sexta-feira, 28 de setembro de 2012

30 de Setembro - Dia da Secretária


Nova vulnerabilidade crítica no Java pode afetar um bilhão de PCs e Macs

Um problema de segurança na plataforma Java, da Oracle, pode ter afetado a segurança de um bilhão de computadores em todo o mundo, entre máquinas com Windows e Macs. Estes softwares indesejados são responsáveis por roubo de informações pessoais, como senhas e dados bancários, por exemplo. A falha no aplicativo foi percebida empresa polonesa de segurança, e afeta as versões Java 5, Java 6 e Java 7 da plataforma, para Windows e também na versão 10.6 da OS X, da Apple.
Segundo a companhia, pessoas que utilizam a plataforma em smartphones e tablets não correm riscos. A divulgação do novo bug no Java vem no encalço de recorrentes descobertas de falha no software. Na última semana de agosto, um patch foi lançado pela Oracle para corrigir diversos destes problemas.
No entanto, conforme a pesquisa, a falha descoberta nesta semana é mais grave. A Oracle já foi devidamente avisada e deve liberar uma correção para o programa, mas não deu data para o lançamento do patch.
No site da Oracle, há uma atualização trimestral do Java marcada para acontecer no próximo dia 16 de outubro.

Fonte: http://www.baguete.com.br/noticias/26/09/2012/falha-no-java-expoe-1-bilhao-de-computadores

quinta-feira, 27 de setembro de 2012

Japonesa Trend Micro terá melhor ano no Brasil

Empresa de segurança dobra investimentos em marketing e adianta lançamentos para crescer 20% este ano; produto para evitar ameaça dirigida a empresas é grande aposta.

Ainda estamos em setembro, mas a japonesa Trend Micro já tem uma certeza: terá em 2012 o seu melhor ano da história no Brasil. A empresa de segurança cresceu 20% no primeiro semestre e pretende repetir o feito no segundo, índice inédito para a companhia. Segundo Hernán Pablo Armbruster, presidente da empresa, um dos fatores que possibilitaram o aumento na receita é a autonomia que o escritório local vem recebendo desde janeiro, diferente do que acontecia até então. “No primeiro semestre, conseguimos ter mais que o dobro de investimento em marketing que no ano anterior”, conta.

Isso aconteceu porque, no plano estratégico da corporação, o Brasil entrou para os mercados prioritários da japonesa neste ano, junto com Canadá, Inglaterra e Austrália. Com isso, Armbruster passou a se reportar diretamente à CEO e co-fundadora da trend Micro, Eva Chen. “Hoje tenho mais atenção e apoio”, resume. Como resultado, tem conseguido trazer ao país mais rápido novos produtos, algo fundamental no mercado de segurança.
Prova disso é que a próxima grande aposta da empresa, que será lançada em quatro de outubro, já está em funcionamento em seis clientes do Brasil. Trata-se de um produto para evitar as chamadas ameaças dirigidas, ou seja, que acontecem contra empresas ou governos específicos, e têm se tornado cada vez mais frequentes no mundo.
 
Nova estratégia
A entrada neste mercado dá continuidade a uma estratégia iniciada em 2008 pela Trend Micro para deixar de ser dependente das soluções de anti-vírus.Armbruster explica porque a mudança é importante. “Quase todas as empresas de segurança conseguem soluções para um novo vírus.” No entanto, quando o assunto é uma nova ameaça dirigida, só 10% delas são capazes de desenvolver um produto apropriado.
Nos últimos anos alguns casos de roubo de dados de empresas por conta de ameaças dirigidas vieram a público. Um dos mais notórios foi o da Sony que, quando hackers roubaram nomes, endereços e possivelmente detalhes de cartões de crédito de 77 milhões de usuários da rede Playstation Network.
Além das ameaças direcionadas, a segurança voltada para computação em nuvem também está no foco. A previsão é que este tipo de produto represente mais de 20% do faturamento global em 2012, sendo que no ano passado a fatia era de menos de 5% do faturamento total. A expectativa da corporação é que, dentro dos próximos três anos, mais de 50% das vendas de produtos e serviços da Trend Micro venha de soluções de segurança para nuvem ou baseadas na nuvem.
Um estudo feita pela empresa no Brasil mostra oportunidade neste segmento: dentre os sete países pesquisados, o Brasil figura como o segundo no ranking dos que mais tiveram ocorrências relativas à segurança de informações hospedados em “nuvem”.

