OneDrive Personal Vault já está disponível para todos protegerem os seus ficheiros

OneDrive Personal Vault já está disponível para todos protegerem os seus ficheiros

A Microsoft tem procurado trazer novos níveis de segurança para os seus serviços. Se já o conseguiu no Windows 10, procura agora novas áreas para apostar na proteção. Quer garantir que os dados não são acedidos por terceiros. Para isso tinha preparado o OneDrive Personal Vault, que traz um cofre para proteger os ficheiros dos utilizadores. Esta novidade esteve em testes por alguns meses e agora está disponível para todos em muitas plataformas.

OneDrive Personal Vault, protegerem os seus ficheiros

Google reforça privacidade

Google reforça privacidade

As novas formas de configuração por voz ainda só estão disponíveis em inglês mas vão chegar a outros idiomas nas próximas semanas. Há ainda um novo gestor de palavras passe para guardar tudo.

Google, privacidade

Airbus alvo de ataques informáticos a partir da China

Airbus alvo de ataques informáticos a partir da China

A Airbus foi alvo de vários ataques informáticos através de empresas subcontratadas pela fabricante de aviões, que fontes de segurança, segundo a AFP, suspeitam que as operações de espionagem industrial foram controladas a partir da China.

ataques informáticos, espionagem industrial

Google recebe multa entre os 150 e 200 milhões de dólares por utilizar dados de menores

Google recebe multa entre os 150 e 200 milhões de dólares por utilizar dados de menores

Vários grupos de proteção dos direitos do consumidor e figuras políticas afirmam que a violação da lei federal americana merece uma penalização mais severa. Dizem ainda que a entidade reguladora do comércio americano está a ser branda com a gigante tecnológica.

>Hackers que planeavam ataque a iPhones, ciberataque, hackers, websites maliciosos

Passwords? Vai se coisa do passado para quem usa o Android

Passwords? Vai se coisa do passado para quem usa o Android

A Internet e os seus utilizadores estão expostos a problemas de segurança. Esta é uma verdade universal e que cada vez mais está provada, sem que muito possa ser feito. Se confiávamos nas passwords para garantir essa segurança, a verdade é que até estas estão a deixar de ser seguras.

ciberataques em telemóveis, passwords vão desaparecer

Sem cibersegurança não há negócio

Sem cibersegurança não há negócio

No início, eram as questões de compliance, depois passaram a ser os impactos na reputação das empresas e marcas ou motivos legais e as potenciais multas avultadas. Se por um lado, é positivo ver que muitas empresas já evoluíram e que muitas outras estão em processo de o fazer, por outro lado, o número de empresas que aborda a temática da segurança de uma forma leviana é ainda muito expressivo (…).

cibersegurança, reputação das empresas

British Airways enfrenta multa por quebra de RGPD

British Airways enfrenta multa por quebra de RGPD

A entidade reguladora do Reino Unido está a planear aplicar uma multa de 183 milhões de libras (204 milhões de euros) por considerar que a companhia aérea não tomou as medidas necessárias para garantir a segurança e privacidade dos dados.

>British Airways enfrenta multa por quebra de RGPD

Hackers atacam operadores de telecomunicações

Hackers atacam operadores de telecomunicações

O ataque foi identificado pela empresa de cibersegurança Cybereason, mas a identidade dos atacantes permanece envolta em mistério, apesar das pistas que apontam para uma campanha com contornos políticos, que possivelmente foi apoiada por um governo.

hackers atacam

Hackers roubam dinheiro de cem vendedores da Amazon

Hackers roubam dinheiro de cem vendedores da Amazon

Uma campanha de fraude que ocorreu entre maio e outubro de 2018 terá lesado a Amazon e cerca de cem vendedores daquela plataforma. Os hackers conseguiram roubar dinheiro feito com empréstimos e vendas.

>Hackers roubam dinheiro,campanha de fraude, ataque informático, phishing, links maliciosos, amazon

Hackers russos atacam embaixadas europeias

Hackers russos atacam embaixadas europeias

O malware tem conseguido ganhar formas cada vez mais disseminadas e entrado em áreas que muitos julgavam impossíveis. Os seus propósitos são claros e passam sempre pelo comprometer da segurança dos utilizadores.

>Hackers russos atacam embaixadas, ataques, hackers

Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

A operação decorreu em vários países, tendo sido detidos um total de 61 suspeitos e desativadas 50 contas usadas em variadas atividades ilícitas na Dark Web. Foram também apreendidos cerca de 295,5 quilos de diferentes tipos de drogas e mais de 6,2 milhões de euros. Em Portugal, a Polícia Judiciária deteve 5 pessoas que estão, alegadamente, envolvidas em atividades criminosas.

>mega operação internacional na Dark Web, europol, dark web

‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

‘‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

O investigador em segurança informática André Baptista aconselha as empresas na área da informação a protegerem-se contra eventuais ataques e a manterem os seus sistemas digitais atualizados para contrariar quaisquer vulnerabilidades.

“As empresas devem-se proteger contra este tipo de ataques por parte de ‘hackers’, ativistas e não só, organismos políticos externos ou internos. Devem-se proteger através de normas que visam a proteção de uma organização”, afirmou André Baptista, em declarações à Lusa, no âmbito de um trabalho preparatório sobre ‘fake news’, tema de uma conferência, a realizar em 21 de fevereiro, em Lisboa, e organizada pelas duas agências noticiosas de Portugal e Espanha, Lusa e Efe, com o título “O Combate às Fake News – Uma questão democrática”.

O investigador do Centro de Competências em Cibersegurança e Privacidade (C3P) da Universidade do Porto e do INESC TEC salientou que, enquanto empresas com uma exposição pública constante, os meios de comunicação social “têm ‘sites’ e estão sujeitos a serem atacados e a ver a publicação de informação que é falsa”, levando à potencial transmissão de falsidades “e em que as pessoas podem acreditar, o que é algo extremamente perigoso”.

