Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

Gerais As 10 maiores ameaças de segurança para 2008

O laboratório da pesquisas em segurança da McAfee, o AverLabs, definiu as 10 maiores ameaças de segurança para 2008. Os focos mais prováveis de ataques digitais no próximo ano, destaca comunicado oficial do laboratório, são as aplicações online de Web 2.0, o Windows Vista, comunicadores instantâneos, entre muitos outros.

Confira, abaixo, a lista com os alvos mais prováveis segundo a empresa de segurança norte-americana.

1 - Web 2.0 é o alvo
O laboratório destaca que os famosos ataques à portais que usam soluções de web 2.0 como Salesforce.com, Monster.com e MySpace, entre outros, representam a tendência de “atacar aplicações online e portais de redes sociais”. A estratégia busca aproveitar a popularidade dos sites para distribuir programas maliciosos e para pegar dados de internautas que dêem mais “autenticidade aos ataques”.

2 – Redes zumbis seguem tendência do malware Storm
Depois dos processos contra donos de redes zumbis em 2007 nos Estados Unidos, destaca o AvertLabs, os criminosos estão procurando outras formas de dificultar o rastreamento. A resposta para esses crackers pode estar na praga Storm. “O worm foi o mais versátil malware encontrado”, ressalta, “que teve mais variantes e modificações nas técnicas de codificação, mais métodos de infecção e novas combinações com esquemas de engenharia social do que qualquer outra praga. O worm criou a maior rede zumbi par a par (P2P) de todos os tempos”.

3 - Foco nos comunicadores instantâneos
Um worm via “flash” em comunicadores instantâneos (IM, da sigla em inglês) pode atingir milhares de usuários no mundo inteiro em segundos. De acordo com o AvertLabs, já existiram outras pragas espalhadas por IM , mas nenhuma que se auto-executava. De 2006 para 2007, as pragas para IM tiveram um aumento de mais do que o dobro, além dos riscos altíssimos subirem para 10 neste ano contra nenhum no ano passado.

4 - Alvo: Jogos Online
“As ameaças para economias virtuais supera as para economia real”, resume o relatório. Conforme os objetos virtuais ganhar mais e mais valor, é maior o interesse dos criminosos. De acordo com o AvertLabs, o número de Trojans focados em jogos online cresceu mais rapidamente do que os focados em bancos.

5 - De olho no Vista
Com o crescimento na adoção do Vista, dados do AvertLabs apontam que em 2008 o sistema operacional deve superar a barreira dos 10% de atuação, os criminosos vão se focar mais no novo sistema da Microsoft. O relatório completa: “há 19 vulnerabilidades do Vista reportadas desde seu lançamento, há menos de um ano. Esperamos muitas novas brechas reportadas em 2008”.

6 - Queda dos Adwares
Segundo o AvertLabs, a combinação de processos legais, melhores sistemas de defesa e o efeito negativo deste tipo de “marketing” está ajudando na diminuição do adware em 2006 e 2007, com a continuação da tendência em 2008.

7 - Phishers buscam novos métodos
Os criminosos digitais vão atacar portais menores e menos populares com phishing scams. O laboratório destaca que com o aumento dos riscos e das dificuldades em atacar os grandes portais, eles vão focar os ataques nos menores sabendo que as pessoas normalmente reutilizam seus nomes de usuários e senhas.

8 - Praga em alta: os malwares parasitas
Ao contrário dos vírus tradicionais, os programas maliciosos parasitas modificam os arquivos existentes no disco ao injetar códigos nos arquivos que infectaram. Aponta o relatório: “Em 2007, diversos programadores de códigos maliciosos criaram pragas como a Grum, Virut e Almanahe; vírus parasitas que têm missão de gerar lucro”. O AvertLabas afirma que, para 2008, é esperado que a praga cresça 20%.

9 – Virtualização transforma segurança
Os fornecedores de segurança precisam trabalhar com a virtualização para criar defesas novas e mais resistentes. As pragas de hoje podem ser derrotadas no ambiente virtual, ressalta o laboratório, mas os pesquisadores, hackers e crackers vão buscar cada vez mais maneiras de driblar as defesas da tecnologia.

10 – Ataques contra VoIP crescem 50%
Até o momento, diz o relatório, em 2007 foram reportadas mais do que o dobro de vulnerabilidades registrada em aplicações de VoIP do que durante todo o ano passado. “Está claro que as ameaças ao VoIP chegaram e não há sinal de redução. A tecnologia é nova e as estratégias de defesa estão com adoção lenta”, define o AvertLabs. A expectativa da empresa é que os ataques contra VoIP devem aumentar em 50% em 2008.
Leia mais...

