No dia 15 de maio, foi aprovado o Projeto de Lei 2793/11, que inclui crimes cibernéticos no Código Penal. Dois Projetos de Lei tramitam na casa. O primeiro, PL 84/99, conhecido popularmente como Lei Azeredo, tramita desde 1999 e sempre foi criticado por ter uma redação ampla que poderia criminalizar condutas diárias na internet como, […]
Na última terça-feira (15), foi aprovado o Projeto de Lei dos Cibercrimes (PL 2793/11), que inclui crimes cibernéticos no Código Penal. O texto, que agora segue para aprovação do Senado, prevê prisão de seis meses a dois anos para quem obtiver informações confidenciais por meio de invasão de computadores. O PL também prevê aumento de […]
A Oracle divulgou um alerta de segurança sobre o TNS Listener Poison Attack, vulnerabilidade que permite a um atacante roubar as informações trocadas entre clientes e bancos de dados. A falha não foi corrigida na última atualização de segurança da empresa, em abril, quando foi disponibilizado um patch com 88 atualizações críticas – em janeiro, a Oracle já havia lançado um pacote com 78 […]
O início – Pastebin censurado O Pastebin é um serviço de compartilhamento de dados, em que usuários podem postar textos, para que esse conteúdo seja temporariamente público e outros possam ter acesso a ele. O site começou a ser usado pelos membros do Anonymous para partilhar códigos e divulgar informações sensíveis. O Pastebin passou a […]
“Seu dispositivo móvel é mais vulnerável do que você pensa.” Zuk Avraham, fundador da Zimperium A empresa de segurança israelita Zimperium ficou conhecida em 2011 por lançar o ANTI (Android Network Toolkit), poderoso aplicativo para Android que realiza testes de segurança de rede e exibe relatórios detalhados, mostrando as portas abertas, que serviços as estão utilizando e […]
O Flashback, descoberto pela empresa de segurança russa Dr. Web, é capaz de assumir computadores explorando uma falha de segurança no software Java. Ao visitar ou ser direcionado para um site comprometido, o usuário pode ter seu Mac silenciosamente atacado pelo malware (saiba mais sobre o Flashback). O trojan infectou mais de 600 mil máquinas em todo o mundo, 2,3 mil só […]
Na RSA Conference, que contou com a participação dos lendários criptógrafos Whitfield Diffie (co-inventor do método Diffie-Hellman de criptografia), Ron Rivest e Adi Shamir (inventores do algoritmo RSA) e do Cientista Chefe da RSA, Ari Juels, foi levada a debate a explosiva pesquisa intitulada Ron was wrong, Whit is right, divulgada em fevereiro (leia artigo sobre a pesquisa). Liderado pelos proeminentes criptógrafos James […]
Todos os dados divulgados neste post foram retirados do Trustwave 2012 Global Security Report. Créditos das imagens: Trustwave SpiderLabs. Tendências e panorâmica do cenário de segurança Registros de clientes são o principal alvo dos ataques. Em 89% dos dados violados analisados constavam informações pessoais, dados de cartão de crédito e outros dados de clientes. Não […]
Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado. A seguir, algumas considerações do estudo: Sobre o Anonymous Os […]