Fonte: http://economia.ig.com.br/empresas/2012-09-26/japonesa-trend-micro-tera-melhor-ano-no-brasil.html

 

quarta-feira, 26 de setembro de 2012

Trend Micro alerta para o perigo das ameaças dirigidas

Fonte: http://www.tiinside.com.br/24/09/2012/trend-micro-alerta-para-o-perigo-das-ameacas-dirigidas/sg/302417/news.aspx

terça-feira, 25 de setembro de 2012

Brasil é alvo de 50% dos crimes cibernéticos da América Latina

Dispositivos móveis corporativos são considerados ameaças. Segundo pesquisa, 50,2% dos ataques virtuais da América Latina aconteceram no Brasil, seguido pela Colômbia (24,3%) e Chile (21,4%). O principal foco dos criminosos é o 'Phishing'.
Ainda de acordo com o estudo, a conectividade das empresas é um dos fatores responsáveis pelo crescimento das ameaças. “As pessoas acessam informações corporativas nos dispositivos móveis e há uma grande troca de dados por meio de serviços e produtos cuja comunicação acontece pela internet. Esses fatores deixam as empresas mais vulnerais aos crimes digitais”.
Os ataques estão cada vez mais sofisticados, com planejamento e mapeamento de redes internas para identificação de pontos vulneráveis. Esta investigação pode chegar até o rastreamento de colaboradores em importantes posições e que os cibercriminosos estão cada vez mais “especializados” em roubos corporativos. As informações têm valor e importância estratégica para as entidades que encomendam o ataque, como governos estrangeiros, corporações rivais e grupos de crime organizado”, destaca a pesquisa.
Nesta quarta-feira (26), em Brasília (DF), haverá palestra para debater o assunto durante o painel “Como sustentar a segurança em um mundo hiperconectado” no ICCYBER 2012.

Fonte: http://www.ipnews.com.br/telefoniaip/index.php/seguranca/categorias-de-seguranca/seguranca/25411-brasil-e-alvo-de-50-dos-crimes-ciberneticos-da-america-latina.html

segunda-feira, 24 de setembro de 2012

Cliente Integrasul é case RHEV

A Red Hat, esta semana, divulga mais um case de sucesso. A empresa Cotripal com sede em Panambi/RS, com o projeto de virtualização de servidores coordenado pela Integrasul, destaca o sucesso da implementação do Red Hat Enterprise Virtualization (RHEV) em seu datacenter.
Acesse o vídeo abaixo e entenda porque Red Hat e  Integrasul foram escolhidos para este projeto.



terça-feira, 18 de setembro de 2012

PMEs priorizam gastos em segurança para utilização da nuvem

As PMEs estão percebendo que precisam investir em soluções de segurança de dados para apoiar suas estratégias de nuvem. As pequenas e médias empresas (PMEs) sofrem críticas por seus registros relativamente fracos em segurança de dados e redes. Mas, de acordo com as últimas projeções dos pesquisadores de mercado da AMI-Partners, se esse cenário persistir, não será por falta de tentativas.

O investimento acompanha novas prioridades

As PMEs estão conscientes de que seus recursos com TI são modestos em comparação com os das grande empresas. Mas, no cenário digital atual, nem os reguladores nem os criminosos virtuais parecem preocupados em fazer tal distinção. Os auditores não irão baixar o padrão das expectativas de conformidade e os hackers não vão diminuir o poder de seus ataques. Conforme as empresas menores começam a perceber as novas regras, investimentos deverão inundar seus programas de segurança de TI.
Segundo a AMI-Partners, o gasto geral com segurança de TI terá uma taxa de crescimento composto anual de mais de 10% entre 2011 e 2016. Além de um aumento em escala, haverá também uma redistribuição do investimento para se alinhar com as novas prioridades. Espera-se, principalmente, que os serviços de segurança em nuvem atraiam um total de gastos de 24% em 2016, em comparação com 17% em 2011.
"A segurança é uma questão complexa com mudanças rápidas. A falta generalizada de recursos técnicos e conhecimento está levando as PMEs a buscarem a terceirização deste problema", explicou o autor do relatório, Hugh Gibbs. "Isso representa uma grande oportunidade para o mercado de serviços gerenciados, especialmente para parceiros de canal qualificados e provedores de serviços de segurança."

