Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

A operação decorreu em vários países, tendo sido detidos um total de 61 suspeitos e desativadas 50 contas usadas em variadas atividades ilícitas na Dark Web. Foram também apreendidos cerca de 295,5 quilos de diferentes tipos de drogas e mais de 6,2 milhões de euros. Em Portugal, a Polícia Judiciária deteve 5 pessoas que estão, alegadamente, envolvidas em atividades criminosas.

>mega operação internacional na Dark Web, europol, dark web

‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

‘‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

O investigador em segurança informática André Baptista aconselha as empresas na área da informação a protegerem-se contra eventuais ataques e a manterem os seus sistemas digitais atualizados para contrariar quaisquer vulnerabilidades.

“As empresas devem-se proteger contra este tipo de ataques por parte de ‘hackers’, ativistas e não só, organismos políticos externos ou internos. Devem-se proteger através de normas que visam a proteção de uma organização”, afirmou André Baptista, em declarações à Lusa, no âmbito de um trabalho preparatório sobre ‘fake news’, tema de uma conferência, a realizar em 21 de fevereiro, em Lisboa, e organizada pelas duas agências noticiosas de Portugal e Espanha, Lusa e Efe, com o título “O Combate às Fake News – Uma questão democrática”.

O investigador do Centro de Competências em Cibersegurança e Privacidade (C3P) da Universidade do Porto e do INESC TEC salientou que, enquanto empresas com uma exposição pública constante, os meios de comunicação social “têm ‘sites’ e estão sujeitos a serem atacados e a ver a publicação de informação que é falsa”, levando à potencial transmissão de falsidades “e em que as pessoas podem acreditar, o que é algo extremamente perigoso”.

André Baptista, que no ano passado foi classificado como “’hacker’ mais valioso do mundo” depois da participação no evento H1-202, sugeriu, por exemplo, que as empresas mais expostas realizem as chamadas ‘bug bounties’, em que abrem os sistemas “para serem testados por investigadores na área da segurança de todo o mundo”.

“Cada investigador pode reportar uma determinada vulnerabilidade a troco de pontos ou fundos ou até mesmo dinheiro. […] Este modelo está a funcionar muito bem hoje em dia e penso que é algo que grandes empresas nesta área e noutras, obviamente, devem implementar”, afirmou André Baptista.

O investigador apelou ainda a uma maior consciencialização do público em relação à desinformação, com o alerta de que “não devem acreditar em tudo o que veem na Internet”.

Numa escala mais abrangente, André Baptista propôs a implementação, a nível nacional, de “mecanismos de ‘fact-checking’ [verificação de factos] de forma a poder informar as pessoas de que a notícia x que está a ser viral tem factos que não são verdadeiros”.
As ‘fake news’, comummente conhecidas por notícias falsas, desinformação ou informação propositadamente falsificada com fins políticos ou outros, ganharam importância nas presidenciais dos EUA que elegeram Donald Trump, no referendo sobre o ‘Brexit’ no Reino Unido e nas presidenciais no Brasil, ganhas pelo candidato da extrema-direita, Jair Bolsonaro.

O Parlamento Europeu quer tentar travar este fenómeno nas europeias de maio e, em 25 de outubro de 2018, aprovou uma resolução na qual defende medidas para reforçar a proteção dos dados pessoais nas redes sociais e combater a manipulação das eleições, após o escândalo do abuso de dados pessoais de milhões de cidadãos europeus.

>fake news, ataques, informação, vulnerabilidade

Netflix, YouTube, Spotify e outros não cumprem RGPD

Netflix, YouTube, Spotify e outros não cumprem RGPD

O Regulamento Geral sobre Proteção de Dados entrou em vigor na Europa em maio de 2018, mas muitos serviços não estão a cumprir as normas. Um grupo de defesa da privacidade apresentou uma queixa no regulador austríaco contra alguns dos gigantes do setor.

>RGPD, Regulamento Geral de Proteção de Dados

Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft

O especialista em cibersegurança Fábio Assolini alertou esta sexta-feira para diferentes formas de ataques informáticos e disse que os telefonemas falsos em nome de empresas, como aconteceu com a Microsoft em Portugal, são bastante comuns.

Na quinta-feira, o Centro Nacional de Cibersegurança (CNCS) comunicou que se tem “vindo a notar um aumento de telefonemas em nome da empresa Microsoft” com “a intenção de roubar informações e/ou cifrar o conteúdo das máquinas, exigindo um resgate”, através da instalação de programas maliciosos.

Em conversa telefónica com a agência Lusa, Fábio Assolini afirmou tratar-se de um tipo de ataque “bastante comum” na Europa, nos Estados Unidos e também na América Latina, tanto a empresas como a particulares.

Fábio Assolini detalhou que os ataques são baseados “em engenharia social, ou seja, alguém se apresenta como funcionário e tenta enganar, para que aceda a determinado ‘site’, ou diz que há algum problema no computador, e pede que faça alguns passos para resolver o suposto problema, mas tudo isso é falso”, alertou.

Depois de garantido o acesso ao ‘site’, os perpetradores do golpe vão estar preparados para “fazer uma verificação no seu computador para ver se há algo errado e, independentemente do seu computador ter problemas ou não, vão fazer essa falsa verificação e dizer que o seu computador tem um problema”, acrescentou Fábio Assolini, que integra uma equipa de análise da Kaspersky.

Posteriormente, é oferecida uma ‘solução’ à vítima, que consiste em “baixar [descarregar] e abrir um ficheiro executável”. Aí, os burlões podem estar a instalar ‘ransomware’ [programas nocivos que pedem um resgate ao utilizador através de sequestro de ficheiros] ou um programa espião de outro tipo.

Os ‘golpistas’ podem pedir acesso a dados de cartões de crédito, que caso sejam facultados estarão “na mão de fraudadores que, claro, irão clonar o seu cartão”, ou exigir o pagamento de um resgate em criptomoeda, esclareceu o especialista.

Os executantes “geralmente falam inglês e são de outros lugares”, como “Índia e Nigéria”, países em que há “empresas contratadas” para o efeito, afirmou.

Relativamente a ataques a empresas, os criminosos apresentam-se geralmente como “funcionários de um banco” no qual a empresa possui conta, e tentam “falar com o diretor financeiro da empresa, e vão dizer que há problemas nas contas da empresa, e pedir para que aceda a um ‘site’ para resolver o problema”.