André Baptista, que no ano passado foi classificado como “’hacker’ mais valioso do mundo” depois da participação no evento H1-202, sugeriu, por exemplo, que as empresas mais expostas realizem as chamadas ‘bug bounties’, em que abrem os sistemas “para serem testados por investigadores na área da segurança de todo o mundo”.

“Cada investigador pode reportar uma determinada vulnerabilidade a troco de pontos ou fundos ou até mesmo dinheiro. […] Este modelo está a funcionar muito bem hoje em dia e penso que é algo que grandes empresas nesta área e noutras, obviamente, devem implementar”, afirmou André Baptista.

O investigador apelou ainda a uma maior consciencialização do público em relação à desinformação, com o alerta de que “não devem acreditar em tudo o que veem na Internet”.

Numa escala mais abrangente, André Baptista propôs a implementação, a nível nacional, de “mecanismos de ‘fact-checking’ [verificação de factos] de forma a poder informar as pessoas de que a notícia x que está a ser viral tem factos que não são verdadeiros”.
As ‘fake news’, comummente conhecidas por notícias falsas, desinformação ou informação propositadamente falsificada com fins políticos ou outros, ganharam importância nas presidenciais dos EUA que elegeram Donald Trump, no referendo sobre o ‘Brexit’ no Reino Unido e nas presidenciais no Brasil, ganhas pelo candidato da extrema-direita, Jair Bolsonaro.

O Parlamento Europeu quer tentar travar este fenómeno nas europeias de maio e, em 25 de outubro de 2018, aprovou uma resolução na qual defende medidas para reforçar a proteção dos dados pessoais nas redes sociais e combater a manipulação das eleições, após o escândalo do abuso de dados pessoais de milhões de cidadãos europeus.

>fake news, ataques, informação, vulnerabilidade

Netflix, YouTube, Spotify e outros não cumprem RGPD

Netflix, YouTube, Spotify e outros não cumprem RGPD

O Regulamento Geral sobre Proteção de Dados entrou em vigor na Europa em maio de 2018, mas muitos serviços não estão a cumprir as normas. Um grupo de defesa da privacidade apresentou uma queixa no regulador austríaco contra alguns dos gigantes do setor.

>RGPD, Regulamento Geral de Proteção de Dados

Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft

O especialista em cibersegurança Fábio Assolini alertou esta sexta-feira para diferentes formas de ataques informáticos e disse que os telefonemas falsos em nome de empresas, como aconteceu com a Microsoft em Portugal, são bastante comuns.

Na quinta-feira, o Centro Nacional de Cibersegurança (CNCS) comunicou que se tem “vindo a notar um aumento de telefonemas em nome da empresa Microsoft” com “a intenção de roubar informações e/ou cifrar o conteúdo das máquinas, exigindo um resgate”, através da instalação de programas maliciosos.

Em conversa telefónica com a agência Lusa, Fábio Assolini afirmou tratar-se de um tipo de ataque “bastante comum” na Europa, nos Estados Unidos e também na América Latina, tanto a empresas como a particulares.

Fábio Assolini detalhou que os ataques são baseados “em engenharia social, ou seja, alguém se apresenta como funcionário e tenta enganar, para que aceda a determinado ‘site’, ou diz que há algum problema no computador, e pede que faça alguns passos para resolver o suposto problema, mas tudo isso é falso”, alertou.

Depois de garantido o acesso ao ‘site’, os perpetradores do golpe vão estar preparados para “fazer uma verificação no seu computador para ver se há algo errado e, independentemente do seu computador ter problemas ou não, vão fazer essa falsa verificação e dizer que o seu computador tem um problema”, acrescentou Fábio Assolini, que integra uma equipa de análise da Kaspersky.

Posteriormente, é oferecida uma ‘solução’ à vítima, que consiste em “baixar [descarregar] e abrir um ficheiro executável”. Aí, os burlões podem estar a instalar ‘ransomware’ [programas nocivos que pedem um resgate ao utilizador através de sequestro de ficheiros] ou um programa espião de outro tipo.

Os ‘golpistas’ podem pedir acesso a dados de cartões de crédito, que caso sejam facultados estarão “na mão de fraudadores que, claro, irão clonar o seu cartão”, ou exigir o pagamento de um resgate em criptomoeda, esclareceu o especialista.

Os executantes “geralmente falam inglês e são de outros lugares”, como “Índia e Nigéria”, países em que há “empresas contratadas” para o efeito, afirmou.

Relativamente a ataques a empresas, os criminosos apresentam-se geralmente como “funcionários de um banco” no qual a empresa possui conta, e tentam “falar com o diretor financeiro da empresa, e vão dizer que há problemas nas contas da empresa, e pedir para que aceda a um ‘site’ para resolver o problema”.

Mas o verdadeiro problema é que o ‘site’ é falso, “uma cópia do sítio verdadeiro do banco, e ao colocar lá as informações de acesso à conta bancária, na verdade o criminoso vai obter as senhas de acesso à sua conta bancária e realizar uma fraude com o dinheiro que há na conta”.

“Se for vítima deste tipo de ataque, não deve dar resposta a género de contacto e, muito menos, fornecer qualquer tipo de dado pessoal. É também recomendável que faça sempre queixa às autoridades competentes”, recomenda o CNCS.