Produtividade segura

Não surpreende que um dos grande propulsores dos gastos de segurança das PMEs é o aumento da força de trabalho móvel. As empresas menores já reconheceram uma oportunidade para expandir seus recursos e igualar a competição com empresas maiores, oferecendo aos funcionários a possibilidade de trabalhar a qualquer hora e lugar. Buscando estender as horas de trabalho e aproveitar o talento de trabalhadores remotos, os gerentes das PMEs perceberam que notebooks, smartphones e tablets podem ser grandes aliados.
Para muitas empresas, a convergência das realidades financeiras e as preferências dos funcionários também os forçaram a adotar a estratégia de programas BYOD (sigla para "Bring Your Own Device" ou "traga seu próprio dispositivo"). Os riscos da segurança de dados aumenta exponencialmente com a armazenagem de recursos corporativos em dispositivos pessoais. Assim como os pioneiros antes delas, as PMEs estão descobrindo que a melhor abordagem é contar com ferramentas de gerenciamento de dispositivos móveis baseadas em nuvem.
Fonte: http://www.simplysecurity.com/2012/08/07/report-smb-security-spending-priorities-shifting-toward-cloud/)./ http://smb.trendmicro.com.br



segunda-feira, 17 de setembro de 2012

15 de Setembro - Dia do Cliente


Android: 50% está exposto a malware

Mais da metade dos aparelhos com sistema operacional Android estão susceptíveis a ataques de criminosos. Conforme a pesquisa, a maioria dos equipamentos com o sistema do Google possui alguma brecha que permite a instalação de malwares. O levantamento se baseou em resultados de testes feitos a partir do aplicativo X-Ray, que permite escanear os dispositivos para verificar falhas de segurança. Foram escaneados mais de 20 mil equipamentos, nos quais detectou que “o número de vulnerabilidades é grande”. Outro dado apurado pela pesquisa é que os usuários não se importam em instalar softwares que corrijam falhas do Android. O Google, até agora, não disse nada sobre o tema.

PREOCUPANTE

Um estudo divulgado pela pesquisa em agosto passado identificou a existência de 19 novas famílias de malwares para Android, além das 21 variações de vírus antes existentes. Das novas, grandesão trojans, como OpFake e FakeInst.
O levantamento identificou que as ameaças no período cresceram 64% no período, em relação ao trimestre anterior. Foram mais de 5 mil ameaças em pacotes de aplicativos APK (Android Application Package Files) no período, enquanto a quantidade de vírus criados para roubar dados de usuários de tablets e smartphones chegou a 67,2%.

Fonte:http://www.baguete.com.br/noticias/14/09/2012/android-50-esta-exposto-a-malware

sexta-feira, 14 de setembro de 2012

Cerca de 20% dos funcionários de TI admitem acessar dados não autorizados

Estudo descobriu ainda que 11% dos profissionais abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Quase 40% dos funcionários de TI podem obter acesso não autorizado a informações confidenciais, e 20% admitem que acessam dados confidenciais dos executivos, segundo pesquisa realizada pela companhia de plataformas de segurança Lieberman Software. O levantamento ouviu 450 profissionais de TI e descobriu ainda que 39% dos funcionários de tecnologia da informação podem obter acesso não autorizado a informações mais sensíveis da organização - incluindo documentos privados do CEO - e um em cada cinco olhou dados que não poderia ter visto.

Dos ouvidos, 68% acreditam que têm mais acesso à informação sensível do que colegas de outros departamentos, como RH, Finanças e da equipe executiva - deixando as empresas abertas a violações de dados. O estudo descobriu que 11% dos entrevistados abusam de seus direitos administrativos para bisbilhotar a rede e buscar informações sensíveis. Se demitidos amanhã, 11% disseram que estariam em condições de levar informações sensíveis com eles. Quase um terço afirmou que sua gestão não sabe como pará-lo. "A realidade é que credenciais privilegiadas estão sendo abusadas. A gestão deve assumir o controle dos sistemas e estabelecer normas e procedimentos para bloquear dados, ou os segredos vão continuar a ser roubados debaixo de seus narizes”.
As organizações podem controlar o acesso e diminuir as ameaças internas, a partir de um processo baseado em quatro pilares:
  1. Identificar e documentar ativos críticos de TI, contas privilegiadas e interdependências.
  2. Delegar acesso a credenciais privilegiadas para que apenas o pessoal apropriado, usando o mínimo de privilégio necessário, possa acessar os ativos de TI.
  3. Impor regras para a complexidade das senhas, frequência de mudança, e sincronização de mudanças.
  4. Auditar e alertar para que o solicitante e a duração de cada pedido de acesso privilegiado sejam documentados.
Fonte: http://computerworld.uol.com.br/seguranca/2012/09/12/cerca-de-20-dos-funcionarios-de-ti-admitem-acessar-dados-nao-autorizados/