Mas o verdadeiro problema é que o ‘site’ é falso, “uma cópia do sítio verdadeiro do banco, e ao colocar lá as informações de acesso à conta bancária, na verdade o criminoso vai obter as senhas de acesso à sua conta bancária e realizar uma fraude com o dinheiro que há na conta”.

“Se for vítima deste tipo de ataque, não deve dar resposta a género de contacto e, muito menos, fornecer qualquer tipo de dado pessoal. É também recomendável que faça sempre queixa às autoridades competentes”, recomenda o CNCS.

Formação Relacionada

(2018) Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft. Recuperado a 18 de Janeiro de 2018, de https://24.sapo.pt/tecnologia/artigos/especialista-alerta-para-diferentes-formas-de-ataques-informaticos-apos-fraude-com-microsoft

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Esta noite, o Parlamento Europeu, o Conselho e a Comissão Europeia chegaram a um acordo político sobre a lei da cibersegurança que reforça o mandato da ENISA e cria alguns mecanismos inovadores de certificação e cooperação entre os Estados membros.

>Cibersegurança: Europa garante acordo ,cibersegurança, ataques, comissão europeia

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

No mês internacional da consciencialização em cibersegurança, em entrevista ao Jornal Económico, o especialista em cibersegurança (…) salienta o elevado número de empresas ou utilizadores que mantêm a perspetiva de que são irrelevantes para os atacantes e que estes apenas endereçam as grandes instituições ou os bancos.

>cibersegurança, atacantes, segurança informática

Falha no Twitter partilhou mensagens diretas dos utilizadores com quem não devia

Falha no Twitter partilhou mensagens diretas dos utilizadores com quem não devia

As falhas nos serviços da Internet levam a que dados dos utilizadores sejam expostos ou roubados. Foi precisamente isso que o Twitter descobriu no seu serviço e que está agora a ser notícia. Uma falha levou a que as mensagens diretas de alguns utilizadores do Twitter fosse enviada para quem não se destinavam. A falha foi resolvida, mas esteve exposta durante mais de um ano.

twitter partilhou mensagens diretas, falha no twitter

Banking Trojans cada vez mais comuns

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Banking trojans, malware
O mais recente Índice de Impacto Global de Ameaças da Check Point revela um aumento nos ataques de banking trojan. Com isto, as empresas sofreram o impacto do ataque em grande escala do malware Ramnit. Nele foi revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit.

Extenso e seletivo ciberataque revelado

Extenso e seletivo ciberataque revelado

Investigadores (…) revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondido até agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.
ciberataque, extenso e seletivo ciberataque

Maior ataque de sempre à British Airways coloca dados de 380 000 clientes nas mãos dos hackers

Maior ataque de sempre à British Airways coloca dados de 380 000 clientes nas mãos dos hackers

dados de 380 000 clientes nas mãos dos hackers, Maior ataque de sempre à British Airways
Nomes, moradas e dados de cartões de crédito. São as estas as informações que ficaram nas mãos de piratas informáticos no maior ataque de sempre ao site e aplicação da companhia aérea britânica. A British Airways já pediu desculpas pelo incidente e contactou os clientes afetados.

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Trojans móveis bancários
O número de pacotes de instalação de aplicações bancárias – modificações que evitam que os hackers sejam detetados pelas soluções de segurança, permitindo-lhes também expandir o seu arsenal – atingiu os 61.000, um número três vezes superior ao do primeiro trimestre deste ano e duas vezes acima das instalações registadas no mesmo período do ano passado

As redes sociais e os perigos de partilhar em demasia

As redes sociais e os perigos de partilhar em demasia

redes sociais, perigos de partilhar em demasia
Vivemos em uma época em que tudo é partilhado, em que o surgimento de sites e de plataformas de rede sociais abriram uma nova maneira de partilha de todos os tipos de informações pessoais, a tal ponto que a divulgação de uma grande quantidade de detalhes pessoais na Internet passou a ter uma importância secundária para os utilizadores.

Vá de férias em cibersegurança

Vá de férias em cibersegurança

férias em cibersegurança, cibersegurança
As férias são uma altura de descanso e relaxamento, mas não são razão para esquecer precauções de cibersegurança. Pelo contrário, estar fora do ambiente familiar de casa ou do escritório pode causar a exposição a ameaças inesperadas. [Conheça] algumas recomendações para evitar que possíveis ciberincidentes estraguem as suas férias.

Fraudes na Internet registaram quebra de 25%

Fraudes na Internet registaram quebra de 25%

Em 2017, os serviços da polícia contabilizaram 7.661 casos de fraude na Internet. Na primeira metade de 2018, a Unidade Nacional de Combate ao Cibercrime e a Criminalidade Tecnológica da PJ (UNC3T) já registou 3.268 casos de ciberfraude.
Fraudes na Internet

História real de uma tentativa de burla com a plataforma MB WAY

História real de uma tentativa de burla com a plataforma MB WAY

Desenvolvida para simplificar a vida dos utilizadores, a plataforma MB WAY permite a realização de compras e transferências bancárias imediatas com total comodidade e segurança, já que o utilizador pode fazê-lo através do seu telemóvel, a qualquer hora do dia e onde quer que esteja, sem que tenha de partilhar os seus dados bancários.
burla com a plataforma MB WAY, burla por SMS

A perigosa armada de hackers da Coreia do Norte

A perigosa armada de hackers da Coreia do Norte

É uma das mais temidas forças de hackers do mundo. Rouba bancos, faz extorsão a empresas (até em Portugal), ataca governos e tem bases da China a Moçambique. Criptomoedas como a bitcoin são novo alvo.
hackers da Coreia do Norte, armada de hacker, cibersegurança

Cibersegurança: um desafio que exige investimento

Cibersegurança: um desafio que exige investimento

Cibersegurança, novo regulamento geral de proteção de dados
A entrada em vigor do novo Regulamento Geral de Proteção de Dados permite a maior defesa dos dados pessoais de todos nós, impossibilitando a sua utilização sem o nosso consentimento. Muitas vezes, na realidade cibernética, estes dados são usados sem que conheçamos a sua utilização. Considerando esta realidade, torna-se ainda mais importante colocar em cima da mesa o tema da Cibersegurança.

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança, ataques virtuais
Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de invasão virtual. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

RGPD promove corrida ao investimento em segurança e privacidade de dados

RGPD promove corrida ao investimento em segurança e privacidade de dados.

Ameaças à cibersegurança alcançam máximo de todos os tempos.

A possível violação do RGPD pode originar multas até 7.000 milhões de euros. De acordo com o estudo “2018 Harvey Nash/KPMG CIO Survey”, as empresas aumentaram o investimento em segurança e privacidade dos dados numa corrida para garantirem a conformidade com o Regulamento Geral de Protecção de Dados (RGPD) e evitarem a violação de dados, que alcançou um recorde histórico.
segurança e privacidade de dados

Profissionais de segurança da informação classificam como sensíveis dados em nuvem

Profissionais de segurança da informação classificam como sensíveis dados em nuvem

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.
sensíveis dados em nuvem, profissionais de segurança da informação

Gestão de riscos bancários globais

Gestão de riscos bancários globais

A sétima pesquisa anual sobre gestão de riscos bancários globais – Um conjunto de rotas para o sucesso (…) mostraram sinais de que a indústria estava a atingir um ponto decisivo de viragem na gestão de riscos.
Gestão de riscos bancários

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade.

Novas regras para a era digital. Graças às novas regras de proteção de dados da União Europeia (UE), o Regulamento Geral de Proteção de Dados (RGPD), os europeus têm mais controlo sobre o modo como os seus dados pessoais são recolhidos e utilizados, bem como uma melhor proteção caso os dados sejam divulgados.
mais controlo sobre a sua privacidade, regulamento geral de proteção de dados, rgpd

Muitas dúvidas, sites inacessíveis e atrasos no dia D do RGPD

Muitas dúvidas, sites inacessíveis e atrasos no dia D do RGPD

Hoje é o primeiro dia da entrada em vigor do novo Regulamento Geral de Protecção de Dados (RGPD), a nova norma europeia que reforça os direitos dos cidadãos e que está a levar algumas empresas ao “desespero”, com muitas dúvidas, sites norte-americanos inacessíveis e atrasos na aplicação para a Lei nacional.
atrasos no dia D do RGPD, Proteção de dados

Defenda-se dos ataques ao browser

Defenda-se dos ataques ao browser

ataques ao browser
Entre as diversas formas que há infectar um computador, é através do navegador de Internet que a grande maioria dos ataques tem origem. É certo que muitas dessas infecções estão mais relacionadas com a invasão por publicidade do que outra coisa, ou seja, são mais irritantes que perigosas, porém, a dificuldade na remoção das mesmas tende a ser a mesma.

Por norma só se irá aperceber de que o seu navegador está infectado quando verifica que a página principal mudou para um motor de pesquisa desconhecido, ou quando as páginas geram erros insistentes durante a sua reprodução. Mas existem outros sintomas: janelas de pop-up irritantes, favoritos desconhecidos, toolbars e extensões desconhecidas que começam a funcionar sem sequer ter dado conta da sua instalação ou activação.

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas
Um grupo de piratas conhecido por Orangeworm tem estado a infetar computadores ligados a máquinas de raios-X e ressonâncias magnéticas essencialmente nos EUA. Para já, o objetivo parece ser perceber melhor como os sistemas funcionam.

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos, Riscos ambientais
A nível mundial, estas mesmas empresas consideram que os “ataques cibernéticos em grande escala”, “ataques terroristas em larga escala”, “eventos climáticos extremos”, “crises de água”, “crises fiscais e financeiras em economias chave” e “catástrofes naturais” serão as principais preocupações em 2018.

Empresas ainda confundem segurança com antivírus

Empresas ainda confundem segurança com antivírus

segurança da informação, confundem segurança com antivírus
Brasileiros ainda enxergam segurança cibernética como commodity. “Costumo dizer: você consegue sair do supermercado com uma caixa de leite e uma caixa de antivírus na mão”, brinca Roberto Rebouças, diretor-geral (…)

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

novas regras de proteção de dados pessoais, rgpd, protecção de dados
As novas regras de proteção de dados, que serão aplicadas às redes e serviços de informação de vários serviços estatais, entram em vigor em 2019. Diploma foi publicado esta quarta-feira. As novas regras de proteção de dados têm cerca de 17 meses para entrar em vigor nos serviços da Administração Pública.

Cibersegurança preocupa 90% dos gestores

Cibersegurança preocupa 90% dos gestores
Cibersegurança, gestão de risco

Os gestores de continuidade de negócio consideram que as suas empresas são resilientes, mas estão também conscientes do impacto que podem ter incidentes de cibersegurança ou a disrupção das TIC.

Maioria das PME Portuguesas não está preparada para o RGPD

Maioria das PME Portuguesas não está preparada para o RGPD

RGPD, protecção de dados
Uma recente pesquisa (…) concluiu que 67% das pequenas e médias empresas nunca ouviu falar ou não está familiarizada com o novo Regulamento Geral sobre a Protecção de Dados (RGPD), que representa «uma das maiores alterações de sempre em relação ao modo como deve ser realizado o tratamento de dados de uma pessoa singular».

Falha de segurança em brinquedo sexual expõe dados de 50 mil utilizadores

Falha de segurança expõe dados de 50 mil utilizadores

falha de segurança, dados pessoais expostos, protecção de dados
Chama-se “Panty Buster” e é um brinquedo sexual destinado a mulheres que pode ser controlado remotamente. Segundo a empresa austríaca, SEC, o dispositivo e os sites a ele associados têm várias falhas de segurança que permitem aos hackers aceder à informação pessoal das utilizadores e, até, a controlá-lo remotamente. Mais de 50 mil utilizadores terão a sua informação em risco devido a estes problemas de segurança.

O mundo dos ciberataques dirigidos

O mundo dos ciberataques dirigidos

ciberataques dirigidos
Ciberataques dirigidos na indústria crescem em 2017. “As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões do Inquérito de Riscos de Segurança desenvolvido pela Kaspersky Lab.

Os dados de 2017 demonstram a necessidade de «reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza».

Ano Novo, Ameaças de Cibersegurança Novas

Ano Novo, Ameaças de Cibersegurança Novas

Ameaças de Cibersegurança
Em 2017, o mercado TI confrontou-se com um número recorde de dados pessoais – como o número de Segurança Social, endereços, datas de aniversário e outros – completamente expostos e alvo de violações graves de privacidade.

Falhas de segurança de terceiros são as mais prejudiciais para as empresas

Falhas de segurança de terceiros são as mais prejudiciais para as empresas

Falhas de segurança de terceiros
O relatório “IT Security: cost-center or strategic investment?” revelou que as falhas de cibersegurança mais prejudiciais para as empresas, independentemente da sua dimensão, resultam de terceiros, o que significa que as estas não devem investir apenas na sua proteção, mas estar atentas também ao que fazem os seus parceiros.

