Wikipedia

Resultados da pesquisa

segunda-feira, 30 de dezembro de 2013

Websense Security Labs:8 previsões de segurança digital para 2014

Em 2013 a segurança online ocupou o centro das atenções por conta de ataques contra Estados-Nações, vários casos envolvendo perda de dados e prisões de conhecidos cibercriminosos.
Baseado nesse cenário, pesquisadores de segurança cibernética do Websense Security Labs revelam as previsões para 2014 a fim de ajudar as empresas a se defenderem conta ataques em toda a cadeia de ameaças. O relatório inclui recomendações e artigos detalhados sobre tendências de ataques avançados, novos kits de exploração, segurança agressiva, segurança na nuvem, os perigos da rede social profissional e problemas com Java.
"Em 2013, os hackers aperfeiçoaram suas técnicas para contornar defesas tradicionais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense.  "Em 2014, os ataques online serão ainda mais complexos e diversificados. O volume total de malware avançado deve cair - mas prevemos um aumento no volume de ataques direcionados e eventos de destruição de dados", explica o executivo.

Previsões de Segurança da Websense para 2014:

1 - Volume menor de malware avançado

De acordo com informações de telemetria em tempo real da rede Websense ThreatSeeker Intelligence Cloud, a quantidade de novos malwares começa a declinar.  Infelizmente, essa é uma má notícia para companhias.
Os cibercriminosos irão depender menos do alto volume de malwares avançados porque, ao longo do tempo, o risco de detecção é maior.  Em vez disso, eles devem usar ataques mais direcionados e de menor escala para fixar uma posição, roubar informações de usuários e aproveitar as redes infiltradas.  Embora o volume de ataques deva cair, o risco será cada vez maior.

2 - Um grande ataque para destruição de dados é previsto

No passado, a maioria dos hackers invadia redes para roubar informações e ganhar dinheiro.  Em 2014, as organizações precisam preocupar-se com os Estados-Nações ou hackers usando essas invasões para destruir informações.  A Ransomware (software para pedir resgate) deve ser uma peça importante nessa tendência, passando a focar em empresas de pequeno e médio portes.

3 - Os ataques serão direcionados contra dados das redes na nuvem

Os hackers devem focar mais em dados armazenados em nuvem, em vez de informações na própria rede. Essa mudança de tática segue a migração de dados críticos de negócios para soluções baseadas na nuvem.  Os hackers deve encontrar mais facilidade penetrando a nuvem para atingir informações mais lucrativas, em vez de atacar as paredes de segurança que cercam uma rede empresarial.

4 - Redkit, Neutrino e outros kits de exploração devem lutar pela supremacia depois da prisão do autor do Blackhole

Pode-se dizer que o kit de exploração Blackhole foi, sem dúvida, o kit mais bem sucedido da história.  Tudo mudou depois da prisão de "Paunch", o suposto autor do kit, na Rússia, em outubro deste ano.  A previsão é de que haverá uma luta pela liderança entre novos entrantes e kits já em circulação em 2014.  Os kits Redkit e Neutrino irão garantir uma forte posição no ano que vem.

5 - Java permanecerá altamente vulnerável e frequentemente

A maioria dos terminais deve continuar rodando versões mais antigas do Java, que são sujeitas a vários tipos de ataque. Em 2014, os cibercriminosos irão dedicar ainda mais tempo em encontrar novas utilidades para ataques comprovados e criar novos aspectos de ataques avançados de múltiplas etapas. Os hackers devem guardar explorações dia zero do Java para atacar redes de alto valor com melhores práticas de atualização do Java.

6 - Cibercriminosos devem se concentrar ainda mais em redes sociais

As redes sociais serão importantes para a comunidade empresarial em 2014. Os hackers devem usar sites profissionais, como o LinkedIn, ainda mais para pesquisar e atacar executivos. Esse método altamente direcionado será usado para obter inteligência e comprometer redes.

7 - Cibercriminosos terão como alvo os elos mais fracos da "cadeia de troca de informações"

Os hackers devem atacar os elos mais fracos da cadeia de informações, ou seja, os consultores fora da rede que possuem o maior volume de dados.  Isso inclui consultores, contratantes, fornecedores e outras pessoas que normalmente compartilham informações sensíveis com grandes empresas e entidades do governo. E poucos desses parceiros possuem defesas adequadas.

8 - Erros serão cometidos em segurança "agressiva" ao identificar a fonte errada dos ataques

Em anos recentes, a segurança "ofensiva" é um tema cada vez mais comum, com governos e empresas globais ameaçando represálias contra qualquer pessoa que for pega atacando suas redes ou seus interesses. Como na guerra tradicional, erros táticos devem ser cada vez mais comuns no meio virtual. Organizações inocentes podem se encontrar no meio do fogo cruzado quando erros são cometidos na identificação do suposto responsável por um ataque.

Fonte: Websense Security Labs,,SEGURANÇA NACIONAL BLOG,,,SNB

Novo caça espião dos EUA estaria escondido na Área 51

A Força Aérea dos Estados Unidos está em fases avançadas de testes para um novo modelo de jato capaz de realizar missões de reconhecimento, infiltração e monitoramento em território inimigo. Trata-se do modelo RQ-180, desenvolvido de forma secreta (até agora) pela Northrop Grumman.
A revista Aviation Week & Space Technology quebrou o silêncio sobre a aeronave, incluindo a divulgação de conceitos baseados nas informações obtidas, como o design em forma de seta. Mais detalhes técnicos sobre o veículo ainda são desconhecidos. Segundo a reportagem, o jato já estaria realizando alguns testes para entrar em fase operacional em 2015.
O local escolhido para abrigar o RQ-180 é o mais misterioso possível: a Área 51, a base militar mais famosa dos Estados Unidos, que guardaria segredos como seres extraterrestres e discos voadores. Imagens do local no Google Maps de vários anos mostram um hangar que teria o tamanho ideal para guardar o jato.

Ele foi construído e recebeu adições como rampas e áreas de testes de motor nos mesmos períodos de tempo em que o avião estaria em desenvolvimento. Será uma coincidência ou trata-se mesmo da mais nova arma do país?


Aviation Week,,SEGURANÇA NACIONAL BLOG,,,SNB

Tecnologia de Combate ( completo documentário ) HD


SEGURANÇA NACIONAL BLOG. SNB

Ares 1-Y V2 / Ares 1-X Prime abortar lançamento cenário missão


SEGURANÇA NACIONAL BLOG.SNB

nova Soyuz-2.1v


SEGURANÇA NACIONAL BLOG,,SNB

Arquivo do blog segurança nacional