Tópicos | Segurança online

A Polícia Civil convocou uma coletiva de imprensa na manhã desta sexta-feira (5) para frisar e reforçar o funcionamento da Delegacia pela Internet no período carnavalesco. Pelo excesso de queixas no Carnaval, as unidades físicas das delegacias costumam ficar superlotadas causando alguns transtornos. Os foliões podem utilizar o serviço online 24 horas por dia e prestar queixa sobre furtos, extravio de documentos, danos ao patrimônio, acidente de trânsito sem vítima, e roubos de até 40 salários mínimos. O boletim de ocorrência demora cerca de 40 minutos para ser validado e após esse tempo já pode ser utilizado pela vítima. 

A ocorrência pode ser registrada no site da Secretaria de Defesa Social ou Policia Civil, na sessão de “serviços”. Lá, a vítima pode clicar em “Delegacia pela Internet” e preencher um formulário. Ao fim, as informações são enviadas para os policiais de plantão na delegacia, e em até 40 minutos ou menos no período de Carnaval, a vítima recebe o Boletim de Ocorrência para impressão. 

De acordo com  Antônio Barros, chefe da Casa Civil, durante a folia de momo o funcionamento da Delegacia pela Internet será ainda mais ágil. "Nesse carnaval, o serviço vai ser mais importante ainda, por isso queremos expandir mais informações sobre o uso para que o cidadão possa saber toda a sua funcionalidade e conseguir fazer o boletim de ocorrência", pontuou.

O serviço prestado pela Polícia Civil foi criado em 2003 e até 2015 já foram registrados mais de 900 mil queixas. Só em 2015, foram mais de 138 mil ocorrências no site. O Diretor Integrado das Especializadas (Diresp), Salustiano Albuquerque, reforçou que é importante que as pessoas utilizem ainda mais o serviço online. "A Delegacia pela Internet é muito cômoda para os policiais e para o cidadão. Mas é importante que os casos mais graves sejam direcionados às delegacias físicas", falou.

Para fazer o registro é preciso ser maior de 18 anos ou que o responsável da vítima preste a ocorrência, informando seu CPF e RG. Na Delegacia pela Internet só podem ser registradas ocorrências com uma única vítima, em casos diferentes com mais vítimas, é preciso se dirigir a uma delegacia física. Mais informações podem ser adquiridas pelo número 3182.3205.

As campanhas de segurança não deixam dúvidas. É preciso tomar cuidado com redes Wi-Fi desconhecidas. Estas podem ser verdadeiros canteiros de hackers que criam armadilhas virtuais para roubar senhas e outros dados dos usuários.

Atualmente, é praticamente impossível não ceder à necessidade de estar conectado integralmente e ter o acesso a redes desconhecidas. Mas é fundamental saber quais procedimentos necessários para se blindar contra os ataques dos hackers. Confira no vídeo abaixo algumas dicas que podem evitar que uma simplesmente atualização de feed no Facebook se transforme em uma tremenda dor de cabeça.

##RECOMENDA##

[@#video#@] 

Novamente os usuários do Ingresso.com tiveram seus dados expostos em falhas. O desenvolvedor Marco Agner descobriu duas brechas na segurança do site. Ele publicou em sua página pessoal a descrição das brechas, que são bem simples, mas que resultam em comprometimento grave das informações pessoais dos usuários do serviço. A empresa já está ciente do ocorrido, e garantiu, em comunicado, que vai reforçar a segurança do site.

A primeira falha possibilitaria que qualquer pessoa modificasse o endereço referente a entrada. Bastava mudar alguns caracteres que qualquer pessoa poderia acessar as comprar de outros cliente. Esta falha é tida como grave pelo fato de que toda compra feita em sites pedem dados pessoais do comprador. Ou seja, qualquer pessoa poderia ter acesso a informações como nome, CPF, e RG.

##RECOMENDA##

A outra falha encontrada foi no armazenamento das senhas. As senhas, que são guardadas em "plain-text", estavam passíveis de interceptação, ou seja, mesmo que as palavras-chaves estivessem criptografada nos data centers, qualquer ataque "man-in-the-middle" poderia decodificar a senha. 

 

 

Segundo uma pesquisa feita pela empresa de seguraça online, Kaspersky, o número de malwares criados para Android é dez vezes maior do que o número de aplicativos reais no Google Play. O estudo aponta que apenas no mês de janeiro, a companhia identificou aproximadamente 200 mil novos programas maliciosos em dispositivos móveis com a plataforma Google. 

A Kaspersky afirma que hoje há cerca de 10 milhões de malwares para Android, em contrapartida, o Google Play possui apenas 1,1 milhão de aplicativos para download. Os pesquisaores apontam que grande parte deste conteúdo contamidado é disseminado em páginas da Internet. “A verdade é que o número de lojas não oficiais, que têm muito mais do que um milhão de aplicativos, é o que faz com que os softwares maliciosos apareçam em maior quantidade”, diz o estudo.

##RECOMENDA##

A pesquisa ainda informa que por haver muitos sites falsos na Internet, oferecendo supostas versões oficiais de aplicativos gratuitos, os usuários temrminam caindo em netses golpes. 

 

 

Brasil terá, ainda em 2014, um centro de certificação que permitirá ao país ter maior segurança no uso de equipamentos que evitem o monitoramento de dados pela internet. Dessa forma, pretende-se dificultar a ocorrência de situações como as denunciadas pelo ex-funcionário de uma empresa terceirizada que prestava serviços à Agência de Segurança Nacional norte-americana (NSA), Edward Snowden.