quarta-feira, 12 de setembro de 2012

Cisco e Trend Micro apresentam solução pronta em nuvem

 A Trend Micro anunciou, durante o VMWorld 2012, a validação da sua solução Deep Security 8 para a Cisco UCS, primeira plataforma convergente, com infraestrutura inteligente e programável, para simplificar e acelerar a aplicação e implantação dos serviços em ambientes físicos, virtualizados e de nuvem.
A Trend Micro Deep Security é a primeira solução de segurança sem agente, que aumenta o desempenho das máquinas virtuais, permitindo que aplicativos sejam implantados de forma integrada com as soluções de cloud e data center da Cisco.
As companhias vão trabalhar em conjunto para permitir aos canais parceiros a aceleração da evolução e inovação de soluções de data center e VDI para seus clientes, que podem assim atingir maior consolidação, facilidade de gerenciamento, segurança de virtualização completa e em conformidade e aumento de ROI.
As tecnologias Cisco UCS simplificam a arquitetura, automatizam e centralizam funções de gestão, permitindo a implementação rápida e escalável para a computação em nuvem. A participação da Trend Micro na rede de desenvolvedores da empresa e a inclusão da Deep Security no Cisco Developer Network Marketplace irá aumentar o escopo de soluções prontas para canais da companhia, dando aos clientes a certeza de que a adição de segurança em suas soluções UCS não prejudicará o desempenho. Ao contrário, os clientes serão agora capazes de atingir maiores taxas de consolidação com menos encargos de gestão.

Fonte: http://www.riskreport.com.br/

segunda-feira, 10 de setembro de 2012

Novo vírus ataca clientes do Itau e usa certificado verdadeiro

Trojan bancário direciona para página falsa, rouba dados do usuário e envia, por e-mail, para cibercriminoso. Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. Os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS - que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.
Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais. O Win32/Spy.Banker.YJS direciona o usuário para uma página falsa do internet banking, na qual solicita uma série de informações pessoais do usuário e do cartão de débito do cliente.
Tela da página falsa gerada pelo Trojan

Após o usuário digitar as informações na página falsa, o código malicioso envia um e-mail ao banker com os dados. Uma particularidade desse golpe é utilizar um certificado eletrônico roubado, da Comodo, entidade certificadora real. Isso permite que o malware se propague por servidores sem que seja detectado pela maioria das ferramentas de segurança. 
“Apesar da complexidade desse golpe, os usuários podem evitá-lo tomando alguns cuidados básicos. Por exemplo, ao perceber que não é comum que a página do internet banking só rode no Internet Explorer”. “Além disso, todas as vezes que as pessoas vão digitar suas informações pessoais na internet devem assegurar-se que as páginas são confiáveis e utilizam endereços que comecem por ‘https’, o que não acontece no caso desse golpe”.

Fonte: http://idgnow.uol.com.br/internet/2012/09/06/novo-virus-ataca-clientes-do-itau-e-usa-certificado-verdadeiro/


7 de Setembro - Independência do Brasil


segunda-feira, 3 de setembro de 2012

Red Hat adquire tecnologia de BPM da Polymita

Segundo empresa, aquisição busca reforçar compromisso de melhoria da produtividade de usuários empresariais. A Red Hat, fornecedora de soluções de código aberto, anuncia a compra da tecnologia de gestão de processos e negócios (BPM), desenvolvida pela Polymita Technologies SL. A empresa quer acelerar a entrada no segmento de software de BPM e aumentar as ofertas na área de integração de middleware e JBoss Enterprise.

A companhia não revelou os termos financeiros do acordo, mas disse que não espera que a transação tenha impacto relevante sobre as demonstrações financeiras para o ano fiscal, que termina em 28 de fevereiro de 2013. A Polymita, uma startup de Barcelona, na Espanha, criou uma plataforma de BPM que permite aos usuários empresariais aumentar a produtividade e colaboração, ao mesmo tempo em que ampliam o controle e a visibilidade sobre atividades empresariais, afirma a empresa.

Fonte: http://computerworld.uol.com.br/negocios/2012/08/31/red-hat-adquire-tecnologia-de-bpm-da-polymita/