fonte: Blog Públicos, do O Estado de S.Paulo (18 de abril de 2012), autor Daniel Bramatti No encontro da Parceria para o Governo Aberto, ou Open Government Partnership, um grupo de ativistas da Transparência Hacker usa seu arsenal cibernético para colocar à prova os compromissos de transparência apresentados por 51 países. Reunidos em uma das salas do Centro de […]
Só neste mês, a Microsoft lançou seis novos boletins de segurança, entre atualizações consideradas críticas e importantes. Os boletins de segurança críticos incluem correções para o Windows, o framework .NET e o Internet Explorer. A atualização que mais chama a atenção é a MS12-027, que corrige uma falha crítica em controles comuns do Windows. “Listamos a MS12-027 como uma atualização de segurança de alta prioridade porque estamos conscientes de muitos ataques […]
Use interesse pessoal e propaganda para mudar as atitudes dos funcionários quanto à segurança de endpoints. Tradução do post de Jonathan Feldman, do portal InformationWeek EUA Os profissionais de TI tendem a se concentrar exclusivamente na tecnologia para resolver problemas de segurança de endpoints. Afinal, se o malware é o veneno, é lógico olhar para assinaturas, heurística e detecção de ponta para achar o […]
O Flashback, descoberto pela empresa de segurança russa Dr. Web, é capaz de assumir computadores explorando uma falha de segurança no software Java. Ao visitar ou ser direcionado para um site comprometido, o usuário pode ter seu Mac silenciosamente atacado pelo malware (saiba mais sobre o Flashback). O trojan infectou mais de 600 mil máquinas em todo o mundo, 2,3 mil só […]
Os principais fóruns da Al Qaeda na internet, incluindo dois dos mais importantes, al-Fida e Shamukh al-Islam, sofreram a mais longa interrupção de sua história, ficaram offline durante 12 dias. Segundo o professor israelense Reuven Paz, integrante do Instituto Internacional de Política Contra-Terrorismo, os extremistas islâmicos já criaram uma “Al Qaeda virtual”. “Com a internet, a Al Qaeda consegue penetrar na casa […]
Post do portal de tecnologia do Terra Ataques de hackers, espionagem industrial e vírus destruidores tornaram a internet a quinta dimensão do setor de defesa, e os industriais avançam sobre este mercado em plena ascensão, que cresce duas vezes mais rápido que o setor de TI, segundo um executivo da área. Os Estados Unidos indiciaram […]
A história Desde o lançamento do navegador Chrome, da Google, um de seus mais notáveis recursos de segurança era a sandbox. Para se ter uma ideia, o navegador foi o único que sobreviveu por três anos ao concurso Pwn2Own, em que os hackers participantes têm como objetivo explorar as falhas dos navegadores e sistemas operacionais. […]
Na RSA Conference, que contou com a participação dos lendários criptógrafos Whitfield Diffie (co-inventor do método Diffie-Hellman de criptografia), Ron Rivest e Adi Shamir (inventores do algoritmo RSA) e do Cientista Chefe da RSA, Ari Juels, foi levada a debate a explosiva pesquisa intitulada Ron was wrong, Whit is right, divulgada em fevereiro (leia artigo sobre a pesquisa). Liderado pelos proeminentes criptógrafos James […]
Em estudo publicado em fevereiro e intitulado Ron was wrong, Whit is right, em que foram testadas milhões chaves públicas X.509 coletadas na web, especialistas em criptografia encontraram o que dizem ser uma frequência assustadoramente alta de chaves privadas RSA duplicadas. Segundo os especialistas, o módulo RSA de 1024 bits fornece a segurança de 99,8% na melhor das hipóteses. “As chaves privadas são acessíveis a qualquer pessoa que se […]
*Post do Information Week Brasil, texto de Thaia Duó. Veja original Entender os pontos críticos é um passo importante para definir as políticas de controle e monitorá-las, segundo Roberto Regente, vice-presidente da RSA para América Latina. Veja as tendências listadas para 2012. O cenário da segurança da informação muda constantemente e torna os ataques cada […]