Gerais Como remover o antivírus da sua máquina

Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

O Sua Dúvida desta semana esclarece a pergunta do leitor Rafael Pelegrini Bueno, que está com dificuldade para remover o antivírus do seu PC. Alguns softwares antivírus quando instalados na máquina são realmente difíceis de serem removidos. “Isso acontece porque existem algumas alterações que são feitas no registro do sistema operacional da Microsoft eque não voltam ao normal quando o aplicativo é removido da máquina”, explica o especialista em segurança da informação da Future Security, Denny Roger.

Antes de tentar qualquer coisa, o melhor é entrar no site do fabricante do antivírus e procurar instruções de remoção. “Todas as empresas desenvolvedoras destes softwares oferecem ferramentas para desinstalação”, explica Eduardo Godinho, gerente de serviços e especialista em segurança da Trend Micro.

No caso do Avast, por exemplo, existe a opção de download de um executável no site específico para remoção do antivírus da marca. “Basta baixar o arquivo e executá-lo na sua máquina que o antivírus será removido”. Se mesmo assim o usuário não conseguir remover o software, Godinho aconselha a entrar em contato com a fabricante e solicitar alguma ferramenta. Outros softwares antivírus como o AVG e o Norton também oferecem opções similares em suas páginas.

Outra possibilidade é utilizar o MV RegClean 5.5 Brasil. “Esse software gratuito permite checar e remover todos os itens inválidos encontrados no registro do Windows”, orienta Roger. Conforme programas são instalamos e desinstalamos do computador a quantidade de registros no sistema aumenta, causando sobrecarga e reduzindo o desempenho. “O RegClean limpa qualquer rastro de softwares instalados no computador que não será mais utilizado”, complementa.

Mas Godinho alerta sobre o uso deste tipo de aplicativo. “Se a pessoa não souber usar a ferramenta corretamente pode deletar coisas que não quer e comprometer o desempenho da máquina”, aconselha.

Em último caso a única saída pode ser formatar o computador e reinstalar o Windows, orienta Roger. Para saber como formatar a sua máquina leia o passo-a-passo no nosso tutorial Como formatar o PC e reinstalar o sistema operacional. Com ele você poderá desinstalar e reinstalar o sistema operacional com segurança.
Leia mais...

Antivírus Novo vírus apaga todos os arquivos e desabilita o mouse

Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

Praga virtual LiveDeath.A faz várias perguntas à vitima antes destruir os dados

Um vírus “à moda antiga” foi identificado pela empresa de segurança Panda. Trata-se da praga virtual LiveDeath. A ameaça lembra os antigos vírus, que tinham como objetivo atormentar os usuários de computador, contaminando e apagando arquivos.

O invasor, que infecta máquinas com sistema operacional Windows, da versão 3.X ao XP, chega ao computador em arquivos anexados a e-mails, programas camuflados em serviços de compartilhamento de arquivos e downloads em sites infectados, entre outros.

Ao executar o arquivo, a vítima é convidada a participar de um game de perguntas (imagem abaixo), no estilo “qual é a sua cor preferida?”, até o momento em que o software nocivo diz que a resposta está incorreta e apaga todos os arquivos do drive C:. Quem não tiver backup verá seus dados desaparecerem...
Leia mais...

Segurança Quadrilha é acusada de furtar mais de R$ 1 milhão de clientes de Internet bankin

Publicado em Terça - 04 de Dezembro de 2007 | por Luiz Celso

Cerca de 250 policiais federais participam nesta terça-feira, 04/12, da Operação Muro de Fogo para prender integrantes de uma organização que fraudava contas bancárias pela Internet.

A PF (Polícia Federal) estima que a quadrilha seja responsável pelo furto de mais de R$ 1 milhão por mês entre saques em caixa eletrônico, pagamentos de boletos e saques na boca do caixa.

De acordo com nota divulgada pela assessoria da PF, foram expedidos 50 mandados de prisão e 51 de busca e apreensão. Os mandados estão sendo cumpridos em Uberaba (MG), Goiânia (GO) e São Joaquim da Barra (SP), cidades onde a quadrilha atuava.

Segundo a PF, a quadrilha lesava milhares de correntistas e diversas instituições financeiras ao realizar transações não autorizadas com números de contas correntes e senhas obtidas indevidamente.

