativo.

"Os resultados são um 'chacoalhão' para quem procura soluções de segurança personalizadas que cobrem 'as ameaças do futuro'", disse ele. "Isso destacou que treinar sua equipe para ser prudente é super importante".

Apesar das empresas pagarem por um serviço dedicado para cuidar de sua segurança, a pesquisa identificou que alguns sistemas corporativos permaneceram sem correção e vulneráveis.

Mesmo assim, Jacoby disse que os hotéis e empresas privadas até o momento "mostraram uma maior conscientização e segurança" que organizações governamentais.

Questão global

O diretor de segurança da Outpost24, Martin Jartelius, disse que a pesquisa conjunta destaca como simples ataques a redes corporativas podem surtir efeito, sem que seja necessário recorrer aos caros exploits 0-day.

"Quer se trate de explorar práticas de segurança mal-aplicadas, dispositivos de segurança mal configurados ou a falta treinamento de segurança das equipes, as empresas devem entender que é possível assumir o controle da maioria das partes da organização, mesmo que não sejam utilizados quaisquer novos ataques ou métodos", disse.

Jartelius acrescenta que o tempo entre quando uma vulnerabilidade é detectada e quando é corrigida é "quase o mesmo em todos os países", indicando que esta é uma tendência global.

"É, portanto, essencial mudar a abordagem de segurança de ferramentas autônomas para soluções integradas como parte dos processos de negócios", disse.

segunda-feira, 23 de setembro de 2013

10 dicas para organizar seu tempo


Tempo é uma das coisas mais importantes e necessárias para atingir seus negócios e objetivos pessoais. Devido a isso, organizar o seu tempo é uma das coisas mais importantes que você pode fazer para ter um dia de sucesso.

Organizado o que você fará ao longo do dia você estará mais próximo de atingir metas e ser capaz de fazer as coisas que você quer e precisa com sua carreira e família.

Utilize ferramentas de gerenciamento de tempo

Pode ser um software, programa de computador, agenda eletrônica, ou mesmo caneta e papel. Anote tudo que precisa fazer, o horário e quanto tempo tal tarefa irá tomar.

Saiba suas prioridades

É melhor colocar as coisas que são mais importantes no topo da sua lista e programar a quantidade certa de tempo para conseguir essas coisas. No final do dia, o fato de ter cumprido todas as tarefas previstas irá ajudá-lo a se sentir como se tivesse feito um bom trabalho de gerenciado bem o seu tempo. Se certas coisas não podem ser feitas, você precisa ter certeza que elas não têm o prazo apertado, ou que não são tão importantes.

Tenha uma rotina 

Se você for capaz de organizar um determinado período de tempo a cada dia, isso vai colaborar para que você possa manter-se organizado e se tornará mais fácil para você gerenciar seu tempo no dia a dia. Isso também irá ajudar caso aconteça algo inesperado ou se há algum tipo de interrupção para o seu dia. Você saberá exatamente o que você precisa fazer para voltar à tarefa para o resto do seu dia.

Mantenha-se organizado

Isto significa gerenciamento de arquivos em seu computador, bem como a organização de casa ou escritório. Isso vai ajudar você a economizar tempo em coisas como na hora procura de itens que você precisa. Por sempre saber onde você tem tudo, você vai efetivamente economizar tempo.

Sempre tenha um plano

Se você sempre souber o que você precisa fazer e determinar o tempo que você precisa para fazê-lo, você vai evitar problemas com não ter tempo suficiente para concluir uma tarefa. Ao definir metas e saber quanto tempo você precisa para realizar essas metas, você estará poupando tempo através de suas rotinas diárias.

Não perca tempo

Muitas vezes a falta de motivação pode atrapalhar você na hora de cumprir seus objetivos a nível interno. Externamente, as interrupções, tais como amigos e conversas prolongadas pode acabar jogando fora toda programação. O melhor é manter o foco e tentar não deixar essas influências diferentes ficam no caminho do que precisa ser feito para o dia.

Ter tempo extra para o que você precisa pessoalmente

Não importa as tarefas que você tem na mão, sempre tenha um tempo para que você possa usar para si mesmo. Há momentos durante o dia que é bom parar e relaxar ou fazer uma refeição. Quando você estiver planejando seu dia, certifique-se de planejar o tempo pessoal ou tempo extra que você pode usar para longe dos objetivos que você está tentando realizar. Este é um bom meio para reorientar e encontrar mais energia para o resto do dia.