Formação Relacionada

(2018) Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft. Recuperado a 18 de Janeiro de 2018, de https://24.sapo.pt/tecnologia/artigos/especialista-alerta-para-diferentes-formas-de-ataques-informaticos-apos-fraude-com-microsoft

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Esta noite, o Parlamento Europeu, o Conselho e a Comissão Europeia chegaram a um acordo político sobre a lei da cibersegurança que reforça o mandato da ENISA e cria alguns mecanismos inovadores de certificação e cooperação entre os Estados membros.

>Cibersegurança: Europa garante acordo ,cibersegurança, ataques, comissão europeia

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

No mês internacional da consciencialização em cibersegurança, em entrevista ao Jornal Económico, o especialista em cibersegurança (…) salienta o elevado número de empresas ou utilizadores que mantêm a perspetiva de que são irrelevantes para os atacantes e que estes apenas endereçam as grandes instituições ou os bancos.

>cibersegurança, atacantes, segurança informática

Banking Trojans cada vez mais comuns

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Banking trojans, malware
O mais recente Índice de Impacto Global de Ameaças da Check Point revela um aumento nos ataques de banking trojan. Com isto, as empresas sofreram o impacto do ataque em grande escala do malware Ramnit. Nele foi revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit.

Extenso e seletivo ciberataque revelado

Extenso e seletivo ciberataque revelado

Investigadores (…) revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondido até agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.
ciberataque, extenso e seletivo ciberataque

As redes sociais e os perigos de partilhar em demasia

As redes sociais e os perigos de partilhar em demasia

redes sociais, perigos de partilhar em demasia
Vivemos em uma época em que tudo é partilhado, em que o surgimento de sites e de plataformas de rede sociais abriram uma nova maneira de partilha de todos os tipos de informações pessoais, a tal ponto que a divulgação de uma grande quantidade de detalhes pessoais na Internet passou a ter uma importância secundária para os utilizadores.

Vá de férias em cibersegurança

Vá de férias em cibersegurança

férias em cibersegurança, cibersegurança
As férias são uma altura de descanso e relaxamento, mas não são razão para esquecer precauções de cibersegurança. Pelo contrário, estar fora do ambiente familiar de casa ou do escritório pode causar a exposição a ameaças inesperadas. [Conheça] algumas recomendações para evitar que possíveis ciberincidentes estraguem as suas férias.

História real de uma tentativa de burla com a plataforma MB WAY

História real de uma tentativa de burla com a plataforma MB WAY

Desenvolvida para simplificar a vida dos utilizadores, a plataforma MB WAY permite a realização de compras e transferências bancárias imediatas com total comodidade e segurança, já que o utilizador pode fazê-lo através do seu telemóvel, a qualquer hora do dia e onde quer que esteja, sem que tenha de partilhar os seus dados bancários.
burla com a plataforma MB WAY, burla por SMS

A perigosa armada de hackers da Coreia do Norte

A perigosa armada de hackers da Coreia do Norte

É uma das mais temidas forças de hackers do mundo. Rouba bancos, faz extorsão a empresas (até em Portugal), ataca governos e tem bases da China a Moçambique. Criptomoedas como a bitcoin são novo alvo.
hackers da Coreia do Norte, armada de hacker, cibersegurança

Cibersegurança: um desafio que exige investimento

Cibersegurança: um desafio que exige investimento

Cibersegurança, novo regulamento geral de proteção de dados
A entrada em vigor do novo Regulamento Geral de Proteção de Dados permite a maior defesa dos dados pessoais de todos nós, impossibilitando a sua utilização sem o nosso consentimento. Muitas vezes, na realidade cibernética, estes dados são usados sem que conheçamos a sua utilização. Considerando esta realidade, torna-se ainda mais importante colocar em cima da mesa o tema da Cibersegurança.

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança, ataques virtuais
Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de invasão virtual. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

Gestão de riscos bancários globais

Gestão de riscos bancários globais

A sétima pesquisa anual sobre gestão de riscos bancários globais – Um conjunto de rotas para o sucesso (…) mostraram sinais de que a indústria estava a atingir um ponto decisivo de viragem na gestão de riscos.
Gestão de riscos bancários

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade.

Novas regras para a era digital. Graças às novas regras de proteção de dados da União Europeia (UE), o Regulamento Geral de Proteção de Dados (RGPD), os europeus têm mais controlo sobre o modo como os seus dados pessoais são recolhidos e utilizados, bem como uma melhor proteção caso os dados sejam divulgados.
mais controlo sobre a sua privacidade, regulamento geral de proteção de dados, rgpd

Defenda-se dos ataques ao browser

Defenda-se dos ataques ao browser

ataques ao browser
Entre as diversas formas que há infectar um computador, é através do navegador de Internet que a grande maioria dos ataques tem origem. É certo que muitas dessas infecções estão mais relacionadas com a invasão por publicidade do que outra coisa, ou seja, são mais irritantes que perigosas, porém, a dificuldade na remoção das mesmas tende a ser a mesma.

Por norma só se irá aperceber de que o seu navegador está infectado quando verifica que a página principal mudou para um motor de pesquisa desconhecido, ou quando as páginas geram erros insistentes durante a sua reprodução. Mas existem outros sintomas: janelas de pop-up irritantes, favoritos desconhecidos, toolbars e extensões desconhecidas que começam a funcionar sem sequer ter dado conta da sua instalação ou activação.

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas
Um grupo de piratas conhecido por Orangeworm tem estado a infetar computadores ligados a máquinas de raios-X e ressonâncias magnéticas essencialmente nos EUA. Para já, o objetivo parece ser perceber melhor como os sistemas funcionam.

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos, Riscos ambientais
A nível mundial, estas mesmas empresas consideram que os “ataques cibernéticos em grande escala”, “ataques terroristas em larga escala”, “eventos climáticos extremos”, “crises de água”, “crises fiscais e financeiras em economias chave” e “catástrofes naturais” serão as principais preocupações em 2018.

