Páginas

maio 26, 2015

[Segurança] Certificação em Segurança para Cloud Computing

Há vários anos a Cloud Security Alliance (CSA) criou uma certificação profissional em segurança para Cloud Computing, chamada de CCSK - sigla para Certificate of Cloud Security Knowledge.

Em Abril deste ano, a CSA e a (ISC)² lançaram uma nova certificação, batizada de CCSP - Certified Cloud Security Professional. A CCSP segue o modelo de certificação habitual da (ISC)², aonde é necessário fazer uma prova múltipla escolha, com 125 perguntas, após comprovar um tempo de experiência na área (mínimo de 5 anos, dos quais pelo menos 3 em segurança e pelo menos um em algum dos domínios).

O conhecimento necessário para a certificação CCSP está organizado em seis domínios, baseados no tradicional "Common Body of Knowledge" (CBK) da (ISC)². São eles:
  • Architectural Concepts & Design Requirements 
  • Cloud Data Security
  • Cloud Platform & Infrastructure Security
  • Cloud Application Security
  • Operations
  • Legal & Compliance

maio 25, 2015

[Segurança] Conscientização contra a pirataria

Você precisa fazer um vídeo de conscientização sobre a Pirataria de Software e de Vídeos e não sabe como? Quer defender o Copyright?

O pessoal do seriado britânico The IT Crowd tem um vídeo especial para você:

maio 14, 2015

[Cyber Cultura] Poster da próxima Co0L BSidesSP - 23 e 24/05

Recentemente publicamos no Facebook o poster que criamos para ajudar na divulgação da próxima Co0L BSidesSP, que será nos dias 23 e 24 de Maio (pela primeira vez teremos dois dias de atividades!).



A intenção foi fazer um cartaz que fosse divertido, ao mesmo tempo que divulgasse as principais atividades relacionadas ao evento. O caça-palavras foi criado no site do Discovery Education, que tem uma ferramenta online para criar diversos tipos de quebra-cabeças, além do próprio caça-palavras.

maio 12, 2015

[Segurança] A arquitetura de um ataque bancário

A Trend Micro publicou recentemente um artigo que detalha de forma bem didática o funcionamento e a arquitetura de um ataque bancário que ocorreu há alguns meses aqui no Brasil. O artigo é interessante pela explicação detalhada de um ataque muito comum em nosso país, que utiliza das seguintes técnicas:

  1. Invasão de um site popular, que é utilizado como vetor de infecção, propagando um malware para seus visitantes;
  2. Infecção de máquina e alteração da configuração de proxy para redirecionamento dos acessos a bancos brasileiros;
  3. Phishing e Pharming de bancos brasileiros. O uso de sites clonados de bancos ainda é uma das principais formas de roubo de dados pessoais - além dos keyloggers.


O ataque em questão estava acontecendo através do blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e do site de conteúdo adulto “Malícia”, que teriam sido comprometidos de forma que os visitantes destes sites eram induzidos a baixar e instalar um arquivo malicioso. Este tipo de ataque é muito comum, aonde os ciber criminosos aproveitam-se de alguma vulnerabilidade em um site bem conhecido dos usuários para espalhar ódigos maliciosos - seja, por exemplo, através de anúncios falsos ou mesmo hackeando a página original do site ou algum frame dele (por exemplo, o pedaço do site que normalmente exibe anúncios criados por um servidor externo).

Nestes sites analisados pela Trend Micro havia uma chamada para um script malicioso externo que redirecionava os visitantes para outra página, dizendo que o usuário deveria fazer a atualização de seu plugin do Adobe Flash Player. Ao concordar com a suposta atualização, o usuário acabava baixando um arquivo executável correspondente ao downloader de um malware. Em seguida, ele faz alterações no proxy do navegador, através de um script de configuração do tipo PAC (Proxy Auto-Config) - uma técnica muito comum entre os malwares bancários brasileiros.

Uma vez infectado, quando a vítima tentava acessar o site de seu banco, ela era redirecionada para o proxy malicioso, que exibia uma página falsa, destinada a enganar os usuários e capturar seus dados de login (vide imagem abaixo).


Pode parecer difícil de acreditar, mas tem usuário que digita todas as senhas do seu cartão de senhas !!!

Um ponto importante é que o comércio de malwares bancários e de páginas clonadas é comumente encontrado no submundo brasileiro, facilitando o trabalho dos ciber crminosos.

maio 11, 2015

[Cyber Cultura] Namoro conectado

Ótimo vídeo do Porta dos Fundos que mostra, de forma bem humorada, como os relacionamentos hoje em dia são tratados através das redes sociais.

E como deveria ser uma conversa entre mãe e filha hoje em dia?

Para a geração que já cresceu na Internet, os bebês não vem do sexo, mas sim das redes sociais. Nesse mundo digital hiper conectado, as tarefas de conquista e de relacionamento são ditadadas pela forma que interagimos online. Tudo começa com um jogo de conquistas no Instagram, até acabar num relacionamento sério no Facebook.

maio 09, 2015

[Cidadania] Se o preconceito é uma doença, a informação é a cura

A ONG Grupo de Incentivo à Vida (GIV) e a Ogilvy Brasil criaram uma campanha emocionante contra a discriminação dos portadores do HIV, utilizando o tema "Se o preconceito é uma doença, a informação é a cura", utilizando como uma das peças centrais o "Cartaz HIV Positivo", um cartaz que se auto-declara contaminado pelo vírus da AIDS.

A idéia da campanha é que o cartaz faz um paralelo com uma pessoa portadora do vírus, ao mesmo tempo que mostra que qualquer pessoa pode conviver normalmente com alguém que é HIV positivo.