O grupo utilizava um programa espião, disseminado por mensagens de e-mail e instalado nos computadores dos usuários. Com o programa, chamado de trojan, os computadores eram monitorados e os números das contas bancárias e as senhas eram capturados.

De acordo com a Polícia Federal, posteriormente a quadrilha transferia os valores das contas bancárias capturadas para contas de laranjas e efetuava saques e pagamentos.

A operação é chamada de Muro de Fogo por ser uma tradução da palavra firewall, software que protege os computadores contra invasões externas.
Leia mais...

Bugs Falha antiga do Windows volta a assombrar usuários, confirma Microsoft

Publicado em Terça - 04 de Dezembro de 2007 | por Luiz Celso

A falha afeta principalmente usuários corporativos fora dos Estados Unidos e, teoricamente, pode ser explorada por agentes maliciosos para silenciosamente redirecionar a vítima a um site falso.

Corrigida originalmente em 1999, a falha foi redescoberta recentemente em versões mais recentes do Windows e tornada pública em uma conferência na Nova Zelândia.

“Essa é uma variação daquela vulnerabilidade previamente reportada que se manifesta quando certas configurações são ativadas”, disse Mike Reavey, gerente de grupo no Centro de Resposta de Segurança da Microsoft.

A falha está relacionada com a forma como sistema procura informações de DNS (Directory Name Service) sob certas configurações.

Qualquer versão pode estar em risco, mas a Microsoft publicou um boletim na segunda-feira (03/12) detalhando quais configurações são perigosas. A empresa disse estar trabalhando em uma correção para o problema.

O ataque funciona da seguinte forma: quando o Windows está configurado com seu próprio sufixo DNS (que associa computadores a certos domínios) ele automaticamente busca na rede informações de DNS em um servidor Web Proxy Auto-Discovery (WPAD).

Tipicamente, trata-se de um servidor seguro dentro da própria rede da empresa.

A técnica usada pelo Windows para ajudar o PC a encontrar o servidor WPAD determina que se o sistema não achar um servidor em wpad.corp.idg.co.uk, por exemplo, ele procure em wpad.co.uk, o que significa que ele pode deixar os domínios seguros da rede corporativa e encontrar um PC não seguro.

Segundo Reavey, o problema só afeta clientes com domínios de três níveis ou mais. Segundo o pesquisador neozelandês que descobriu a falha, Cricket Liu, mais de 160 mil PCs são afetados pelo problema.
Leia mais...

Antivírus Saiba quais são os dez vírus mais perigosos do mundo

Publicado em Terça - 04 de Dezembro de 2007 | por Luiz Celso

Com mais de 837 mil registros, o vírus POSSIBLE_VUNDO-1 é o campeão na lista das dez pragas que mais infectaram computadores em todo o mundo no mês de outubro, segundo a Trend Micro, líder em antivírus de rede e software e serviços de segurança de conteúdo da Internet.

Confira a lista geral:

1. POSSIBLE_VUNDO-1
2. WORM_SPYBOT.IS
3. WORM_GAOBOT.DF
4. TROJ_AGENT.ACSF
5. HTML_INFRAME.KQ
6. PE PARTIRE.A
7. EXPL_WMF.GEN
8. WORM_RONTKBR.GEN
9. PE_LUDER.CH
10. TROJ_VB.AML

O POSSIBLE_VUNDO-1 é um vírus detectado em arquivos por manifestar comportamentos e características similares as variantes conhecidas como VUNDO.


Dados regionais

Na América do Sul, o vírus mais ativo em novembro também foi o POSSIBLE_VUNDO-1 e o Brasil foi o único País infectado, já que as 34,3 mil infecções registradas no continente são provenientes de computadores do País. Confira o ranking da América do Sul:

1. POSSIBLE_VUNDO-1
2. POSSIBLE_MLWR-7
3. PE_PARITE.A
4. PE_VALLA.A
5. SPYW_RASERV.A
6. WORM_NETSKY.X
7. WORM_KNIGHT.AB
8. PEE_LOOKED.MI
9. WORM_RJUMP.A
10. PE_JEEFO.A
Leia mais...

Segurança Ministro considera certificação digital essencial aos segurados da Previdência

Publicado em Terça - 04 de Dezembro de 2007 | por Luiz Celso

Um convênio na área de certificação digital firmado hoje (04/12) entre o Ministério da Previdência Social e a Caixa Econômica Federal permitirá mais segurança nos processos e agilidade serviços aos beneficiários.