Empresas ainda confundem segurança com antivírus

Empresas ainda confundem segurança com antivírus

segurança da informação, confundem segurança com antivírus
Brasileiros ainda enxergam segurança cibernética como commodity. “Costumo dizer: você consegue sair do supermercado com uma caixa de leite e uma caixa de antivírus na mão”, brinca Roberto Rebouças, diretor-geral (…)

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

novas regras de proteção de dados pessoais, rgpd, protecção de dados
As novas regras de proteção de dados, que serão aplicadas às redes e serviços de informação de vários serviços estatais, entram em vigor em 2019. Diploma foi publicado esta quarta-feira. As novas regras de proteção de dados têm cerca de 17 meses para entrar em vigor nos serviços da Administração Pública.

Falha de segurança em brinquedo sexual expõe dados de 50 mil utilizadores

Falha de segurança expõe dados de 50 mil utilizadores

falha de segurança, dados pessoais expostos, protecção de dados
Chama-se “Panty Buster” e é um brinquedo sexual destinado a mulheres que pode ser controlado remotamente. Segundo a empresa austríaca, SEC, o dispositivo e os sites a ele associados têm várias falhas de segurança que permitem aos hackers aceder à informação pessoal das utilizadores e, até, a controlá-lo remotamente. Mais de 50 mil utilizadores terão a sua informação em risco devido a estes problemas de segurança.

Portugal propôs à Comissão Europeia bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria, pirataria
Portugal é um dos três estados-membros da UE que propõem filtros que bloqueiam previamente e sem qualquer denúncia a distribuição de cópias piratas de filmes descarregados pelos utilizadores em portais, sites ou redes sociais. Associações põem em causa conselheiro português, por ter representado os estúdios de cinema norte-americanos

Gigantes tecnológicas acordam bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas
Os países do G7 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e Canadá) e os gigantes da Internet acordaram um plano para bloquear os conteúdos online de caráter “terrorista”, anunciou a Itália, que atualmente preside ao grupo.

Os representantes do Google, do Facebook e do Twitter, e os ministros do Interior (Administração Interna) dos países do G7 reuniram-se na quinta-feira e hoje em Ischia (ilha italiana ao largo de Nápoles) e tomaram a decisão de “aplicar em conjunto” um plano de ação que visa bloquear “os conteúdos de caráter terrorista”, declarou à imprensa o ministro italiano Marco Minniti.

Segurança de (quase todas as) redes Wi-Fi foi ultrapassada

Contas Yahoo Atacadas
redes Wi-Fi, cibersegurança

A United States Computer Emergency Readiness Team (US-CERT) anunciou hoje que foi alertada para a existência de um exploit, designado KRACK (Key Reinstallation Attacks), que tira proveito das falhas de segurança no protocolo Wi-Fi Protected Access II (WPA2) e que permite ao atacante aceder ao tráfego entre os computadores e os pontos de acesso sem fios. Este protocolo é utilizado para proteger as redes sem fios domésticas e empresariais.

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar
não cumprimento do GDPR, segurança da informação, GDPR, DPO; protecção de dados

(…) [O] estudo global realizado pela Veritas Technologies revela as principais preocupações e desafios das empresas em relação ao regulamento geral sobre a proteção de dados (General Data Protection Regulation – GDPR). O relatório aponta que 86% dos inquiridos consideram que não vão conseguir cumprir com a exigências impostas pelas nova legislação.

China estreia primeira rede quântica comercial

China estreia primeira rede quântica comercial
rede quântica comercial, segurança da informação

Em agosto, as autoridades chinesas trocaram com um satélite as primeiras comunicações cifradas com técnicas de computação quântica. Depois desse primeiro teste, chegou a hora do anúncio de uma estreia mundial: a primeira rede quântica comercial já está operacional.

Falha de segurança do protocolo bluetooth pode afectar milhões de dispositivos

Falha de segurança do protocolo bluetooth
falha de segurança, segurança da informação, blueborne

Os investigadores da Armis Labs revelaram esta semana mais pormenores sobre uma falha de segurança no Bluetooth que pode expor milhões de dispositivos, incluindo Android, iOS, Windows e Linux, aos ataques dos hackers.

Segundo a notícia do The Verge, esta falha de segurança no protocolo de comunicação, baptizada como Blueborne, permite que os atacantes injectem código malicioso e, devido às permissões elevadas que os dispositivos Bluetooth têm na maioria dos sistemas operativos, o ataque não requer a intervenção do utilizador. Contudo, para que o ataque se dê, é necessário que o dispositivo esteja ao alcance dos hackers.

What’s the use of a privacy policy ?

privacy policy

privacy policy, privacy
In 2012 it was reported that “16% of Internet users claim to always read privacy policy of the sites and online services with which they share their private information”.

I would probably challenge that figure since I would have anticipated a decimal point to the left, but let us assume that it is 16%. Well for those of you in that group, this article is probably for you.

Incidentes de segurança de internet banking causam prejuízos de 1,8 milhões aos bancos

Incidentes de segurança de internet banking
Incidentes de segurança

O mais recente relatório da Kaspersky Lab sobre ciberameaças no setor financeiro revela que os incidentes relativos a serviços de internet banking custam aos bancos cerca de 1,8 milhões de dólares, mais do dobro dos prejuízos com incidentes com malware.

O estudo mostra que 61% dos incidentes que afetam bancos online acarretam custos adicionais para a instituição atingida, como prejuízos por perda de dados, danos à reputação da marca/empresa, acesso de informações confidenciais e outros.

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos
redes sociais, protecção de dados, privacidade, data protection officer, dpo

As novas regras de protecção de dados da União Europeia vão exigir que os candidatos a um emprego sejam avisados pela empresa da sua intenção de avaliá-lo também pelos seus perfis nas redes sociais.