Acompanhe o seu tempo

Existem várias ferramentas de software de gerenciamento que você pode usar para ter sucesso em controlar quanto tempo você está gastando fazer determinadas tarefas. Estes, bem como fazer tipos mentais ou outras anotações de quanto tempo você está gastando fazendo algo sempre irão ajudar. Pode haver momentos em que você não está gastando tempo suficiente fazendo algo, ou onde os objetivos definidos estão exigindo mais tempo do que você estimou. Você pode, então, reorientar os seus objetivos e tarefas para o dia seguinte.

Use os recursos adequados

Muitas vezes, se perde tempo tentando encontrar a coisa certa para usar. É melhor ficar com um tipo de sistema ou processo que funciona melhor para você. Isso vai ajudar com suas rotinas e tarefas diárias. Quando passar muito tempo em busca de algo novo, o tempo é desperdiçado ao tentar realizar seu objetivo.

Peça ajuda quando você precisar

Se há uma série de objetivos que você tem que realizar e você não está vendo uma maneira de fazer tudo a tempo, peça a ajuda de alguém. Há uma abundância em torno de você que irá apoiar o que você está tentando fazer e estaria disposto a ajudar com as tarefas determinadas, se você precisar deles.

Não importa o que seus objetivos, e o que você está tentando realizar no dia a dia, usando os recursos certos e organizado o que você tem a fazer vai ajudar você a implementar com sucesso a gestão do tempo adequada. Seguindo orientações simples, gestão de tempo e ter objetivo alcançar sucesso no dia a dia vai se tornar mais fácil e eficiente.

terça-feira, 17 de setembro de 2013

Tecnologia de segurança identifica usuário pelo jeito de digitar


A máxima de que "cada um tem seu jeito" é o que orienta a tecnologia de segurança de biometria comportamental. Desenvolvida em parceria entre Brasil e Canadá, a ferramenta identifica o modo único que cada usuário tem de digitar e de usar o mouse, e cria com essas informações uma espécie de 'login' comportamental.

"Comportamento é uma coisa legal, porque duas pessoas não têm comportamento igual", resume Marcelo Camelo, diretor de Novos Negócios da GlobalMinds, a companhia brasileira que ajudou a desenvolver o sistema. A parceira canadense, a PluriLock, criou os modelos matemáticos, e a verde-amarela desenvolveu a metodologia de implantação e testes.

"É mais ou menos a mesma origem da análise da caligrafia", explica o diretor. "um perito avalia se a pessoa parou no meio de uma letra, onde interrompe a escrita, se escreve continuamente. A partir disso, consegue ver se estão imitando uma assinatura ou se ela é legítima. Isso é comportamento também", compara.

Como funciona

A biometria comportamental coleta três tipos de dados: a duração do toque, que compreende quanto tempo a pessoa pressiona cada tecla; o intervalo entre uma tecla e outra - por exemplo, entre o 'o' e o 'i' na hora de digitar 'oi' -; e combinações comuns - ao digitar sequências comuns, como nome-de-usuário@email, por exemplo. A tecnologia é usada em dois programas complementares: o PluriPass, que avalia o momento do login, e o BioTracker, que faz a avaliação constante enquanto o usuário está no sistema.

A identificação é feita a partir de um perfil. Primeiro, o usuário senta junto a máquina que usa normalmente. Enquanto isso, o programa está coletando as informações sobre como é a interação com o teclado e com o mouse - em cerca de 3 mil caracteres já é possível criar o perfil. Camelo reforça que o conteúdo do usuário não é avaliado, apenas a dinâmica de digitação e cliques.

A partir daí o BioTracker fica constantemente avaliando se quem está usando a máquina é ainda o mesmo usuário. A autenticação contínua permite que a tecnologia funcione como uma inteligência artificial, que identifica mudanças de comportamento. Por exemplo, a forma de digitar em um notebook pode ser diferente da usada em um desktop. "O seu modo de digitar pode ter algumas variações, mas tem uma essência, que permite ao programa atribuir um perfil", explica Camelo.

"Se você machucou a mão, por exemplo, e digita com uma só, o sistema vai bloquear o acesso ao perceber que há uma diferença. Aí o administrador de rede pode liberar o acesso, já que você é você mas está com a mão machucada, e o sistema vai aprendendo continuamente com seu modo de uso", diz. O exemplo é real: em um teste, a empresa notou que um grupo de usuários sempre acabava bloqueado no mesmo momento do dia. "A gente descobriu que era o pessoal que em um determinado horário ia tomar café, e naquela hora estava digitando com uma mão só", lembra.

O teste a que ele se refere foi realizado entre setembro e dezembro do ano passado, com 50 tutores de um curso à distância oferecido pela Universidade Federal de Santa Catarina (UFSC). O índice de acerto da tecnologia, que começou a ser criada em 2010, foi de 95%.