O convênio foi assinado pelo ministro da Previdência Social, Luiz Marinho, durante a 23ª Reunião Ordinária do Conselho Nacional dos Dirigentes de Regimes Próprios de Presidência Social (Conaprev), em Brasília (DF).

“A certificação digital é essencial para os segurados. Ter um processo que possa agilizar, dar segurança e transparência é importantíssimo para dar garantia aos segurados”, disse Luiz Marinho, em entrevista à Agência Brasil.

A certificação digital é uma identidade para o mundo virtual, que possibilita segurança às pessoas que vão utilizar serviços como movimentação de conta corrente ou assinar contratos pela internet.

O superintendente nacional da Caixa, Delfino de Souza, explicou que a certificação digital apresenta três funções básicas. A primeira é a identificação da pessoa na página da internet que se encontra o serviço desejado.

A segunda é a possibilidade de fazer a assinatura digital, com reconhecimento legal e, por último, a garantia de sigilo das informações, tanto fiscais quanto bancárias.

“O convênio que nós estamos propondo é para que todos os institutos de Previdência e todos os gestores da Previdência nos municípios possam automatizar os processos e usar a certificação digital para impor maior segurança e poder estender todo o serviço via internet”, disse Souza.

Para o superintendente da Caixa, esse novo sistema de serviços vai reduzir o custo nacional, o trâmite burocrático e melhorar o atendimento como um todo. “Isso é trazer a modernidade a um segmento bastante essencial para a sociedade brasileira.”

O convênio também prevê o treinamento e capacitação para que os funcionários da Previdência Social emitam certificação digital e disponibilizem informações.
Leia mais...

Segurança 79% dos brasileiros temem o roubo de identidade online

Publicado em Segunda - 03 de Dezembro de 2007 | por Luiz Celso

Estudo revela que 79% dos brasileiros estão muito ou extremamente preocupados com o roubo de identidade. O levantamento realizado pela Independent Communications Research e divulgado pela Unisys ouviu aproximadamente 1,5 mil brasileiros de 18 a 60 anos das classes A, B e C.

O grau de preocupação dos entrevistados com o problema foi avaliado por uma escala indicativa de zero a 300, na qual zero representa “nenhuma preocupação” e 300 “preocupação extrema”. Destes, 41% afirmou estar ‘extremamente preocupado’, com o roubo de identidade, 38% ‘muito preocupados’ e 6% não estão ‘nada preocupados’ com essas ameaças.

“O roubo da identidade digital é uma fraude que tem crescido no Brasil, pois a cada dia aumenta o número de pessoas com acesso a Internet, consequentemente as movimentações bancárias online e as compras virtuais, muitas vezes realizadas por internautas despreocupados com indicadores básicos de segurança”, afirma o especialista em segurança digital e diretor da OS&T Informática, Sérgio Leandro. De acordo com um levantamento do instituto e-bit, a participação desses internautas com renda inferior a R$ 1 mil subiu de 6%, em 2001, para 8% em 2006 e deverá crescer 40% nos próximos cinco anos.

Ainda de acordo com Leandro, para realização das fraudes os invasores estão usando táticas como o envio de e-mails que estimulam a curiosidade dos internautas, por exemplo, anúncios de fotos inéditas de desastres recentes, mensagens em anexo com revelações sobre a vida íntima do intenauta e os links de promoções fantásticas. “Ao clicar no e-mail, um software é baixado no computador. Sem que o usuário perceba, são coletados números de contas bancárias e de cartões de crédito e as respectivas senhas. A vítima só vai descobrir o golpe quando aparecer um rombo em sua conta corrente”, acrescenta.

O principal responsável é o golpe do phishing, modalidade de fraude eletrônica em que mensagens falsas são enviadas para enganar os internautas e instalar os programas maliciosos de roubo de identidade. O problema não é novo, mas tem crescido de forma tão assustadora que já superou o volume de vírus de computador. Diariamente, quase 8 milhões de e-mails de phishing são disparados para usuários de todo o mundo, em especial do Brasil e dos Estados Unidos.
Leia mais...

Segurança Comércio eletrônico desafia a adoção do firewall

Publicado em Segunda - 03 de Dezembro de 2007 | por Luiz Celso

A vida atrás do firewall de rede às vezes se assemelha à vida atrás das grades quando se trata de comércio eletrônico colaborativo, que está exigindo a abertura das redes corporativas para parceiros de negócio.

