O grupo hacker Anonymous ataca os sites do Itaú, que ficou indisponível nesta segunda-feira (30), e do Bradesco, derrubado na manhã de terça-feira (31). Nota publicada pelo Banco Itaú: “O Itaú Unibanco informa que houve indisponibilidade em seu site durante alguns momentos hoje, mas a normalidade foi retomada em seguida. Importante lembrar que todos os […]
Apesar da conscientização sobre o impacto do cibercrime, os ataques cibernéticos continuam a ocorrer com frequência e a causar graves consequências financeiras para empresas e instituições governamentais. Uma recente pesquisa realizada pelo Instituto Ponemon sobre o custo do cibercrime revelou números espantosos: • O custo médio do cibercrime nas empresas pesquisadas é de R$ 6,6 milhões […]
O início – Restritivos Projetos de Lei Apoiados pela indústria da música e pela indústria cinematográfica – ainda não adaptadas à atual dinâmica de consumo de entretenimento –, os projetos de lei antipirataria SOPA (Stop Online Piracy Act) e PIPA (Protect IP Act), criados pelo Congresso Americano, davam ao governo o poder de tirar sites […]
Os dados a seguir (fonte: Instituto Ponemon) enfatizam: organizações que investem em prevenção e automatizam a detecção e a recuperação em caso de ciberataques – por meio de tecnologias como Segurança da Informação e Sistemas de Gerenciamento de Eventos (SIEM) – desfrutam de significativas reduções de custos. Uma política de segurança eficiente reduz impactos e custos de […]
Pesquisadores de segurança da empresa americana M86 Security detectaram ataques que usam AJAX (Asynchronous JavaScript and XML) para fragmentar a carga em pequenos pedaços de código que são mais difíceis de detectar por programas antivírus e sistemas de prevenção de intrusão. Uma vez que a carga entra dividida, um dos códigos é responsável por montar […]
Primeiro, é bom saber: SQL (Structured Query Language, Linguagem de Consulta Estruturada) é uma linguagem de pesquisa para banco de dados relacional. Diferentemente de outras linguagens de consulta a banco de dados, a consulta SQL especifica o resultado e não o caminho para chegar até ele. SQL, portanto, é uma linguagem declarativa em oposição a […]
Na ausência de uma legislação específica, no Brasil, aquele que pratica algum crime informático deverá ser julgado dentro do próprio Código Penal. Por exemplo, se um indivíduo foi pego danificando dados de sua empresa, salvos em CD ou Pen Drive, ele deverá responder por ter infligido o Artigo 163 do Código Penal: “destruir, inutilizar ou […]
O Cross-site Scripting é uma vulnerabilidade encontrada em aplicações Web que permite a inserção de códigos maliciosos, a serem executados quando a página for acessada por outros usuários. O CSS explora a confiança que um usuário tem num site em particular; tem sido encontrado tanto nos pequenos sites como nos grandes e importantes. Normalmente, as […]
Uma das grandes preocupações das empresas com relação à segurança é o elemento humano, o elo mais fraco da corrente. Sabendo que o número de pessoas com acesso à internet e aos aplicativos eletrônicos aumenta a cada dia e que, aumentando o contingente de usuários, aumenta também a quantidade de ataques, diríamos que eles estão certos […]
Destacamos como assunto para este post uma das grandes preocupações dos empresários e profissionais do setor levantada durante o Security Leaders 2011: Ameaças internas e acesso privilegiado à informação. O ambiente interno das empresas, muitas vezes com políticas de acesso ineficazes, políticas de autenticação fracas, ausência de time outs de sessão, firewalls desconfigurados e anti-malwares […]