A previsão é do chefe do Departamento de Ciência e Tecnologia do Exército, general Sinclair Mayer. Ele disse hoje (14) que o uso de equipamentos importados para o gerenciamento de rede representa grande risco para a preservação de informações. A dificuldade fica ainda maior porque a indústria nacional não tem condições de fornecer todos os equipamentos necessários.

##RECOMENDA##

Por isso, o governo está criando "um centro de certificação de equipamentos que possam ser usados de forma mais segura" para evitar espionagens, anunciou Mayer durante audiência pública na Câmara dos Deputados, para discutir sistemas de guarda e fluxo de conteúdo de informações no Brasil.

Com esse centro de certificação, o governo pretende evitar o uso de equipamentos que tenham “portas que permitam o vazamento de informações não desejadas”, acrescentou. A expectativa é que esse centro de certificação comece a funcionar no ano que vem.

Presente na audiência pública, o ministro das Comunicações, Paulo Bernardo, disse ter "certeza de que eles (EUA) fazem um monitoramento muito mais profundo" do que apenas de metadados, que são registros de acessos, referentes a informações como horários e números de ligações ou endereços de e-mails. Para o ministro, o caso de espionagem norte-americana reforça a necessidade de o Brasil criar um marco civil da internet mais avançado.

“Após ter sido informado de que foi monitorado pelos Estados Unidos, o governo da Alemanha anunciou nesta semana medidas como a obrigatoriedade de armazenamento de banco de dados de empresas (de internet, como Google e Facebook) no próprio país. Nós temos de fazer o mesmo, e isso pede uma medida legislativa”, disse o ministro ao defender que as medidas constem no Marco Civil.

O diretor do Departamento de Segurança da Informação e Comunicações (Dsic), do Gabinete de Segurança Institucional (GSI), Raphael Mandarino Júnior, informou que o órgão registra cerca de 2.100 incidentes por hora, em redes do governo federal na internet. Parte desses incidentes está relacionada a tentativas de coleta de informações nos bancos de dados do governo.

“O que não se consegue resolver é enviado à minha equipe. São cerca de 60 incidentes por dia. Nosso expediente não termina até que os solucionemos”, disse o diretor do GSI, que elogiou alguns sistemas de segurança de informação, em especial algoritmos, desenvolvidos em parceria com a Agência Brasileira de Inteligência (Abin). “Há algoritmos usados há cerca de 12 anos sem que nunca tenham sido quebrados. Por isso eles serão colocados à disposição de toda a segurança pública”, acrescentou. “[Até porque] qualquer celular é uma janela para atacar qualquer rede”, completou.

De acordo com o diretor do Centro de Pesquisas e Desenvolvimento para Segurança das Comunicações da Abin, Otávio Carlos Cunha da Silva, um dos algoritmos citados por Mandarino protege há três anos as comunicações do Estado brasileiro. “O domínio de tecnologias é a grande solução (para evitar problemas de monitoramentos indesejados de informações do Estado)”, reiterou o representante da Abin.

Em tempos de ataques de hackers constantes às grandes corporações, um curso de pentest cai como uma luva. Um pentest é um teste de intrusão, e o curso promovido pela Estuário TI vai oferecer as principais técnicas para a condução dessa atividade. As aulas são todas práticas e mostram novos e antigos métodos, assim como ferramentas, utilizados em um pentest remoto.

Com o curso, o aluno estará capacitado para realizar um pentest remoto e identificar possíveis ameaças ou vulnerabilidades, além de descobrir o nível de perigo encontrado em cada ambiente testado. O aprendiz vai aprender, entre outras atividades, a subverter os antivírus mais modernos e atualizados. Uma das outras atividades a serem aprendidas é o ataque Client Side, como Browsers, Java e Flash.

##RECOMENDA##

As aulas serão ministradas por Heyder Andrade, pós-graduado em Segurança de Redes e Sistemas, e vão acontecer das 19h às 22h do dia 8 ao dia 12 de abril, na Rua João Cauás, 51, no auditório do primeiro andar, no bairro recifense de Casa Forte. As inscrições seguem abertas no valor de R$ 699,00, podendo ser dividido em até três vezes sem juros (ou 10x com juros), até o meio-dia do próximo dia 8 ou quando o limite de 20 vagas for atingido.
Mais informações em: http://www.estuarioti.com.br/blog/?p=98 ou pelo e-mail info@estuarioti.com.br


Empresas de todos os portes e segmentos possuem muitas informações importantes, que precisam ser guardadas. De acordo com Adriano Filadoro, diretor de tecnologia da Online Data Center, o backup de e-mails vem se consolidando no mercado frente ao backup tradicional.

“A replicação do banco de dados é a cópia eletrônica de dados de um local para outro, permitindo que os usuários compartilhem o mesmo nível de informação. Um sistema de banco de dados distribuído, por exemplo, garante que alterações, adições e exclusões envolvendo dados em qualquer local sejam automaticamente replicadas em todos os outros locais, permitindo que cada usuário tenha acesso a dados consistentes. Já o backup de e-mails garante que informações relevantes para os negócios não sejam perdidas em ‘conversas’ que normalmente não são salvas em arquivos”, diz Filadoro. Ainda segundo o especialista, é necessário analisar o ambiente do cliente e definir uma solução confiável e performática para saber qual o serviço de backup de que determinada empresa necessita.

##RECOMENDA##

Rogério Ferraz, gerente de TI da Niplan, afirma que contratar os backups foi a melhor atitude que tomou nos últimos meses. Segundo ele, a massa de dados da empresa foi regularizada em um único backup. Além disso, o backup deu agilidade à Niplan na hora de armazenar ou recuperar informações. Ferraz ainda chama a atenção para dizer que, devido à importância, o backup está sendo realizado de hora em hora, e não duas vezes por dia, como era antes.

 

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando