Deteccção de Fraudes Online
Vale à pena conhecer o minFraud, sistema de deteccção de fraudes em
compras online: http://www.maxmind.com/app/ccv_overview
Este blog é dedicado a divulgar as melhores práticas para segurança da informação e governança de TI.
Vale à pena conhecer o minFraud, sistema de deteccção de fraudes em
compras online: http://www.maxmind.com/app/ccv_overview
Postado por Aureo Monteiro Tavares da Silva às 13:53:00 0 comentários
Segue uma coletânea de artigos sobre as ameaças internas. Cortesia do
Anderson Ramos:
BALOYI, N. T. Misuse Intrusion Architecture: Prevent, Detect, Monitor
and Recover Employee Fraud.
In: ISSA 2005 New Knowledge Today Conference, 2005, Sandton, África do
Sul. Peer-Reviewed Proceedings, Pretoria: ISSA, 2005.
Disponível em http://icsa.cs.up.ac.za/issa/2005/Proceedings/Poster/079_Article.pdf>.
COMBS, B. K. The Pseudo-Internal Intruder: A New Access Oriented
Intruder Category. 1999. 89 f.
Dissertação (Mestrado em Ciência da Computação) - The Faculty of the
School of Engineering and Applied Science, University of Virginia,
Charlottesville, 1999.
KEENEY, M. et al. Insider Threat Study: Computer System Sabotage in
Critical Infrastructure Sectors.
Carnegie Mellon Software Engineering Institute, 2005.
Disponível em: <http://www.cert.org/archive/pdf/insidercross051105.pdf>.
LIU, A. et al. A Comparison of System Call Feature Representations for
Insider Threat Detection.
In: IEEE Systems, Man and Cybernetics (SMC) Information Assurance
Workshop, 2005. Proceedings…, West Point: IEEE, 2005. p.340-347.
MATZNER, S.; HETHERINGTON, T. Detecting Early Indications of a
Malicious Insider. IANewsletter, Falls Church, v.7, n.2, p.42-45,
set.2004.
MAYBURY, M. et al. Analysis and Detection of Malicious Insiders. In:
INTERNATIONAL CONFERENCE ON INTELLIGENCE ANALYSIS, 2005, McLean, EUA.
Disponível em http://analysis.mitre.org/proceedings/Final_Papers_Files/280_Camera_Ready_Paper.pdf
PHYO, A. H.; FURNELL, S. M. A Detection-Oriented Classification of
Insider IT Misuse. In: Proceedings of the 3rd Security Conference, Las
Vegas, EUA, p.14-15, abr. 2004.
RANDAZZO, M. et al. Insider Threat Study: Illicit Cyber Activity in
the Banking and Finance Sector.
Carnegie Mellon Software Engineering Institute, 2004. Disponível em:
<http://www.cert.org/archive/pdf/bankfin040820.pdf
SCHULTZ, E. E. A framework for understanding and predicting insider
attacks. Computers and Security, New York, v.21 n.6, p.526-531, out.
2002.
SHAW, E. D.; RUBY, K. G.; POST, J. M. The Insider Threat To
Information Systems. Security Awareness Bulletin No. 2-98.
Department of Defense Security Institute, [S.l], 1998.
Postado por Aureo Monteiro Tavares da Silva às 21:49:00 0 comentários
Comentário para a notícia abaixo: na minha opinião, a melhor política
ainda é definir quais sites podem ser utilizados, e não bloquear os
indevidos. Ou seja, não ficar bloqueando depois de acessarem, mas sim
bloquera tuido, exceto os que a empresa considera adequados, e a
partir daí fazer os ajustes.
Folha de São Paulo
São Paulo, domingo, 28 de janeiro de 2007
Empregados fazem uso de páginas alternativas para driblar supervisão
DA REPORTAGEM LOCAL
Restringir o acesso a alguns sites pode ter efeito contrário para
alguns empregadores. "É como o vídeo da [apresentadora Daniella]
Cicarelli. Depois de proibido, foram feitas cópias e ele ganhou ainda
mais popularidade", compara a professora da UnB, Ana Magnolia Mendes.
Com sites de relacionamento e de comunicadores instantâneos, o
fenômeno é o mesmo. Já há dezenas de "páginas- ponte", que permitem
que o internauta converse com colegas passando incólume pelos sistemas
de segurança da empresa.
O www.meebo.com, por exemplo, reúne caminhos alternativos para
diversos comunicadores, como o Google Talk.
Driblar esses bloqueios, no entanto, pode ser um péssimo negócio para
o colaborador. Segundo o diretor da Micro Frequency (informática),
Orácio Kuradomi, é possível monitorar o que é feito no computador
-incluindo gravação de conversa por comunicadores instantâneos e até
por VoIP (tecnologia que permite ligações telefônicas via internet).
"Já demiti vendedores após ter acesso às gravações de seus
computadores", declara.
Postado por Aureo Monteiro Tavares da Silva às 12:13:00 0 comentários
Inscreva-se para receber a ISO17799 and ISO27001 Newsletter. Acesse http://www.molemag.net/
Postado por Aureo Monteiro Tavares da Silva às 17:57:00 0 comentários
A proteção anticópias do Blu-ray foi quebrada pelo mesmo cracker que conseguiu desbloquear um filme gravado em HD DVD em dezembro passado. O cracker, conhecido pelo nome de muslix64, usou im método semelhante ao adotado na quebra da proteção do padrão liderado pela Toshiba.
O filme em Blu-ray que teve a proteção contra a pirataria violada foi uma cópia de "Senhor das Armas", estrelado por Nicholas Cage. Neste caso, ao contrário do que fez no filme gravado em HD DVD, o cracker não precisou ter acesso a um tocador de Blu-ray para decifrar a chave DRM (sigla em inglês para Administração de Direitos Digitais) do disco.
O cracker conseguiu fazer a cópia ao ler uma chave deixada na memória por um tocador de HD DVD, que permitiu a ele quebrar a encriptação do filme em Blu-ray, e gravá-lo em um arquivo MPEG 2.
Postado por Aureo Monteiro Tavares da Silva às 16:01:00 0 comentários
Postado por Aureo Monteiro Tavares da Silva às 09:54:00 0 comentários
Postado por Aureo Monteiro Tavares da Silva às 15:28:00 0 comentários
Vejam este interessante software de proteção contra furtos de
notebooks Apple: http://orbicule.com/undercover/
Postado por Aureo Monteiro Tavares da Silva às 17:31:00 0 comentários
A Microsoft lançou o Fundamental Computer Investigation Guide for Windows. Este guia é uma coleção de processos, ferramentas e melhores práticas, com a finalidade de fornecer um guia padronizado que necessitam conduzir investigações de computadores, baseados no Microsoft Windows, em suas empresas. Acesse
Postado por Aureo Monteiro Tavares da Silva às 13:44:00 0 comentários
Londres - Kit de phishing "man-in-the-middle" sendo oferecido em versão demo gratuita em um dos fóruns dedicados ao crime digital.
De acordo com a RSA, divisão de segurança da gigante de storage EMC, afirma que encontrou o kit the phishing "man-in-the-middle" sendo oferecido em versão demo gratuita em um dos fóruns dedicados ao crime digital monitorados pela companhia.
O kit estava sendo vendido com o seguinte slogan: "completamente user friendly para ajudar o criminoso sem conhecimentos técnicos". Outra vantagem do "produto" estava na capacidade dele poder atuar em qualquer portal do mundo, já que engana o usuário para que ele entregue suas informações pessoais.
Na prática, o ataque de man in the middle consiste em um criminoso virtual ficar entre a conexão do cliente e do provedor, vendo às claras as informações sendo trafegadas.
"A partir do momento em que as instituições colocaram medidas adicionais de segurança, os fraudadores passaram a procuram novas formas para enganar vítimas inocentes e roubar informações", afirma Marc Gaffan, chefe de marketing de produtos da RSA.
Postado por Aureo Monteiro Tavares da Silva às 11:31:00 0 comentários
Postado por Aureo Monteiro Tavares da Silva às 12:30:00 0 comentários
Postado por Aureo Monteiro Tavares da Silva às 12:49:00 0 comentários
Google has fixed a flaw that would have allowed websites to harvest information from Gmail contact lists, a problem that could have let spammers collect reams of new e-mail addresses.
For an attack to work, a user would have to log into a Gmail account and then visit a website that incorporates JavaScript code designed to take contact information from Gmail.
Proof-of-concept code was publicly posted. The JavaScript code used a capability that Google used to integrate addressing with other services, including its video download site and online office productivity suite.
Google appears to have fixed the problem within 30 hours of being notified, wrote Haochi Chen, a blogger who tracks the company on his blog . A Google spokeswoman in London confirmed on Tuesday morning the problem was fixed.
By Jeremy Kirk, IDG News Service (London Bureau)
Postado por Aureo Monteiro Tavares da Silva às 13:34:00 0 comentários
Não existem mais desculpas para que o usuário não verifique se o microcomputador possui vírus ou outro malware. A Trend disponibiliza a verificação online. Acesse em http://www.trendsecure.com/free_security_tools/housecall_free_scan.php
Postado por Aureo Monteiro Tavares da Silva às 09:25:00 0 comentários
Excelente artigo do Gartner, comparando os fornecedores de SSL VPN. Acesse em http://mediaproducts.gartner.com/reprints/microsoft/vol4/article3/article3.html
Postado por Aureo Monteiro Tavares da Silva às 09:53:00 0 comentários
A CERTStation lançou o Threat Level Agreggator, um agregador em temporeal dos medidores de ameaça à segurança virtual que une produtos dediferentes firmas em uma só página.
De acordo com o site The Register, são oito medidores ao todo, em um Flash atualizado a cada minuto, que inclui previsões de empresas comoSymantec, SANS, ISS, McAfee, TrendMicro, CA SECCON e F-Secure, além daprópria CERTStation, que normalmente não entram em um acordo entre si,e mostram avaliações diferenciadas da situação atual na web.
Com um clique sobre as avaliações é possível ver o endereço oficial domedidor e, assim, ter acesso às explicações de cada nível e, algumasvezes, a um sumário dos fatos que levaram a uma alta ou baixa nonível.
No site também é possível ver uma lista com vulnerabilidadesencontradas por produtos, a cada semana, além de um feed RSS com asúltimas notícias de segurança, o que o transforma em uma ferramenta muito mais interessante para aqueles que desejam estar por dentro dosúltimos assuntos de segurança.
O serviço pode ser acessado através do endereço http://www.certstation.com/
Postado por Aureo Monteiro Tavares da Silva às 16:56:00 0 comentários
Vejam os detalhes em http://www.rnp.br/cais/alertas/2006/cais-alr-20061219.html
Postado por Aureo Monteiro Tavares da Silva às 02:26:00 0 comentários