Na prática

Camelo conta que um dos projetos pilotos que a empresa implementa é com um site de comércio eletrônico baseado em São Paulo, em que o BioTracker é usado como ferramenta antifraude na hora de aprovar pagamentos com cartão de crédito.

"Quando você vai fazer compras no site, enquanto você preenche o cadastro, o sistema vai coletando suas informações de comportamento, no modo como você interage com o teclado, e aí ele identifica um perfil para você. Quando você for fazer uma nova compra ou quando vai autorizar o cartão, o sistema vai comparar se quem digitou os dados coincide com o perfil coletado antes", detalha.

"Se alguém roubou o número do cartão ou surrupiou seus dados, ou se você perdeu seus documentos, na hora que a pessoa for digitar usuário e senha, não vai bater com seu perfil comportamental", continua. O diretor destaca que a ferramenta garante segurança a quem vende e para quem compra.

"Essa é a parte mais legal: mesmo que eu tenha um cartão de senha, um token, outro dispositivo de segurança, essas coisas podem ser furtadas, copiadas. Mas meu comportamento quando digito ou navego com mouse não consegue ser imitado, é muito difícil", ressalta.

Quando a tecnologia identifica discrepâncias entre o perfil e a tentativa de uso, o BioTracker envia avisos aos administradores de rede, para que possam verificar o que está havendo. O usuário também pode acompanhar seu próprio perfil. Camelo ressalta que, caso haja bloqueio de sistema, o usuário não perde o conteúdo no qual estava trabalhando. Ele pode tentar fazer o login novamente e, se for autenticado pelo BioTracker, volta para o mesmo ponto em que estava antes de ter o acesso barrado.

Fonte: Terra

segunda-feira, 16 de setembro de 2013

Aplicativo denuncia suspeitos de pedofilia


O Departamento de Segurança Nacional (DHS) dos Estados Unidos conseguiu no último dia 12 o apoio dos usuários de smartphones na luta contra a pornografia infantil e desenvolveu um novo aplicativo para denunciar pessoas suspeitas de abusar de crianças.

O iPhone pretende ajudar os usuários a denunciar suspeitos. Um aplicativo, conhecido como "Operation Predator" (Operação Predador), permite aos usuários transmitir dados via e-mail ou através do teclado do telefone, ao mesmo tempo em que inclui uma lista com os nomes dos pedófilos mais procurados dos Estados Unidos.

Embora seja possível baixá-lo gratuitamente pelo serviço iTunes, o aplicativo não é apto para menores de 17 anos, por ser este o grupo mais vulnerável a crimes sexuais contra crianças e adolescentes.

"Quando as crianças sofrem abuso e exploração sexual começa uma corrida contra o relógio para conseguir resgatá-las e levar o pedófilo à justiça", disse o diretor do Serviço de Imigração e Controle de Alfândega dos Estados Unidos (ICE, na sigla em inglês), John Sandweg, da unidade do Departamento de Segurança Nacional, responsável pelo aplicativo.

"Estas investigações são umas de nossas maiores prioridades e, no mundo de hoje, precisamos estar seguros tecnologicamente e inovar na nossa proposta", afirmou Sandweg.

O aplicativo tem uma lista com os nove suspeitos foragidos mais procurados. Quem a lidera é "John Doe" (João Ninguém), um homem ainda não identificado de pele branca, entre os 45 e os 55 anos.

Junto com a descrição, podia-se ler: "Procurado pela produção de pornografia infantil", com a informação de que poderia estar vivendo em "qualquer parte do mundo".

O serviço ICE informou que o homem não identificado aparece em arquivos de vídeo com óculos e barba abusando sexualmente de uma menina de 10 a 12 anos em um quarto com painéis de madeira. Essa informação foi vista por agentes do ICE em Los Angeles, Estados Unidos, nos primeiros meses do ano.

Outro suspeito, também procurado por produzir, distribuir e possuir pornografia infantil, é um morador da Índia de 35 anos, que supostamente ajudou a distribuir na internet um boletim de conteúdo pornográfico para pedófilos.

No passado, o FBI (polícia federal americana) disponibilizou um aplicativo similar que além de incluir uma lista com os criminosos e terroristas mais procurados compreendia uma lista com os nomes das crianças desaparecidas.

O ICE informou que seu aplicativo para smartphones estará disponível também para outros aparelhos que não os da Apple em um "futuro próximo".