Ver os perfis nas redes sociais de candidatos, antes de decidir contratá-los, é uma prática recorrente em muitas empresas. Quem o faz pode estar a violar a lei europeia de protecção de dados, consideram os reguladores europeus.

Combate ao terrorismo online

Combate ao terrorismo online
terrorismo online, incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Google e o YouTube anunciaram que estão a implementar quatro novas formas de combater o terrorismo e o conteúdo extremista online.

O terrorismo é um ataque às sociedades abertas, e abordar a ameaça representada pela violência e o ódio é um desafio crítico para todos. O Google e o YouTube estão empenhados em fazer parte da solução estando a trabalhar com governos, agentes de autoridade e grupos da sociedade civil para enfrentar o problema do extremismo violento online.

Novos ciberataques pedem segurança reforçada contra vírus

Novos ciberataques pedem segurança reforçada contra vírus
ciberataques pedem segurança reforçada, ataque cibernético, cibercriminosos, Crime cibernético, segurança da informação

Os ciberataques voltaram a ser notícia em todo o mundo no mês de maio. Vírus espalhados por hackers “sequestraram” dados de diversos utilizadores e empresas em troca de dinheiro, e muitos órgãos públicos, inclusive no Brasil, tiveram os seus serviços afetados. Organizações brasileiras como Petrobras , INSS, IBGE e o próprio Itamaraty foram atingidos pelo “WannaCry” (nome do vírus) e interromperam suas atividades por conta dos vírus. Ou seja, além do ataque ter sido grandioso, as empresas não estavam preparadas para ele.

JAFF, um novo ransomware que se transmite por email

JAFF, um novo ransomware que se transmite por email
jaff, ransomware

A Check Point Software Technologies Ltd descobriu um novo ransomware, chamado JAFF, que é enviado através da botnet Necurs, um dos distribuidores de malware «mais eficazes de toda a rede».

No passado, foi o responsável pela infecção de milhões de equipamentos com o ransomware Locky e o Trojan bancário Dridex. Durante os primeiros dias de actividade do novo ransomware, foram enviados mais de 10 mil emails corruptos por hora.

GDPR vai fortalecer trabalho dos profissionais de IT

Implementação de GDPR

GDPR, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A maioria dos decision makers no sector IT na Europa (63%) espera sentir o seu papel fortalecido aquando da introdução do novo regulamento – já que os mesmos serão a autoridade principal no que diz respeito à aplicação da proteção de dados nas organizações em que trabalham. Esta é uma das novas descobertas do novo estudo elaborado pela Kaspersky Lab, “De sobrecarregados a poderosos: o caminho dos departamentos de IT e do GDPR rumo à boa saúde dos dados.”

Descoberta falha de segurança que pode originar novo ataque cibernético

Wannacry
ataque cibernético, Wannacry

Foram precisos apenas 15 minutos para criar um ‘malware’ que consegue aproveitar-se desta vulnerabilidade. Milhares de computadores com sistema operativo Linux e Unix em risco.

Foi descoberta uma falha de segurança no software ‘Samba’, deixando milhares de computadores vulneráveis a um ataque semelhante ao ‘WannaCry’, que afetou mais de 300 mil equipamentos há duas semanas, escreve a Reuters.

Como evitar ataque de ransomware

Como evitar o ataque de ransomware

Um ataque de ransomware de grande escala está a paralisar alguns serviços de grandes empresas em Portugal. Aprenda a evitar este e outros ataques do mesmo tipo.

Ransomware é um ataque que consiste na encriptação de dados digitais, como os documentos que armazenamos no computador, e na posterior exigência de um resgate para entrega da “chave” que permite desencriptar a informação. Ou seja, trata-se um rapto digital.

evitar ataque de ransomware

Organizações Portuguesas sabem da importância mas consideram Implementação de GDPR um Desafio

Implementação de GDPR

segurança, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A CIONET apresentou um estudo sobre GDPR (General Data Protection Regulation) dentro da sua rede com o objectivo de avaliar o grau de notoriedade e preparação das organizações portuguesas quanto a este regulamento, que visa redefinir a visão das organizações e dos cidadãos sobre privacidade de dados.

O estudo abrangeu vários tópicos como Notoriedade da administração sobre o impacto de GDPR, desenvolvimento de um steering group, enumeração de departamentos e processo de implementação, consciência do novo processo de análise e tratamento de dados que GDPR implica, avaliação de quais os tópicos que se tornam prioridade para a organização, nomeadamente nas áreas de segurança e compliance .

Apresentamos de seguida as principais conclusões do estudo:

NIST Releases Update to Cybersecurity Framework

NIST Releases Update to Cybersecurity Framework

Cybersecurity Framework
The National Institute of Standards and Technology (NIST) has issued a draft update to the Framework for Improving Critical Infrastructure Cybersecurity—also known as the Cybersecurity Framework. Providing new details on managing cyber supply chain risks, clarifying key terms, and introducing measurement methods for cybersecurity, the updated framework aims to further develop NIST’s voluntary guidance to organizations on reducing cybersecurity risks.

Crime cibernético ameaça empresas portuguesas e mundiais

Crime cibernético ameaça empresas portuguesas e mundiais

O risco cibernético é já uma das maiores ameaças para as empresas em Portugal e no mundo, tendo um impacto económico superior a 20% em perda de receitas, de clientes e oportunidades de negócio. O fenómeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

Crime cibernético

Cyber Resilience is Crucial to Maintaining Brand Reputation

Cyber Resilience is Crucial to Maintaining Brand Reputation

brand security, C-Suite cybersecurity, cybersecurity resilience, reputational risks, risk management, cyber resilience

Every year, we spend more money and time combatting the dark forces of cyber space: state-sponsored operatives, organized crime rings, and super-hackers armed with black-ops tech. The attack methods mutate constantly, growing more cancerous and damaging. Massive data breaches and their ripple effects compel organizations of every kind to grapple with risk and security at a more fundamental level.