Ataques DDoS a empresas continuam a aumentar

ataques ddos width=

ataques ddos
De acordo com o Relatório Global de Riscos de Segurança IT 2017 da Kaspersky Lab, 50% das empresas alega que a frequência e complexidade dos ataques DDoS de que são alvo aumentam todos os anos. Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar.

Trojan Silence: novo grupo de hackers russo ataca organizações financeiras

Trojan Silence

Trojan Silence
Os ataques estão a ser levados a cabo por um novo grupo chamado Silence.

O Silence junta-se agora ao grupo dos ciberataques mais devastadores e complexos, ao lado de operações como o Metel, GCMAN ou o Carbanak, que foram bem-sucedidos ao obter milhões de dólares de organizações financeiras. A maioria destas operações faz uso da seguinte técnica: os hackers obtém acesso às redes internas bancárias durante longos períodos de tempo, monitorizam a sua atividade diária, examinam os detalhes de cada rede bancária individual e, na altura certa, tiram partido desses conhecimentos para roubar o máximo de dinheiro possível.

Portugal propôs à Comissão Europeia bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria, pirataria
Portugal é um dos três estados-membros da UE que propõem filtros que bloqueiam previamente e sem qualquer denúncia a distribuição de cópias piratas de filmes descarregados pelos utilizadores em portais, sites ou redes sociais. Associações põem em causa conselheiro português, por ter representado os estúdios de cinema norte-americanos

Principais ameaças cibernéticas para 2017

ameaças cibernéticas

ameaças cibernéticas
Ransomware destrutivo, criptomoedas alternativas e maior recurso a táticas enganosas estão entre as ameaças que tornam o mercado do crime digital cada vez mais significativo.

Um novo relatório da iDefense (…), mostra como os autores de ciberataques frequentes em grande escala e de grande impacto nos negócios continuam a evoluir para evitarem ser detetados. Através de uma análise profunda, este estudo antecipa o crescimento do número de autores de ameaças, que estão a alargar rapidamente as suas capacidades devido a fatores como a proliferação de ferramentas disponíveis, customizáveis e acessíveis.

Gigantes tecnológicas acordam bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas
Os países do G7 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e Canadá) e os gigantes da Internet acordaram um plano para bloquear os conteúdos online de caráter “terrorista”, anunciou a Itália, que atualmente preside ao grupo.

Os representantes do Google, do Facebook e do Twitter, e os ministros do Interior (Administração Interna) dos países do G7 reuniram-se na quinta-feira e hoje em Ischia (ilha italiana ao largo de Nápoles) e tomaram a decisão de “aplicar em conjunto” um plano de ação que visa bloquear “os conteúdos de caráter terrorista”, declarou à imprensa o ministro italiano Marco Minniti.

Segurança de (quase todas as) redes Wi-Fi foi ultrapassada

Contas Yahoo Atacadas
redes Wi-Fi, cibersegurança

A United States Computer Emergency Readiness Team (US-CERT) anunciou hoje que foi alertada para a existência de um exploit, designado KRACK (Key Reinstallation Attacks), que tira proveito das falhas de segurança no protocolo Wi-Fi Protected Access II (WPA2) e que permite ao atacante aceder ao tráfego entre os computadores e os pontos de acesso sem fios. Este protocolo é utilizado para proteger as redes sem fios domésticas e empresariais.

Todas as contas Yahoo existentes foram atacadas em 2013

Contas Yahoo Atacadas
Contas Yahoo, Incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Yahoo confirmou que a exploração de uma vulnerabilidade, em 2013, afetou todas as três mil milhões de contas existentes no serviço.

A Yahoo tinha avançado um número três vezes inferior, no que diz respeito a contas afetadas por este hack de 2013. Agora, após uma análise forense de uma terceira entidade e à luz de novas informações, a empresa admite que todas as suas contas foram afetadas, o que transforma este caso num dos maiores de sempre.

Empresas portuguesas estão pouco preparadas para o GDPR

Empresas portuguesas estão pouco preparadas para o GDPR
GDPR, Preparação GDPR, DPO, protecção de dados

Um novo estudo da Kaspersky Lab a empresas europeias revelou diferentes níveis de preparação para o Regulamento Geral de Proteção de Dados (GDPR). A menos de nove meses da implementação, os especialistas de TI em Portugal admitem não estar totalmente prontos para receber o novo regulamento.

Dois milhões de utilizadores instalaram versão infectada do programa de limpeza CCleaner

utilizadores instalaram versão infectada do programa de limpeza CCleaner
CCleaner, falha de segurança

O programa de limpeza informático CCleaner – utilizado por mais de 130 milhões de pessoas em todo o mundo para eliminar ficheiros temporários e comprimir informação no computador – pôs milhares de utilizadores em risco entre 15 de Agosto e 12 de Setembro, depois de um ataque informático no início de Julho introduzir vírus nos servidores onde se disponibilizam os downloads da ferramenta. Quem instalasse o programa corria o risco de ter o seu computador infectado por ransomware, um programa malicioso que “sequestra” os ficheiros, exigindo dinheiro pelo desbloqueio.

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar
não cumprimento do GDPR, segurança da informação, GDPR, DPO; protecção de dados

(…) [O] estudo global realizado pela Veritas Technologies revela as principais preocupações e desafios das empresas em relação ao regulamento geral sobre a proteção de dados (General Data Protection Regulation – GDPR). O relatório aponta que 86% dos inquiridos consideram que não vão conseguir cumprir com a exigências impostas pelas nova legislação.

China estreia primeira rede quântica comercial

China estreia primeira rede quântica comercial
rede quântica comercial, segurança da informação

Em agosto, as autoridades chinesas trocaram com um satélite as primeiras comunicações cifradas com técnicas de computação quântica. Depois desse primeiro teste, chegou a hora do anúncio de uma estreia mundial: a primeira rede quântica comercial já está operacional.

Falha de segurança do protocolo bluetooth pode afectar milhões de dispositivos

Falha de segurança do protocolo bluetooth
falha de segurança, segurança da informação, blueborne

Os investigadores da Armis Labs revelaram esta semana mais pormenores sobre uma falha de segurança no Bluetooth que pode expor milhões de dispositivos, incluindo Android, iOS, Windows e Linux, aos ataques dos hackers.

Segundo a notícia do The Verge, esta falha de segurança no protocolo de comunicação, baptizada como Blueborne, permite que os atacantes injectem código malicioso e, devido às permissões elevadas que os dispositivos Bluetooth têm na maioria dos sistemas operativos, o ataque não requer a intervenção do utilizador. Contudo, para que o ataque se dê, é necessário que o dispositivo esteja ao alcance dos hackers.

What’s the use of a privacy policy ?

privacy policy

privacy policy, privacy
In 2012 it was reported that “16% of Internet users claim to always read privacy policy of the sites and online services with which they share their private information”.

I would probably challenge that figure since I would have anticipated a decimal point to the left, but let us assume that it is 16%. Well for those of you in that group, this article is probably for you.

Incidentes de segurança de internet banking causam prejuízos de 1,8 milhões aos bancos

Incidentes de segurança de internet banking
Incidentes de segurança

O mais recente relatório da Kaspersky Lab sobre ciberameaças no setor financeiro revela que os incidentes relativos a serviços de internet banking custam aos bancos cerca de 1,8 milhões de dólares, mais do dobro dos prejuízos com incidentes com malware.

O estudo mostra que 61% dos incidentes que afetam bancos online acarretam custos adicionais para a instituição atingida, como prejuízos por perda de dados, danos à reputação da marca/empresa, acesso de informações confidenciais e outros.

Ainda se lembra do “fappening”? Miley Cyrus e Kristen Stewart são as novas vítimas

Ainda se lembra do “fappening”? Miley Cyrus e Kristen Stewart são as novas vítimas
fappening, hacking, Miley Cyrus e Kristen Stewart são as novas vítimas de hacking, pirata informático, riscos informáticos

Também o golfista Tiger Woods e a modelo Stella Maxwell estão entre as celebridades afetadas desta vez.

Miley Cyrus, a modelo britânica Stella Maxwell (…), a atriz Kristen Stewart e o jogador de golf Tiger Woods foram vítimas de invasão de privacidade por parte de hackers, que divulgaram imagens íntimas e explícitas suas num site pornográfico.

Pirata informático coloca Di María no Barcelona

Pirata informático coloca Di María no Barcelona
pirata informático, riscos informáticos

Redes sociais do colosso catalão foram pirateadas na madrugada desta quarta-feira. “Bem-vindo ao Barcelona Ángel Di Maria!”, podia ler-se a dada altura no Twitter do clube

As redes sociais do Barcelona foram pirateadas na madrugada desta sexta-feira, tendo o(s) pirata(s) informático(s) anunciado a contratação do argentino Ángel Di Maria ao Paris Saint-Germain.

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos
redes sociais, protecção de dados, privacidade, data protection officer, dpo

As novas regras de protecção de dados da União Europeia vão exigir que os candidatos a um emprego sejam avisados pela empresa da sua intenção de avaliá-lo também pelos seus perfis nas redes sociais.

Ver os perfis nas redes sociais de candidatos, antes de decidir contratá-los, é uma prática recorrente em muitas empresas. Quem o faz pode estar a violar a lei europeia de protecção de dados, consideram os reguladores europeus.

Combate ao terrorismo online

Combate ao terrorismo online
terrorismo online, incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Google e o YouTube anunciaram que estão a implementar quatro novas formas de combater o terrorismo e o conteúdo extremista online.

O terrorismo é um ataque às sociedades abertas, e abordar a ameaça representada pela violência e o ódio é um desafio crítico para todos. O Google e o YouTube estão empenhados em fazer parte da solução estando a trabalhar com governos, agentes de autoridade e grupos da sociedade civil para enfrentar o problema do extremismo violento online.

Incidentes de cibersegurança causados pelos seus colaboradores? Talvez nunca os venha a descobrir…

incidentes de segurança IT
Incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

Na investigação Kaspersky Lab e pelo B2B International “Como é que os colaboradores tornam a empresa vulnerável” conclui-se que em 40% das empresas em todo o mundo, os colaboradores escondem incidentes ao nível da segurança IT. Com 46% dos incidentes de segurança IT causados pelos colaboradores todos os anos, esta vulnerabilidade deve começar a ser analisada a vários níveis, e não só através do departamento de segurança IT.

46% dos incidentes de segurança IT são causados pelos colaboradores

incidentes de segurança IT
incidentes de segurança IT, incidentes de cibersegurança, ataque cibernético, ransomware, cibercriminosos, Crime cibernético, segurança da informação

[O novo relatório elaborado pela Kaspersky Lab e pelo B2B International “Como é que os colaboradores tornam a empresa vulnerável” é o novo estudo sobre incidentes de segurança de TI.]

Nesta investigação conclui-se que em 40% das empresas em todo o mundo, os colaboradores escondem incidentes ao nível da segurança IT.

Diversas empresas europeias têm pouco conhecimento das multas associadas ao GDPR

Multas GDPR

multas associadas ao GDPR, GDPR, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
[O estudo, que incidiu sobre o impacto que o Regulamento Geral de Protecção de Dados (GDPR) vai ter nas empresas do Reino Unido, França, Bélgica e Luxemburgo,] realizado pela Vanson Bourne, deu a conhecer que 54% das empresas têm pouco conhecimento das multas associadas ao GDPR.

As empresas que não apresentem conformidade com o GDPR terão de enfrentar multas até 20 milhões de euros ou 4% de receitas anuais em caso de falha de segurança.

Quase 1 em cada 5 (17%) de todas as empresas inquiridas admite que – em caso de multa – teria de fechar as portas. Este número sobe para 54% em pequenas empresas com menos de 50 colaboradores.

Empresas industriais gastam anualmente cerca de 445 mil euros em incidentes de cibersegurança

Empresas industriais gastam anualmente cerca de 445 mil euros em incidentes de cibersegurança
incidentes de cibersegurança

Maioria das empresas industriais acredita estar bem preparada para incidentes de cibersegurança – a verdade é que esta confiança pode não estar bem fundamentada.

Em média, a ineficácia em cibersegurança paga-se caro: por ano, os incidentes representam custos de cerca de 445 mil euros às empresas industriais.

Novos ciberataques pedem segurança reforçada contra vírus

Novos ciberataques pedem segurança reforçada contra vírus
ciberataques pedem segurança reforçada, ataque cibernético, cibercriminosos, Crime cibernético, segurança da informação

Os ciberataques voltaram a ser notícia em todo o mundo no mês de maio. Vírus espalhados por hackers “sequestraram” dados de diversos utilizadores e empresas em troca de dinheiro, e muitos órgãos públicos, inclusive no Brasil, tiveram os seus serviços afetados. Organizações brasileiras como Petrobras , INSS, IBGE e o próprio Itamaraty foram atingidos pelo “WannaCry” (nome do vírus) e interromperam suas atividades por conta dos vírus. Ou seja, além do ataque ter sido grandioso, as empresas não estavam preparadas para ele.

JAFF, um novo ransomware que se transmite por email

JAFF, um novo ransomware que se transmite por email
jaff, ransomware

A Check Point Software Technologies Ltd descobriu um novo ransomware, chamado JAFF, que é enviado através da botnet Necurs, um dos distribuidores de malware «mais eficazes de toda a rede».

No passado, foi o responsável pela infecção de milhões de equipamentos com o ransomware Locky e o Trojan bancário Dridex. Durante os primeiros dias de actividade do novo ransomware, foram enviados mais de 10 mil emails corruptos por hora.

GDPR vai fortalecer trabalho dos profissionais de IT

Implementação de GDPR

GDPR, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A maioria dos decision makers no sector IT na Europa (63%) espera sentir o seu papel fortalecido aquando da introdução do novo regulamento – já que os mesmos serão a autoridade principal no que diz respeito à aplicação da proteção de dados nas organizações em que trabalham. Esta é uma das novas descobertas do novo estudo elaborado pela Kaspersky Lab, “De sobrecarregados a poderosos: o caminho dos departamentos de IT e do GDPR rumo à boa saúde dos dados.”

Descoberta falha de segurança que pode originar novo ataque cibernético

Wannacry
ataque cibernético, Wannacry

Foram precisos apenas 15 minutos para criar um ‘malware’ que consegue aproveitar-se desta vulnerabilidade. Milhares de computadores com sistema operativo Linux e Unix em risco.

Foi descoberta uma falha de segurança no software ‘Samba’, deixando milhares de computadores vulneráveis a um ataque semelhante ao ‘WannaCry’, que afetou mais de 300 mil equipamentos há duas semanas, escreve a Reuters.

Grupo que divulgou wannacry ao mundo promete mais

Wannacry
wannacry

O grupo de hackers chamado ‘The Shadow Brokers’, responsável pela divulgação de um vasto conjunto de informações e ferramentas pertencentes à NSA, que incluiu informação sobre como usar um problema de segurança do Windows, que se viria a tornar mais tarde o ramsomware ‘Wannacry’, que afectou milhares de computadores em todo o mundo no final da semana passada, prometeu divulgar mais buracos de segurança em vários produtos informáticos utilizados por milhões de pessoas em todo o mundo.

Hackers roubam filme da Disney por estrear e ameaçam divulgá-lo

Hackers roubam filme da Disney por estrear e ameaçam divulgá-lo

CEO da Disney não revela o nome do filme e recusa-se a pagar resgate em bitcoins exigido pelos responsáveis do ciberataque.

O diretor executivo da Walt Disney revelou esta segunda-feirta, num encontro com funcionários da empresa ABC em Nova Iorque, que um grupo de hackers está a exigir o pagamento de um resgate em bitcoins em troca da não-divulgação de um filme inédito da Disney com estreia prevista para breve.

Hackers roubam filme, ransomware, piratas das caraibas 5

WannaCry: 12 mil computadores infetados em Portugal

WannaCry: 12 mil computadores infetados em Portugal

Estima-se que 12 mil computadores foram infetados pela campanha viral de ransomware que deixou em polvorosa informáticos de todo o mundo.

[Sábado, 13 de Maio] surgem os primeiros avisos do estrangeiro sobre uma campanha de ransomware de grandes proporções (…) mais 12 mil computadores terão sido sequestrados pelo ransomware WannaCry em Portugal(…), com base na informação fornecida pelo coletivo de pertitos que travou a disseminação do WannaCry.

WannaCry, phishing, malware

Como evitar ataque de ransomware

Como evitar o ataque de ransomware

Um ataque de ransomware de grande escala está a paralisar alguns serviços de grandes empresas em Portugal. Aprenda a evitar este e outros ataques do mesmo tipo.

Ransomware é um ataque que consiste na encriptação de dados digitais, como os documentos que armazenamos no computador, e na posterior exigência de um resgate para entrega da “chave” que permite desencriptar a informação. Ou seja, trata-se um rapto digital.

evitar ataque de ransomware

Organizações Portuguesas sabem da importância mas consideram Implementação de GDPR um Desafio

Implementação de GDPR

segurança, privacidade, protecção de dados pessoais, Data Protection Officer, implementação de GDPR, DPO
A CIONET apresentou um estudo sobre GDPR (General Data Protection Regulation) dentro da sua rede com o objectivo de avaliar o grau de notoriedade e preparação das organizações portuguesas quanto a este regulamento, que visa redefinir a visão das organizações e dos cidadãos sobre privacidade de dados.

O estudo abrangeu vários tópicos como Notoriedade da administração sobre o impacto de GDPR, desenvolvimento de um steering group, enumeração de departamentos e processo de implementação, consciência do novo processo de análise e tratamento de dados que GDPR implica, avaliação de quais os tópicos que se tornam prioridade para a organização, nomeadamente nas áreas de segurança e compliance .

Apresentamos de seguida as principais conclusões do estudo:

NIST Releases Update to Cybersecurity Framework

NIST Releases Update to Cybersecurity Framework

Cybersecurity Framework
The National Institute of Standards and Technology (NIST) has issued a draft update to the Framework for Improving Critical Infrastructure Cybersecurity—also known as the Cybersecurity Framework. Providing new details on managing cyber supply chain risks, clarifying key terms, and introducing measurement methods for cybersecurity, the updated framework aims to further develop NIST’s voluntary guidance to organizations on reducing cybersecurity risks.

Crime cibernético ameaça empresas portuguesas e mundiais

Crime cibernético ameaça empresas portuguesas e mundiais

O risco cibernético é já uma das maiores ameaças para as empresas em Portugal e no mundo, tendo um impacto económico superior a 20% em perda de receitas, de clientes e oportunidades de negócio. O fenómeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

Crime cibernético

Cyber Resilience is Crucial to Maintaining Brand Reputation

Cyber Resilience is Crucial to Maintaining Brand Reputation

brand security, C-Suite cybersecurity, cybersecurity resilience, reputational risks, risk management, cyber resilience

Every year, we spend more money and time combatting the dark forces of cyber space: state-sponsored operatives, organized crime rings, and super-hackers armed with black-ops tech. The attack methods mutate constantly, growing more cancerous and damaging. Massive data breaches and their ripple effects compel organizations of every kind to grapple with risk and security at a more fundamental level.

Cibercriminosos atacam clientes PayPal com e-mail falso

Cibercriminosos atacam clientes PayPal com e-mail falso

Um novo ataque dirigido a clientes da PayPal foi descoberto pela Nodes Tecnologia, empresa de segurança e distribuidora dos produtos Avira no Brasil. O método usado não é novo, através do envio de uma mensagem de e-mail falsa os cibercriminosos pedem aos utilizadores para validarem os seus dados, a partir de uma página que também falsa.

Segurança, cibercriminosos, e-mail falso, cibercriminosos, criminosos, cibernéticos, paypal, phishing

5 ameaças emergentes na protecção de dados pessoais

5 ameaças emergentes na protecção de dados pessoais

A “recolha” de impressões digitais através de fotos e partilha de informação geneologia são potenciais focos de problemas.
segurança, privacidade, protecção de dados pessoais

Cinco formas de obter dados ou informação pessoal estão a emergir como fortes ameaças à protecção de dados. A capacidade de obtenção de impressões pessoais a partir de fotos, assim como a publicação de informações por vingança estão a ganhar importância.

Departamentos de TI consideram difícil manter nuvem segura

Departamentos de TI consideram difícil manter nuvem segura

O relatório “Building Trust in a Cloudy Sky” descreve o estado atual de adoção da nuvem, as principais preocupações com os serviços de nuvem privada e pública, as implicações de segurança e o impacto progressivo da Shadow IT.
cloud, segurança, nuvem segura

“A estratégia “Cloud First” está agora bastante integrada na arquitetura de várias organizações em todo o mundo”, disse o CTO da região EME da Intel Security. “O desejo de migrar rapidamente para a computação na nuvem parece estar na agenda da maioria das organizações. Neste ano, os participantes acreditam que precisam de aproximadamente 15 meses para que os seus orçamentos de TI estejam 80% na nuvem, indicando que o Cloud First está a avançar e continua a ser o objetivo para várias empresas”.

Clientes passaram a ser principal prioridade dos CIO

Clientes passaram a ser principal prioridade dos CIOBy BIT Magazine em 9 Janeiro 2017
cibersegurança, CIO, chief information officer, inovação, Prioridade dos CIO

Os Chief Information Officers (CIO) estão hoje mais focados nos clientes do que no desempenho do negócio, o que significa uma mudança nas prioridades destes profissionais, segundo o estudo Global CIO Survey 2016-2017, publicado pela Deloitte. Em comunicado enviado à imprensa, a Deloitte destaca que, na edição anterior, os inquiridos a indicar os clientes como prioridade fixou-se

Os Chief Information Officers (CIO) estão hoje mais focados nos clientes do que no desempenho do negócio, o que significa uma mudança nas prioridades destes profissionais, segundo o estudo Global CIO Survey 2016-2017.

Investigadores mostram que é possível atacar sistemas de entretenimento de um avião

Hacking Sistemas Entretenimento de AviãoBy Exame Informática em 21 Dezembro 2016
atacar sistemas de entretenimento de um avião, haker, hacking, segurança

O sistema de entretenimento Panasonic Aero usado por várias companhias aéraas apresenta vulnerabilidades que podem ser usadas por hackers para apagar as luzes ou difundir mensagens falsas.

Ruben Santamarta, investigador da IOActive, diz que o sistema Aero é usado por Virgin, Emirates, AirFrance, American Airlines, KLM e muitas outras. Há falhas que permitem a hackers apagar as luzes a bordo, mudar as medições de altitude, apresentar mapas falsos, difundir mensagens de voz e ainda roubar dados pessoais e de crédito dos passageiros.

Piratas informáticos russos acederam à rede elétrica dos Estados Unidos

Piratas informáticos russos acederam à rede elétrica dos Estados UnidosBy Notícias ao Minuto em 31 Dezembro 2016
Piratas informáticos, hacker, hacking

O jornal cita funcionários governamentais norte-americanos, não identificados, que afirmam que o alvo do ataque informático foi uma das empresas de fornecimento de eletricidade do estado do Vermont.

“O acesso pode ter tido como objetivo a interrupção do serviço [que não chegaram a provocar] ou provar até que ponto os russos conseguem entrar na rede”, escreve o The Washington Post, citando as mesmas fontes.

Extorsões cresceram 70% num trimestre. A maioria é feita pela Internet

Extorção InternetBy Exame Informática em 19 Dezembro 2016
Extorções pela Internet

Num único trimestre, as burlas informáticas deram origem a 6800 queixas nas autoridades. Líder do Observatório de Segurança, Criminalidade Organizada e Terrorismo (OSCOT) diz que a PJ e os serviços de informações têm de apostar mais em profissionais especializados no combate ao crime tecnológico.

Europol atacada por hackers?

Europol atacada por hackersBy Exame Informática em 01 Dezembro 2016

Europol atacada por hackers
A polícia europeia terá deixado desencriptados alguns ficheiros sobre terroristas. Estes conteúdos apareceram agora online e a Europol explica que foi um erro humano.

Privacidade dos cidadãos está a ser sacrificada com acesso a dados do fisco

By Zap AEIOU em 30 Novembro 2016

Privacidade, acesso a dados pessoais, protecção de dados pessoais
A Comissão Nacional de Proteção de Dados (CNPD) está preocupada com o aumento do número de organismos com acesso à base de dados do fisco, previsto no Orçamento do Estado, e que “ameaça a privacidade” dos cidadãos.

De acordo com o Jornal de Negócios, as dúvidas e alertas constam de um parecer dado pela CNPD à proposta de lei do Orçamento do Estado para 2017, que foi pedido porque o Governo decidiu incluir novas medidas que implicam o tratamento de dados pessoais.

Hackers sequestram banco e fazem chantagem com os clientes

Hackers are holding light-rail systemBy Dinheiro Vivo em 29 Novembro 2016

Hacker, homebanking, cibersegurança, cybersecurity. Hackers sequestram banco e chantageiam clientes

O resgate deve ser pago em bitcoins, para garantir o anonimato, até 7 de dezembro.