O Jericho Fórum é a organização empenhada em convencer executivos corporativos e a indústria de segurança de que precisam criar opções de segurança menos dependentes da defesa do perímetro, como os firewalls tradicionais.

Há algumas semanas, a instituição exibiu sua influência crescente em uma conferência que atraiu importantes arquitetos de software da Microsoft, Oracle e grandes empresas usuárias.

A idéia de uma borda sem firewall é polêmica. Um grande número de empresas, entre elas Citigroup e JP MorganChase, foi ouvir se o firewall é uma necessidade ou um obstáculo.

Bill Cheswick, líder da equipe técnica da AT&T Research e notório pioneiro na área de firewalls, reconheceu no discurso de abertura que às vezes é possível “nadar nu na internet”, isto é, usar a internet com segurança sem firewall ou mesmo defesa antivírus.

“Podemos usar a internet de maneira rica e segura sem uma defesa do perímetro?”, Cheswick perguntou aos participantes da conferência. “O risco de as pessoas atacarem o software existe”, ele ressaltou, e “você está abrindo mão de uma camada de segurança”, acrescenta.

Mas é possível “mergulhar” na internet sem defesa do perímetro. “Tenho nadado nu, sem software antivírus. Estou revigorado. Nadar nu funcionou para mim? Funcionou bem”, disse Cheswick. Porém, por experiência própria, ele considera fundamental pôr “caixas de areia” ao redor de serviços, como proteção.

Para as empresas, hoje, abster-se da defesa do perímetro significa “não deter um ataque DDoS (sigla, em inglês, para Distributed Denial of Service Attack, que em português quer dizer ataque de negação de serviço distribuído), por isso talvez ainda precisemos de um jardim cercado”, observou.

Para Cheswick, uma das melhores possibilidades que o futuro da segurança oferece está no software de virtualização. “A virtualização me permite criar uma máquina com uma caixa de areia muito robusta”, compara.

Carl Ellison, arquiteto da Microsoft responsável por projetar melhorias para o Windows, admitiu a existência do que ele definiu como “limites do isolamento”, que não oferecem mais a segurança adequada, já que muitas empresas, atualmente, precisam abrir brechas na rede para fazer negócio.

“Temos direcionado tudo através da Porta 80 porque ela está aberta no firewall”, revelou Ellison. “O perímetro se foi. Desapareceu. As pessoas é que pensam que ainda não se foi.”

Ellison confessou que gosta de “nadar nu” na internet com o Windows Vista. “Estou confiante por causa do firewall de host. Mas ainda temos que abri-lo para e-mail, a web e compartilhamento de arquivos”, explica.

Os servidores Microsoft , hoje, podem “traçar o limite do isolamento em torno da atividade”, explica Ellison, usando a chamada tecnologia Microsoft Server and Domain Isolation. Baseada em autenticação IPSec, a tecnologia da Microsoft permite que gerentes de rede emitam um certificado para computadores para permitir que eles unam domínios baseados em políticas de segurança e grupos do Active Directory.

“Para ser admitido no limite do isolamento não tem que ser uma máquina pertencente apenas à minha empresa”, diz Ellison. Mas, quando alguém na platéia perguntou como será possível rastrear todas as conexões IPSec neste ambiente vislumbrado, Ellison foi obrigado a admitir que ainda não existem bons produtos de gerenciamento para isso.

Como Cheswick, Ellison acha que uma das melhores oportunidades de desenvolver o tipo de segurança “desperimetrizada” defendido pelo Jericho Forum pode estar na vrtualização. A Microsoft, embora mais lenta do que a rival VMware na liberação de software de virtualização, pretende lançar um produto que funciona como servidor virtual em meados do ano que vem.

“Com o que está vindo em breve aí, podemos dividir máquinas em várias coisas endereçáveis, que podem se juntar a diferentes domínios”, disse Ellison. “Planejamos implementar políticas de firewall para estes domínios”, complementa.

O Jericho Forum, formado por 45 corporações, principalmente grandes empresas européias, mas também uma lista crescente de empresas sediadas nos Estados Unidos, como a Johnson & Johnson, foi combatido por analistas que taxaram de irreal a missão do grupo de tirar o perímetro (também chamado de “desperimetrarizar”).

Mas Paul Simmonds, chief information security officer da ICI, fabricante inglês de produtos químicos e tintas e membro do board do Jericho Forum, deixou claro que o grupo não endossa o fim do firewall de rede. “Nunca dissemos que não queríamos nenhum firewall”, declarou Simmonds.

“Estamos simplesmente pedindo que você entenda por que está usando um firewall, e suas limitações. Você pode acabar usando mais firewalls se ele reduzirem sua superfície de ataque”, explica.

Em sua apresentação, Simmonds observou que a emergência do comércio business-to-business e business-to-consumer via internet, na década passada, junto com wireless, outsourcing e offshoring, significa que a “desperimetrarização, para a maioria das corporações, já faz parte da vida. Está acontecendo quer você se dê conta ou não”, sinaliza.

Para fazer negócio com a rede Wal-Mart, por exemplo, é necessário estabelecer uma conexão direta entre sistemas de ERP independentes. “Eles vão insistir que uma brecha seja aberta para que nós possamos vender tinta e eles possam fazer pedidos”, explicou Simmonds. Esta situação é cada vez mais a normal, fazendo do firewall um perímetro cheio de buracos.

A meta é “descobrir um modelo de segurança que se enquadre no seu negócio”, e o Jericho Forum está apenas tentando encontrar “um mix mais equilibrado”, que vá além de ver o firewall como essencial, disse John Meakin, diretor de segurança de informação do Standard Chartered Bank e membro da instituição.

Entre os fornecedores que se mostram cada vez mais conscientes das sugestões do Jericho Forum — sem mencionar o potencial poder de compra de seus membros — está a Oracle, que despachou seu principal arquiteto de gerenciamento de identidade, Nashant Kaushik, para proporcionar aos participantes da conferência uma visão da futuro Fusion, da Oracle, que virá com sistema de gerenciamento de identidade como serviço. “Isso encaixa com a desperimetrização”, afirma.

Analistas convidados para falar na conferência buscaram um denominador comum com a visão do Jericho Forum, admitindo que houve discussões e discordâncias. “Parece existir um conflito entre o que o Gartner prega e o que o Jericho diz”, apontou Jeffrey Wheatman, analista do Gartner que falou sobre segurança e privacidade na conferência do Jericho Forum.

Mas “a velha zona desmilitarizada [DMZ] não funciona mais, não suporta Web 2.0, conteúdo dinâmico e AJAX”, reconheceu Wheatman. O caminho à frente não está necessariamente claro e tecnologias como a virtualização podem acabar fazendo diferença para a segurança, disse Wheatman. “O Jericho Forum não diz que o perímetro está desaparecendo. A borda vai mudar, mas não desaparecerá”, prevê o analista.

Em sua apresentação, Daniel Blum, vice-presidente sênior e analista do Burton Group, disse que não vê a desperimetrização como uma proposição tudo ou nada, acrescentando que “a arquitetura de segurança corporativa tem que transferir os controles – da rede para endpoints, data centers, repositórios de informação e aplicações”. Além disso, “o modelo de um único firewall implodiu”, aponta.

Em resposta à pergunta se as organizações deveriam parar de comprar firewalls, Wheatman declarou: “Não parem de comprar. As organizações dependem de firewalls para fazer tudo”. Ao que Simmonds replicou: “Se depender do Jericho Forum, não há mais firewalls de borda e não há mais necessidade de firewalls”.

A TI depois do firewall
O Jericho Forum preconiza que se dependa menos de firewalls de perímetro para proteger redes corporativas e se confie mais em medidas de segurança mais próximas de estações de trabalho e servidores.

Abaixo, alguns dos princípios que o grupo recomenda para esta nova arquitetura de segurança:

- Use protocolos abertos seguros para comunicação entre dispositivos

- Capacite todos os dispositivos a manter suas próprias políticas de segurança

- Organizações e usuários individuais têm de estabelecer um sistema de confiança que defina as responsabilidades de cada parte pela segurança.

- Os dados devem ter atributos de segurança como: “tem que ser criptografado” ou “público, não confidencial”.

- Por padrão, os dados precisam ser protegidos apropriadamente, estejam inativos, em trânsito ou em uso.

- Todos os mecanismo de segurança têm que ser eficientes, escaláveis e simples.
Leia mais...

Gerais CAMPANHA: Não corrija falhas XSS em seu site!

Publicado em Segunda - 03 de Dezembro de 2007 | por Luiz Celso

Não seja refém de lammers que amam dar alert() em todo site que vêem. Dê o troco!
Leia mais...