5 ameaças emergentes na protecção de dados pessoais

5 ameaças emergentes na protecção de dados pessoais

A “recolha” de impressões digitais através de fotos e partilha de informação geneologia são potenciais focos de problemas.
segurança, privacidade, protecção de dados pessoais

Cinco formas de obter dados ou informação pessoal estão a emergir como fortes ameaças à protecção de dados. A capacidade de obtenção de impressões pessoais a partir de fotos, assim como a publicação de informações por vingança estão a ganhar importância.

Investigadores mostram que é possível atacar sistemas de entretenimento de um avião

Hacking Sistemas Entretenimento de AviãoBy Exame Informática em 21 Dezembro 2016
atacar sistemas de entretenimento de um avião, haker, hacking, segurança

O sistema de entretenimento Panasonic Aero usado por várias companhias aéraas apresenta vulnerabilidades que podem ser usadas por hackers para apagar as luzes ou difundir mensagens falsas.

Ruben Santamarta, investigador da IOActive, diz que o sistema Aero é usado por Virgin, Emirates, AirFrance, American Airlines, KLM e muitas outras. Há falhas que permitem a hackers apagar as luzes a bordo, mudar as medições de altitude, apresentar mapas falsos, difundir mensagens de voz e ainda roubar dados pessoais e de crédito dos passageiros.

Why you should consider implementing ISO 27001?

implementing ISO 27001

Many senior executives associate ISO 27001 with IT, but take this out of your mind. ISO 27001 is about information. Is about managing the security risks and threats that can affects integrity, confidentially and availability, and guess what, it is applicable to all organizations.

So, why should you consider implementing ISO 27001?

O cibercrime está mais activo do que nunca. O que vai fazer em relação a isso?

cibercrime

A pressão está instaurada, independentemente do nível de maturidade de segurança de uma empresa.

Depois de um ano incrível de incidentes de segurança, intrusões e perda de dados, é óbvio que o cibercrime leva vantagem. Os cibercriminosos operam com diferentes necessidades e motivações, e aplicam técnicas cada vez mais sofisticadas.

 

De acordo com o Relatório Cyber Threat Yearbook, o número de ciberataques sucedidos em empresas de todos os tamanhos, durante o período de quatro anos entre 2010 e 2014, aumentou em 144%, tendo o custo do cibercrime, por empresa, aumentado em 95%.

Melhores Certificações de Segurança da Informação para 2015

Certificações de Segurança da Informação

Se pensa seriamente em avançar na sua carreira na área de TI, com especialização em segurança, então deve considerar preparar-se, de forma adequada, para se tornar certificado nas 3 principais certificações de Segurança da Informação e, bem-respeitem credenciais, CEH, CISSP e CISM.

A formação de CEH vai ajudá-lo a alcançar habilidades e conhecimentos sobre práticas de hacking em áreas como footprinting e reconnaissance, scanning networks, enumeration, system hacking, Trojans, worms and viruses, sniffers, denial of service attacks, social engineering, session hijacking, hacking web servers, wireless networks and web applications, SQL injection, cryptography, penetration testing, evading IDS, firewalls and honeypots, e muito mais.

Em 2015 existe probabilidade de ser vítima de cibercrime

De acordo com a Microsoft, o cibercrime é um negócio florescente para grupos do crime organizado em todo o mundo. Esses grupos de cibercrime visam o lucro, a partir de qualquer falha de segurança que encontrem: identidades, palavras-chave e dinheiro.

Não proteger a sua empresa, nos dias de hoje, é equivalente a deixar as portas e janelas da sua casa destrancadas. Assim, quando se trata de cibersegurança, existe muito trabalho a fazer para persuadir os indivíduos, pequenas, médias e grandes empresas e, instituições governamentais a mudarem o seu comportamento.

ISO 28000: As Melhores Práticas para a Segurança da Cadeia Logística

Quando os fornecedores não são capazes de entregar, ou os clientes não são capazes de comprar, a capacidade de uma organização está comprometida. A norma ISO 28000 é a resposta para promover a resiliência em todas as etapas da cadeia logística.

Concebida para proteger as pessoas, bens, infra-estrutura e equipamentos, a norma ISO 28000 vai ajudar a empresa a avaliar melhor os riscos de segurança na cadeia logística e a implementar controlos apropriados para gerir possíveis ameaças de segurança.

Aplique o método de quatro etapas de implementação da ISO 28000, proposto na formação, e implemente a ISO 28000 na sua empresa. Não complique o que é simples! Descubra os cursos ISO 28000.

A próxima geração de líderes de Segurança da Informação

O curso CISSP permite a todos os participantes que o frequentam, a manter actualizado o seu conhecimento no 10 domínios principais sobre Segurança de Sistemas da informação.

Todas as atividades deste curso vão permitir melhorar e aumentar os conhecimentos dos participantes na área de Segurança de Sistemas de Informação, proporcionando-lhes o conhecimento necessário para o desenvolvimento das suas funções e carreiras profissionais.

A crescente procura de pessoas que são capazes de gerir e conduzir a estratégia de Segurança da Informação no interior das organizações, torna o curso CISSP uma referência para os profissionais desta área.

Para o risco ou não, ISO 27001:2013 é a resposta

A ideia da nova norma ISO 27001: 2013 é proporcionar uma abordagem mais flexível para conduzir a gestão de riscos mais eficaz, independentemente das normas que já estejam implementadas ou que se tencione implementar.

