quarta-feira, 15 de abril de 2009
Pesquisa: Segurança da Informação na Atualidade
Vale a pena conferir !
domingo, 12 de abril de 2009
Simulados LPI
Podem realizar o download e estudar para a prova, pois o assunto é confiável e garantido.
Guia Foca Linux
Este documento é de extrema importância para quem quer iniciar ou se aprofundar no mundo Linux, pois ele cobre desde o nível Básico até o Avançado.
sexta-feira, 10 de abril de 2009
Documentação sobre Biometria
Esta documentação explicará para você leitor tudo sobre Biometria, como funciona, quais são os tipos, onde se pode aplicar, quais os custos e possíveis problemas.
Aguardem....
quarta-feira, 8 de abril de 2009
Conheça os 8 erros de segurança que os usuários mais cometem nas empresas
De acordo com o gerente de engenharia de sistemas da Symantec, Paulo Vendramini, é possível dizer que “alguém querendo se dar bem com um dado sigiloso corresponde a apenas 5% dos problemas". "O restante, é falta de treinamento”, explica.
Conheça os 8 erros de segurança mais comuns cometidos pelos funcionários nas empresas:
Acessar Wi-Fi público
Muitos funcionários não sabem que, quando ingenuamente conectam seus notebooks ou smartphones a uma rede aberta, todos os seus dados transitam sem proteção.
“Ali, não há criptografia ou proteção. Eu poderia até usar uma ferramenta para ficar ‘escutando a rede’”, afirma o gerente de segurança da Trend Micro, Eduardo Godinho. “Ou seja, se você acessou seu e-mail, o nome de usuário e senha trafegarão livremente na rede do aeroporto, por exemplo”.
A solução, caso o funcionário precise trabalhar nestes momentos, acessando Wi-Fi público, seria a empresa fornecer uma espécie de chave de segurança para o equipamento, segundo o gerente da Trend Micro.
Salvar dados online ou em mídias removíveis
Se a pessoa não tem um notebook da empresa, ela pode salvar arquivos no pen drive, CDs ou em aplicativos online.
“Ela não sabe se pode ou não fazer isso, e a máquina onde a mídia for usada pode estar contaminada ou o dado ser roubado”, expõe Godinho.
Além de colocar em risco as informações confidenciais da empresa, os funcionários podem contaminar o PC corporativo um código malicioso adquirido na máquina impropriamente utilizada.
Encaminhar arquivos para e-mail pessoal
Mesmo sem a intenção de burlar políticas de segurança, o usuário muitas vezes quer aproveitar um dado para usar depois, e daí o erro. “Ali, geralmente ele sai de uma estrutura segura criada, como uma Virtual Private Network (VPN)”, aponta Vendramini.
Clicar em links maliciosos
Caso a empresa não imponha limites de navegação aos seus funcionários, é comum a prática dos mesmos saírem clicando por aí, sem avaliar a procedência dos links.
“Alguns usuários dizem que, se recebem algo que desperte dúvida sobre ser malicioso ou não, eles preferem clicar na empresa, pois alegam que ali é mais seguro porque há antivírus e firewall instalados”, diz Godinho.
Segundo o gerente regional da Kaspersky Labs no Brasil, Eljo Aragão, um relatório do FBI aponta que “40% das empresas entrevistadas investem menos de 1% do budget voltado à segurança da informação na educação dos usuários”.
Por isso, “é preciso de fato definir o que pode ou não, incluindo regras para uso de e-mail, e mostrar por que há um monitoramento ou bloqueio”, aponta Aragão.
Navegação pessoal demais
A maioria dos funcionários não vê problemas em pagar uma conta pelo bankline ou acessar alguns sites, como redes sociais e lojas virtuais, durante o expediente.
Godinho cita o exemplo de uma usuária que costumava acessar com frequência um site de cosméticos, e que um spyware instalado em sua máquina detectou este hábito.
“O cracker criou um phishing especial, dizendo que ela ganharia alguns cosméticos por ser cliente preferencial, e pediu seus dados para cadastro”, conta.
O golpe é típico, mas afetou a empresa porque ela tinha acesso a sua conta bancária, informações que foram roubadas junto aos seus dados pessoais.
Cuidar mal de senhas
Aragão conta que os usuários não percebem, muitas vezes, que nas empresas cada funcionário ganha sua própria senha no sistema para mantê-la em segredo.
“Se eles compartilham, pode haver o acesso a dados que não são da competência do outro”, exemplifica o executivo da Kaspersky.