Nove voluntários forneceram amostras de sangue para a criação de 300 cartazes. Os cartazes não oferecem nenhum risco ao público, pois o vírus HIV não sobrevive fora do corpo humano por mais que uma hora.



Uma reportagem recente do jornal Metro destacou algumas estatísticas importantes sobre a epidemia de AIDS no Estado São Paulo:
  • 47% das pessoas que vivem com AIDS pegaram a doença em uma relação heterossexual;
  • Um terço dos homens adultos com AIDS pegou a doença em relações com mulheres e outro terço em sexo com outros homens;
  • Entre as mulheres, 72% contraíram o HIV em relação sexual com homens;
  • Por faixa etária, os maiores grupos de pessoas que vivem com AIDS entre os homens são aqueles entre 45 a 49 anos (12% dos infectados do sexo masculino), e entre as mulheres são as que tem de 40 a 44 anos (7% das portadoras do sexo feminino);
  • Graças ao “coquetel” de medicamentos contra a AIDS, 75% das pessoas infectadas convivem com a doença por até 12 anos;
  • 34% dos jovens (homens e mulheres) de 14 a 25 anos nunca ou quase nunca usam camisinha.



Um dos principais desafios‬ enfrentados pela resposta à ‪epidemia‬ de ‪AIDS‬ é acabar com o estigma e a discriminação associados ao HIV, que são causados principalmente pela falta de informação e pelo medo daquilo que não conhecemos.

maio 07, 2015

[Cyber Cultura] Game of Thrones e a pirataria

A série de TV Game of Thrones, da HBO, é a série de TV mais pirateada do mundo, e alguns dados sobre isso impressionam (coletados entre 5 de fevereiro e 6 de abril deste ano):
  • Os episódios da série foram baixados ilegalmente mais de 7 milhões de vezes, no mundo inteiro;
  • O download ilegal de episódios de "Game of Thrones" aumentou 45% em relação ao mesmo período de 2014;
  • O Brasil é o campeão mundial da pirataria de Game of Thrones, com 1 milhão de downloads;
  • A França vem em segundo lugar, seguida bem de perto pelos Estados Unidos, com cerca de 464 mil downloads;
  • No ano passado, o final da quarta temporada quebrou todos os recordes de pirataria: 1,5 milhão de pessoas baixaram ilegalmente o episódio em um dia e, no final do ano, a estimativa era de que o capítulo havia sido baixado 8,1 milhões de vezes.

Além do Game of Thrones, lideram o rank de pirataria as séries "The Walking Dead" (5,7 milhões de downloads ilegais), "Breaking Bad" (3,8 milhões), "Vikings" (3,4 milhões) e "House of Cards" (2,7 milhões).

Este é um dos efeitos colaterais do grande sucesso desta série. A pirataria é tão ferrenha que, poucas horas antes da estreia da quinta temporada de "Game of Thrones", no dia 12 de Abril, foram vazados os quatro primeiros episódios, disponibilizados em vários sites de torrent. Estes episódios parecem ter vindo de cópias disponibilizadas para a imprensa.

O interessante é que a HBO chegou a dizer que a grande quantidade de downloads piratas é um elogio à série, consequência do seu incrível sucesso. Segundo o presidente de programação do canal, Michael Lombardo, "a demanda está aí e isso certamente não impacta negativamente nas vendas de DVD".

maio 04, 2015

[Segurança] Respondendo a incidentes

Será que aas empresas estão preparadas para responder a incidentes de segurança de forma rápida e efetiva?

Uma pesquisa recente da RSA, realizada com 170 empresas em 30 países e chamada de "Breach Readiness", mostra um cenário pessimista, aonde a maioria das empresas não tem um plano formal de resposta a incidentes.

Segundo a pesquisa, a maioria das organizações falham na adoção de práticas e de tecnologias necessárias para identificar e reagir a um ataque e melhorar a sua disponibilidade, tais como o monitoramento do ambiente, gerenciamento de vulnerabilidades e um planejamento de resposta a incidentes. Falando em números...
  • 30% das empresas, em geral, não tem um plano formal de resposta a incidentes, que detalha o que deve ser feito por quem;
    • Dentre as poucas empresas que tem um plano de resposta a incidentes, 57% delas raramente ou nunca revisam este plano;
  • 55% (mais de metade!) dos entrevistados ainda não têm boa visibilidade das ameaças, ou seja, não tem capacidade para reunir os dados de seu ambiente e proporcionar o alerta centralizado de atividadse suspeitas;
  • 50% dos entrevistados têm capacidade de identificar e ignorar falsos positivos;
  • 42% dos participantes da pesquisa têm capacidades para investigação forense de rede mais complexa, incluindo a captura de pacotes e análise de fluxo de dados;
  • 40% das empresas não tem um programa de gerenciamento de vulnerabilidades.

O blog da RSA sobre esta pesquisa destaca a importância de identificar e descartar alertas correspondentes a falso positivos, uma vez que estes falsos positivos facilmente se tornam uma praga mesmo para empresas que tenham uma estrutura de monitoramento. O excesso de "alarmes falsos" pode causar o que o artigo chama de "Fadiga de alertas" nos analistas, que ficam sobrecarregados tratando casos desnecessários e podem não ter disponibilidade de identificar e focar nos casos mais importantes.

Frequentemente, as análises post-mortem de ataques que tiveram sucesso identifica que os alertas do ataque foram ignorados pelo time de segurança, o que mostra claramente a importância de ter as tecnologias e processos corretos para identificar, priorizar e tratar tais alertas. Isso aconteceu no grande vazamento de dados sofrido pela Target em 2013, por exemplo.