A norma ISO 27001: 2013 vai ajudar a empresa a gerir e a proteger as informações através da identificação dos riscos inerentes, de modo a colocar em prática os controlos apropriados para reduzir esses riscos.

Aplique o método de quatro etapas de implementação ISO 27001, proposto na formação, e implemente a ISO 27001 na sua empresa. Não complique o que é simples! Descubra os cursos ISO 27001.

ISO 27001 para todas as empresas

As pequenas empresas também são as destiantárias da norma ISO 27001. É um equívoco pensar que a segurança da informação é uma preocupação das grandes empresas.

Quer se decida implementar a norma, para beneficiar das melhores práticas que eleacontém, ou se decida certificar a empresa, para ganhar mais confiança de mercado, a ISO 27001 vai ajudar a empresa a gerir e a proteger as informações, através da identificação dos riscos inerentes de modo a colocar em prática os controlos apropriados para reduzir esses riscos. Os riscos não são apenas nas grandes empresas, estão presentes em todas as

ISO 20000 e ISO 27001 pode melhorar a sua experiência na Cloud

O modelo de produtos e serviços de Cloud Computing traz grandes benefícios para utilizadores e empresas em termos de reduções de TI, agilidade, flexibilidade, escalabilidade e custo. No entanto, na visão do cliente, migrar para a nuvem levanta preocupações, particularmente sobre a segurança no armazenagemnto de informações e aplicações.

Implementar e certificae a empresa em ISO 20000 e ISO 27001 vai melhorar processos, de desempenho, de qualidade global, de serviços e de gestão de segurança.

O desafio da definição de papéis e responsabilidades do SGSI

Definir os papéis e as responsabilidades necessárias para um SGSI, baseado na norma ISO/IEC 27001, nem sempre é uma tarefa fácil.

Uma abordagem comum é iniciar a definição do papel CISO (Chief Information Security Officer) ou a função de gerente SGSI. Garantir que o SGSI está em conformidade com os requisitos das responsabilidades normais e claras, sobre os relatórios de desempenho do SGSI para a gestão de topo, são críticos para assegurar a conformidade com a cláusula 5.3 da ISO / IEC 27001:2013.

Enfrentar o desafio do Exame CISA®

Por Editor em 7 de Maio de 2014

A designação Certified Information System Auditor (CISA ®) é uma certificação reconhecida mundialmente para auditoria de controlo de SI, segurança e para profissionais de segurança. Ser certificado CISA demonstra experiência competências e conhecimentos de auditoria, demonstra capacidade para gestão de vulnerabilidades, e garantir conformidade e instituir controlos dentro da organização.

Com uma demanda crescente por profissionais que possuam competências nas áreas de auditoria, controlo e segurança, a qualificação CISA® tornou-se um programa de certificação preferido por indivíduos e organizações em todo o mundo.

Um passo à frente na gestão da segurança da rede

Por Joaquim Pereira em 9 de Abril de 2014

A segurança da rede é um dos maiores desafios, nos dias de hoje, para os administradores de TI e para os Gestores de Segurança da Informação. São muitas as ferramentas, as tecnologias, as abordagens e os fornecedores de serviços de TI tentando definir um “padrão” de como fazer a gestão da segurança da rede.

A Gestão de Segurança da Rede é uma das muitas preocupações dos CISO, CTO e dos Gestores de Segurança da Informação. Alguns seleccionam as soluções técnicas que os fornecedores de hardware e software desejam vender e que, segundo eles, são as melhores. Outros fornecedores, os “peixes

O risco de gerir os riscos de segurança da informação

By Joaquim Pereira on March 27, 2014

Existem riscos e riscos. Os riscos relacionados com a segurança da informação são apenas alguns dos quais teremos que gerir diariamente e tratar. Outros serão os riscos inerentes à selecção da metodologia e à abordagem que iremos seguir para gerir os riscos de segurança da informação.

Qualquer entendido nas matérias dirá que utilizar uma abordagem por processo e tratar os riscos identificados, de acordo com os níveis de impacto medidos e as respectivas probabilidades analisadas, é a melhor estratégia. Nesta abordagem estão incluídas um conjunto de actividades a realizar nas quais se engloba a análise e aprovação de critérios de risco ou mesmo outras actividades que, de forma mais ou menos precisa, proporcionam a

Transição para a ISO 27001:2013

By Joaquim Pereira on February 5, 2014

A norma ISO/IEC 27001 foi lançada em 2005 e adoptada mundialmente como referência Internacional para a Gestão da Segurança da Informação. Em 2013 foi lançada nova versão da norma com o intuito de alinhar os requisitos da mesma aos actuais requisitos das organizações, do negócio e das tecnologias emergentes.

Assim as organizações certificadas na ISO/IEC 27001:2005 podem ser auditadas e realizar a recertificação nesta versão até 1 de Outubro de 2015. Após esta data, todas as organizações passarão a ser auditadas e recertificadas na nova versão da norma.

ISO 27001 explicado para PMEs

By Joaquim Pereira on Setembro 22, 2011

Já os nossos avós diziam que “de pequenino se troce o pepino”!

Pese embora se comece a ver em Portugal a preocupação de grandes empresas, organismos ou mesmos instituições estatais, na área da segurança da informação, é ainda evidente, que a maioria das PME’s no nosso mercado não partilham dessa mesma preocupação.

Sendo Portugal um mercado maioritário de PME’s, é com relutância que algumas destas empresas olham para esta norma ou mesmo consideram a certificação dos seus ISMS’s (sendo este conceito desconhecido para a maioria). Algumas, desconhecem mesmo a existência, utilidade ou mesmo

Como criar Politicas de Segurança? Templates que fazem toda a diferença

by Joaquim Pereira on November 3, 2011

São muitas as politicas, procedimentos ou mesmo processos necessários para a implementação de um Sistema de Gestão de Segurança de Informação (ou ISMS).