Vendramini lembra também que é preciso configurar a ativação de senhas para o bloqueio veloz de aparelhos móveis, como smartphones. “Afinal, o dispositivo não precisa ser necessariamente roubado, mas pode ter sido deixado em cima da mesa ao ir para o banheiro, e um e-mail com dados importantes ser encaminhado sem autorização”, exemplifica.
Usar PCs desconhecidos
Ao manipular dados sigilosos, é preciso ficar atento com o meio de acesso. Abrir um e-mail com informações da empresa em um PC de Lan House, por exemplo, é definitivamente má ideia, segundo Vendramini.
“Evite os computadores públicos, use a máquina da empresa ou o PC de casa, nos quais você conhece o nível de segurança”, resume.
Aragão lembra que a empresa deve incentivar que o computador do usuário seja seguro. “Para a máquina de casa, o que as empresas podem fazer é adquirir licenças para o uso doméstico, que não é exatamente o mesmo software de segurança da rede dela.”
Burlar o bloqueio de aplicativos
Hoje é comum que os usuários ignorem as ordens da empresa relacionadas aos limites de acesso - como bloquear redes sociais e comunicadores instantâneos.
“Com ferramentas de web proxy, você acessa o que quer usando um servidor de proxy, que não é o da empresa”, explica Godinho.
O bloqueio de sites não é feito à toa pelas empresas. Em recados deixados no Orkut, por exemplo, são distribuídos vários malwares, em golpes simples que pedem para o usuário 'clicar para ver fotos' - e é aí que acontece a contaminação do PC do funcionário.
Fonte: www.idgnow.com.br em 19/01/2009
Nova ferramenta indica se computador está infectado com Conficker
Dias antes da data em que o Conficker está programado para entrar em contato com os crackers por novas instruções, pesquisadores de segurança descobriram uma falha no worm que facilita a detecção por parte das vítimas.
Os membros do Honeynet Project, Tillmann Werner e Felix Leder, descobriram que PCs infectados retornam mensagens de erro quando recebem mensagens Remote Procedure Call (RPC).
PCs infectados com o Conficker.c, terceira versão do worm, estabelecerão um link com servidores para que os crackers responsáveis pelo malware mandem mais códigos maliciosos. O prazo estimado para download é 1º de abril.
"Você pode perguntar a um serviço se está infectado com Conficker, e ele lhe dirá", afirmou Dan Kaminsky, pesquisador de segurança responsável pela falha no Domain Name System, em seu blog.
Após publicada, a tecnologia foi modificada e adicionada a sistemas de detecção corporativos de empresas como McAfee, nCircle e Qualys, que serão atualizados.
O software de código aberto Nmap também deverá incluir a atualização para apontar uma suposta infecção.
Máquinas infectadas respondem a mensagens RPC de maneira diferente já que o worm, que explora uma falha no Windoww corrigida em outubro pela Microsoft, usa um patch próprio para "fechar a porta" após a infecção.
Resolver uma falha de segurança após explorá-la é uma tática comum entre criminosos para prevenir que outros crackers usem o mesmo caminho para roubar informações.
Por corrigir a falha que explora, o Conficker dificulta a detecção de máquinas infectadas por softwares de segurança. A descoberta de Werner e Leder é uma maneira de indicar se a correção no PC é legítima ou não.
O patch aplicado pelo worm, porém, não fecha totalmente a brecha de segurança no Windows, o que faz com que muitos se preocupem que a ferramenta divulgada pelos pesquisadores possa ser usada por criminosos que queiram sequestrar as cerca de 12 milhões de máquinas infectadas com Conficker.
"Não acho que a falha será explorada por qualquer um além dos autores do Conficker", disse ele. "Este é um time esperto, determinado e atualizado".
Werner e Leder publicarão mais informações sobre suas descobertas em um estudo chamado "Know Your Enemy: Containing Conficker -- To Tame a Malware", que será publicado no site da Honeynet Project quando estiver pronto.
Fonte: www.idgnow.com.br em 30/03/2009
Próximas Provas - LPI
Estas provas são feitas manuscritas na presença de um instrutor na sala de aula e/ou auditório, dependendo do número de inscritos.
Outros locais de provas são os Centros VUE e Prometric.
segunda-feira, 30 de março de 2009
Alteração do Conteúdo das Provas LPI
quinta-feira, 26 de março de 2009
Linux - LPI Brasil promove as últimas provas antes da alteração de contéudo em Março/2009.
As provas 101 e 201 serão realizadas ás 10:00hs e as provas 102 e 202 serão realizadas ás 12:00hs no auditório da 4Linux.
Para maiores informações e/ou inscrições acessem o site da 4Linux (http://www.4linux.com.br/).
O valor de cada prova é R$ 260,00.
Boa sorte à todos !