O Valartis Bank do Liechtenstein está sob ataque de piratas informáticos. Os clientes da instituição, cujo capital é detido maioritariamente por chineses, estão a ser ameaçados e chantageados pelos hackers.

PME portuguesas não se sentem ameaçadas pelo cibercrime


Publicado por i9Magazine a 19 Novembro de 2016

Uma em cada três pequenas e médias empresas (PME) portuguesas não vê o cibercrime como uma ameaça, de acordo com o “Estudo Zurich PME: Riscos e Oportunidades” promovido em oito países.

Quando questionados sobre de que forma os cibercriminosos poderiam afetar o seu negócio, 18,5% dos portugueses confessa que não tinha pensado no cibercrime como uma ameaça e 16% acredita que a empresa é demasiado insignificante para os cibercriminosos.

cibercrime

Facebook e WhatsApp param de partilhar dados na Europa


Publicado por Exame Informática a 17 Novembro de 2016
partilhar dados na Europa

Quando foi anunciada, a decisão de partilha de dados entre Facebook e WhatsApp foi recebida com muitas críticas. Agora, as duas empresas anunciaram a suspensão da partilha no mercado europeu.

É uma vitória para os defensores da privacidade dos consumidores que se opunham à partilha de dados entre o WhatsApp e o Facebook. Recorde-se que a gigante de Zuckerberg comprou o serviço de mensagens e, na altura, tinha sido comunicado que as duas se manteriam independentes e não haveria troca de dados. No entanto, recentemente, foi anunciado que o WhatsApp iria passar a transmitir os dados dos utilizadores ao Facebook. Rapidamente, os organismos de defesa da privacidade no Reino Unido e na Alemanha se opuseram.

Hackers lucram 18 milhões com esquema para jogos FIFA


Publicado por Exame Informática a 15 Novembro de 2016

Hackers lucram

Um grupo de quatro norte-americanos criou uma ferramenta que enganava os servidores da Electronic Arts para pensar que tinham sido disputadas milhares de partidas. As moedas FIFA obtidas eram depois vendidas no mercado negro.

O FBI está a acusar o norte-americano Anthony Clark de roubar moedas digitais do jogo FIFA. De acordo com a acusação, o suspeito, juntamente com três outras pessoas – Ricky Miller, Nicholas Castellucci e Eaton Zveare, membros do grupo de hacking RANE Developments –, terão desenvolvido uma aplicação que recorria ao código fonte do jogo que aceder aos servidores da Electronic Arts e simular que tinham sido disputadas milhares de partidas. Isto permitia aos hackers serem recompensados com moedas FIFA, que eram posteriormente vendidas no mercado negro europeu e chinês.

Spam malicioso atingiu máximo de dois anos no terceiro trimestre deste ano


Publicado por BIT Magazine a 14 Novembro de 2016

spam malicioso

De acordo com o relatório Kaspersky Lab “Spam and Pishing Q3”, 73.066.751 tentativas de ataque com anexos infetados foram bloqueados pelos produtos da empresa, o que representa um aumento de 37% face ao registado no trimestre anterior.

Este é o maior volume de spam malicioso deste o início do ano, sendo a sua maioria ransomware do tipo trojan downloaders. O spam nos emails também aumentou com 6 em cada 10 emails a pertencerem a essa categoria, ou seja, uma percentagem de 59,19%. O mês de setembro registou um valor máximo anual com 61.25% de spam no fluxo global de emails.

Tráfego cloud vai multiplicar-se por quatro até 2020


Publicado por PCGUIA a 14 Novembro de 2016

Tráfego cloud

O tráfego global de Cloud vai multiplicar-se quase por quatro nos próximos anos, alcançando um total de 14,1 Zettabytes (ZB) anuais em 2020, desde os 3,9 Zettabytes registados em 2015.

Esta é a principal conclusão do relatório anual Cisco Global Cloud Index (2015-2020) que indica que este aumento do tráfego Cloud se deve à crescente migração de arquitecturas Cloud pela sua rápida escalabilidade e a capacidade de suportar maior quantidade de cargas de trabalho de forma mais eficiente que os Data Centers tradicionais.

China aprova “Lei de Segurança na Internet” muito polémica


Publicado por Pplware.com a 7 Novembro de 2016

A Assembleia Nacional Popular (ANP), o órgão legislativo da China, aprovou hoje uma lei relativa à segurança na Internet muito polémica e criticada especialmente por organizações empresariais estrangeiras e por grupos de defesa dos Direitos Humanos.

De acordo com a agência oficial Xinhua, a lei tem como objectivo controlar as ameaças internas ou vindas do estrangeiro.

Why you should consider implementing ISO 27001?

implementing ISO 27001

Many senior executives associate ISO 27001 with IT, but take this out of your mind. ISO 27001 is about information. Is about managing the security risks and threats that can affects integrity, confidentially and availability, and guess what, it is applicable to all organizations.

So, why should you consider implementing ISO 27001?

O cibercrime está mais activo do que nunca. O que vai fazer em relação a isso?

cibercrime

A pressão está instaurada, independentemente do nível de maturidade de segurança de uma empresa.

Depois de um ano incrível de incidentes de segurança, intrusões e perda de dados, é óbvio que o cibercrime leva vantagem. Os cibercriminosos operam com diferentes necessidades e motivações, e aplicam técnicas cada vez mais sofisticadas.

 

De acordo com o Relatório Cyber Threat Yearbook, o número de ciberataques sucedidos em empresas de todos os tamanhos, durante o período de quatro anos entre 2010 e 2014, aumentou em 144%, tendo o custo do cibercrime, por empresa, aumentado em 95%.

Melhores Certificações de Segurança da Informação para 2015

Certificações de Segurança da Informação

Se pensa seriamente em avançar na sua carreira na área de TI, com especialização em segurança, então deve considerar preparar-se, de forma adequada, para se tornar certificado nas 3 principais certificações de Segurança da Informação e, bem-respeitem credenciais, CEH, CISSP e CISM.

A formação de CEH vai ajudá-lo a alcançar habilidades e conhecimentos sobre práticas de hacking em áreas como footprinting e reconnaissance, scanning networks, enumeration, system hacking, Trojans, worms and viruses, sniffers, denial of service attacks, social engineering, session hijacking, hacking web servers, wireless networks and web applications, SQL injection, cryptography, penetration testing, evading IDS, firewalls and honeypots, e muito mais.