Existem ainda, muitos profissionais que não compreendem as diferenças entre os termos “Política”, “Norma” e “Linhas de Orientação” (Guidelines) muitas e muitas vezes referidas numa implementação com fins de certificação ISO 27001.

De forma a clarificar todas essas dúvidas e de modo a facilitar o trabalho de todos os membros do grupo que se deparam com a constante necessidade de

Metodologia para Planear a Implementação de um SGSI

by Joaquim Pereira on October 28, 2011

Conforme os requisitos da ISO 27001, um ISMS deverá ser respeitar o ciclo do PDCA.

É sempre importante utilizar uma metodologia que nos permita alinhar os requisitos da norma com as diversas fases do PDCA.

Assim, e pese embora as abordagens possam ser as mais variadas, deixo aqui uma abordagem possível (resumida) no que respeita à fase de Planeamento de um ISMS (ou Sistema de Gestão de Segurança da

“Quem não arrisca, não petisca!” Parte 2

by Joaquim Pereira on October 13, 2011

A nova norma internacional ISO/IEC 27005:2011 – “Information technology — Security techniques — Information security risk management” tem por objectivo fornecer o suporte necessário às empresas e instituições de modo a que seja possível uma melhor gestão dos riscos de segurança da informação.

Nesta segunda edição, a framework utilizada na ISO / IEC 27005 foi revista, actualizada e alinhada com as seguintes publicações de gestão de risco:

“Quem não arrisca, não petisca!” Parte 1

by Joaquim Pereira on October 13, 2011

O risco encontra-se associado a qualquer actividade que realizamos no nosso dia-a-dia.

Através da utilização de um conjunto de indicadores (muitas vezes estatísticos), diariamente definimos os nossos actos, decisões ou mesmo estratégias de negócio com base numa análise (mais ou menos fidedigna…intuitiva.. muitas das vezes) tendo em conta o risco associado às mesmas…. Há quem diga, que a definição ou prevenção dos riscos associados a determinadas decisões que tomamos, não é mais de que uma questão de probabilidades… vejamos por exemplo o caso das seguradoras ou mesmo da concessão de um crédito por parte de um banco… não tem ciência…. no entanto existe sempre um

Quem controla a segurança nas “nuvens”?

by Joaquim Pereira on October 10, 2011

São cada vez mais os diversos fornecedores de serviços “cloud” que tentam garantir ou atingir os desejados níveis de segurança exigidos pelos seus clientes e parceiros. Metodologias, frameworks, standards (com ou sem certificação), etc.. são inúmeras as ferramentas e estratégias utilizadas de modo a atingir a visibilidade necessária para “ganharem” a sua quota de mercado e de alguma forma se distinguirem da concorrência..

Independentemente das ferramentas utilizadas as respostas são sempre as mesmas: controlar, medir, avaliar…. avaliar.. e avaliar (e claro, PDCA pelo meio que encaixa sempre bem em qualquer situação…). Mas como? Que frameworks, metodologias, ou standards?

¿E se os serviços fossem para as “nuvens”?

by Joaquim Pereira on September 28, 2011

Cada vez mais somos “bombardeados” com o conceito de nuvem ou “cloud”. São vários os fabricantes que já disponibilizam este tipo de serviços anunciado as respectivas vantagens. Disponibilidade, custo, garantia de qualidade de serviço, facilidade de acesso em qualquer local ou mesmo a “garantia” da segurança da informação, são, alguns dos atributos utilizados pelos vários fornecedores deste tipo de serviços os quais têm por objectivo garantir cada vez mais a centralização da informação.

São várias as empresas internacionais e já nacionais que começam a subscrever estes serviços; seja para libertarem da sua infra-estrutura os serviços de

E se o mundo fosse perfeito, ou quase? Parte 3

by Joaquim Pereira on September 26, 2011

ISO/IEC 27015

A ISO/IEC 27015 é uma norma específica para o sector financeiro, ou seja, e como já referido atrás, para a banca, seguros, entidades gestoras de cartões de crédito, etc., e que trará um conjunto de linhas orientadoras para a implementação de ISMS’s utilizando as normas da família ISO 27000.

Pese embora este sector já utilize um conjunto de normas de gestão de risco e segurança, tais como, a ISO TR 13569 “Banking Information Security Guidelines”, SOX, Basel II (e agora o III) etc., as linhas de orientação para implementação de ISMS desenvolvidas pelo SC27 irão reflectir-se de forma

E se o mundo fosse perfeito, ou quase? Parte 2

by Joaquim Pereira on September 26, 2011

ISO/IEC 27014

A ISO/IEC 27014, que se encontra a ser desenvolvida pelos ISO/IEC JTC1/SC27, será uma norma de gestão (estratégica), tendo como objectivo um conjunto de boas práticas no que respeita à gestão da segurança da informação ao nível das empresas e organismos.

A norma irá abranger aspectos como:
– As estratégias de negócio, politicas e objectivos das empresas (no que respeita a segurança, riscos e controlos);

E se o mundo fosse perfeito, ou quase? Parte 1

by Joaquim Pereira on September 26, 2011

Apresento este artigo não em 1 mas em 3 atigos, cada um deles dedicado a uma destas novas normas para abordarmos os 3 (quase) novos membros da família 27000.

As ISO/IEC encontram-se a preparar o lançamento de três novas normas que por certo, num futuro próximo, irão receber a devida atenção por parte dos profissionais da área. São elas:

– ISO/IEC 27013 — Information technology — Security techniques — Guideline on the integrated implementation of ISO/IEC 20000-1 and ISO/IEC 27001