Fonte: Info

domingo, 15 de setembro de 2013

Saiba identificar notas falsas de R$ 2 e R$ 5 em três passos


   Tamanho original: 121 x 65mm              
Tamanho original: 128 x 65 mm
As novas notas de R$ 2 e R$ 5 já estão circulando no mercado há pouco mais de um mês, mas você saberia distinguir uma cédula verdadeira de uma falsa? Até agosto, o Banco Central recolheu 285.058 notas falsas do mercado.

Na hora que pegar uma nota nova do Real não se assuste com o tamanho. As novas cédulas são menores que as antigas. Confira abaixo o roteiro elaborado pelo Banco Central para identificar notas falsas.

Marca-d’água: Segure a cédula contra a luz, olhando pela frente da nota e observe na área clara as figuras que representam os animais, em tons que variam do claro ao escuro. Na nota de R$ 2, há uma tartaruga, e na de R$ 5, uma garça.


Número escondido: Com a frente da nota na altura dos olhos, na posição horizontal, em um local com bastante luz, você verá o número indicativo do valor dentro do retângulo no lado direito da nota.


Alto-Relevo: Pelo tato, você sente o relevo em algumas áreas da nota, na parte da frente:

- Na legenda “República Federativa do Brasil".
- No numeral do canto inferior esquerdo.
- No numeral do canto superior direito (somente nas notas de 50 e 100 reais).
- Nas extremidades laterais da nota.

Nas demais notas: Nas demais notas da nova família do Real você pode ainda verificar se há uma faixa holográfica e se ocorre um efeito na frente das cédulas.


- Na nota de R$ 50, o número 50 e a palavra “Reais” se alternam, a figura da onça fica colorida, e na folha aparecem diversas cores em movimento.

- Na nota de R$ 100, o número 100 e a palavra “Reais” se alternam, a figura da garoupa fica colorida, e no coral aparecem diversas cores em movimento.

Fonte: Banco Central

segunda-feira, 9 de setembro de 2013

A importância da segurança corporativa


A competitividade da economia globalizada impõe às empresas a necessidade de renovação e atualização constantes. Conceitos sobre como manter a saúde financeira e aumentar a lucratividade dos negócios tornam-se obsoletos na medida em que novas demandas e desafios aparecem diante das corporações. Um bom exemplo desse cenário de transformações é a mudança de importância que a segurança corporativa teve nos últimos anos na estratégia empresarial.

Antigamente, a segurança corporativa era classificada como mais um custo que não agregava valor aos empreendimentos. Não possuía sequer departamento próprio. Era vista apenas como um mal necessário ao qual se recorria de maneira reativa, ou seja, depois de perdas patrimoniais por furtos ou roubos. 

As dinâmicas de mercado trataram de quebrar esse paradigma. As práticas de gestão antes consideradas decisivas, como diminuição de custos operacionais e financeiros, fidelização da clientela, eficiência na cadeia logística e qualificação de quadros profissionais, já não bastam para que as corporações aumentem seus lucros. Se antes eram diferenciais, agora são essenciais e obrigatórias.

Diante da necessidade de encontrarmos outro elemento que permitam as empresas concorrer com mais força no mercado, algumas vislumbraram na segurança corporativa esse novo diferencial competitivo. Na mente de grandes empresários, segurança é uma área de apoio estratégico para o crescimento e desenvolvimento das corporações.

A atitude de investir em segurança, com a contratação de uma prestadora de serviço de vigilância patrimonial e a criação de um cargo de diretoria específica para cuidar dessa estratégia, acarreta uma série de benefícios econômicos que compensam a curto e longo prazo os custos iniciais. Protege o capital tangível das corporações, ao reduzir perdas materiais e de informações de toda ordem, mantém a salvaguarda do capital intangível, preservando a marca das empresas e preserva a boa imagem das mesmas perante investidores e consumidores.

Fonte: Revista Seguro Total

sexta-feira, 6 de setembro de 2013

Google Brasil diz que não participa de espionagem digital


O diretor-geral do Google no Brasil, Fabio Coelho, disse nesta sexta-feira que a empresa não participa de questões de espionagem digital, e que o tema deve ser tratado no âmbito de governos.

"Isso é uma questão entre países. O Google não participa disso. Política de espionagem tem que ser tratada no âmbito de governos", disse ele durante evento em São Paulo, ao ser questionado sobre o assunto, acrescentando que o governo brasileiro tem "o direito de se sentir ultrajado".

No último domingo, o programa "Fantástico", da TV Globo, noticiou que o governo dos Estados Unidos havia espionado comunicações entre a presidente Dilma Rousseff e seus assessores, em reportagem feita com base em documentos vazados pelo ex-prestador de serviços da Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês), Edward Snowden.

Fonte: Exame