Segurança da (sua) Informação é o Maior Ativo

Archive for the ‘Vulnerabilidade’ Category

Incêndio em fábrica de fertilizantes em Santa Catarina

Posted by maiorativo em 26 de setembro de 2013

Imagem

Poluição do ar e contaminação do solo em São Francisco do Sul serão investigadas

Pelo menos dois danos ambientais devem ser investigados nos próximos dias em São Francisco do Sul após o acidente num depósito de fertilizante: a poluição do ar e a contaminação do solo.

Segundo técnicos que trabalham no local, já é possível afirmar que houve esses dois danos, mas não é possível dizer ainda a intensidade ou o tamanho do problema.

—O Ibama e a Fatma estão acompanhando e montamos uma grande piscina para armazenar essa água que está saindo do material—, disse o prefeito Luiz Roberto de Oliveira, durante a entrevista coletiva na manhã desta quinta.

A maior preocupação é evitar que todo o líquido que escorre neste momento do pátio da empresa acabe contaminando o lençol freático da região. Na quarta-feira, uma piscina foi aberta para manter água utilizada no combate à fumaça.

Fonte: Zero Hora / RBS

Posted in Segurança, Vulnerabilidade | Etiquetado: , , , | Leave a Comment »

Incêndio causa explosão em fábrica de peças automotivas em Contagem

Posted by maiorativo em 26 de setembro de 2013

Um incêndio de grandes proporções mobiliza o Corpo de Bombeiros na manhã desta sexta-feira em Contagem, na Região Metropolitana de Belo Horizonte. O fogo atinge a CMP – Componentes e Módulos Plásticos, que produz painéis de plástico para a Fiat. O local fica no Bairro Cinco, que ficou sem energia elétrica.

Segundo o Corpo de Bombeiros, houve um princípio de incêndio em um depósito de gás que fica ao lado de um reservatório com combustível. Mais de 10 viaturas com 40 militares foram enviadas para a área da empresa. Segundo os bombeiros, a nuvem de fumaça preta tomou toda a região e atrapalha visibilidade de motoristas e também dos militares que trabalham na ocorrência.

Imagemfoto: Paulo Filgueiras

Ao acionar os bombeiros, o solicitante informou que havia muitas vítimas no local. No entanto, ninguém ficou ferido. Conforme o Corpo de Bombeiros, após conferência dos funcionários, feita pela empresa, não foi constatada a falta de nenhuma pessoa. Os militares pedem que as pessoas evitem se dirigir ao local do incêndio por causa da fumaça tóxica.

TESTEMUNHAS Por meio das redes sociais, pessoas que estavam na região relatam o susto no momento da explosão, que teria causado um tremor na área. “Explosão na fábrica CMP em Contagem! Tremeu tudo, Deus do céu!!!”, disse Carol P. Cardoso. “(…) balançou o escritorio todo aqui … agr so (sic) vemos o fumação preto”, relata Shande Fernandes. “Houve uma explosão tão forte numa empresa aqui perto de casa. Janela tremeu!! Nuvem negra subindo. Tomara q nao haja vítimas fatais”, diz Ammetista. A força do impacto chegou a ser sentida em outro bairro, como explica Kenia Marcilia. “Explosão no cinco ( CMP ) deu p/ sentir até aki (sic) no Fonte Grande nuh….”.

VÍDEO

Fonte: Estado de Minas em 20/09/2013

Posted in Segurança, Vulnerabilidade | Etiquetado: , , , , | Leave a Comment »

Explosão na refinaria da PEMEX em Reynosa Tamaulipas México 18-SET-2012

Posted by maiorativo em 12 de junho de 2013

Posted in Segurança, Vulnerabilidade | Etiquetado: | Leave a Comment »

Explosão de fábrica de fertilizantes nos EUA

Posted by maiorativo em 12 de junho de 2013

Posted in Segurança, Vulnerabilidade | Leave a Comment »

145 novas ameaças detectadas pelo AV do celular

Posted by maiorativo em 4 de março de 2013

Imagem

O celular toca e não é ninguém. E sim o antivírus (NetQin – NQ) avisando para fazer uma nova atualização por ter detectado 145 novas ameaças. São elas:

  • 8 multipliers
  • 14 hijacking apps
  • 13 private data theft apps
  • 7 prankware
  • 2 badware
  • 4 backdoor
  • 18 data consumption apps
  • 33 charge apps
  • 8 account trojan
  • 7 trojans
  • 14 system damaging apps
  • 11 data damage
  • Dentre outros

LCM

Posted in crime, Vírus, Vulnerabilidade | Etiquetado: | Leave a Comment »

Governo aprova política cibernética de defesa para Copa e Olimpíadas

Posted by maiorativo em 28 de dezembro de 2012

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no País, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. A Portaria que estabelece a nova medida foi publicada hoje (27/12) no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, composto por militares e civis, e o fornecimento da estrutura e infraestrutura para que as atividades de defesa sejam desempenhadas.

Deverão ser criados e normatizados processos de segurança cibernética para padronizar os procedimentos de defesa da rede. Serão estabelecidos também programas e projetos para assegurar a capacidade de atuar em rede com segurança. A política integrará as ações já em curso de defesa cibernética no País.

Em agosto de 2011, foi criada, por meio do Decreto 7.538, a Secretaria Extraordinária de Segurança para Grandes Eventos, responsável por planejar, definir, coordenar, implementar, acompanhar e avaliar as ações de segurança para esse tipo de evento. A pasta promove a integração entre os órgãos de segurança pública federais, estaduais, distrital e municipais envolvidos com a questão.

Já em agosto deste ano, portaria do Ministério da Defesa estabeleceu as diretrizes que vão nortear a atuação dos militares do Exército, da Marinha e Aeronáutica durante os grandes eventos.

A portaria também autoriza o Ministério da Defesa a empregar, temporariamente, as Forças Armadas para atuar na segurança e defesa cibernética, defesa contra terrorismo, fiscalização de explosivos, contingência e defesa contra agentes químicos, biológicos, radiológicos ou nucleares; e em outras atribuições constitucionais das Forças Armadas, em todas as cidades-sede, durante a Copa e as Olimpíadas.

Crimes virtuais

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa norte-americana Norton, especializada em antivírus, o Brasil estava, em 2011, em quarto lugar em uma lista de 24 países com maior quantidade de crimes cibernéticos aplicados, abaixo da China, África do Sul e México.

Segundo a pesquisa, 80% dos adultos brasileiros já foram vítimas desse tipo de crime. A cada 11 dias, uma nova vítima de crime cibernético é registrada no país. Calcula-se que, em 2011, o prejuízo tenha chegado a 15 bilhões de reais.

Fonte: IDG com informações da Agência Brasil

Posted in Ataque, crime, Internet, Segurança, Vulnerabilidade | Leave a Comment »

Quadrilha que fraudava Detran tem prisão preventiva decretada

Posted by maiorativo em 28 de setembro de 2012

O juiz Marcelo Alberto Chaves Villas, da Vara Criminal de Itaboraí, decretou a prisão preventiva de 41 integrantes de uma quadrilha que fraudava documentos do Detran/RJ. O grupo era composto de funcionários e ex-funcionários do Departamento de Trânsito do Rio de Janeiro, despachantes, “zangões” e terceiros que, segundo a denúncia do Ministério Público estadual, colaboravam com os esquemas ilegais, atuando de modo coordenado, com divisão de tarefas.

As ações da quadrilha ocorriam não só em Itaboraí, São Gonçalo, Magé e Campos dos Goytacazes, mas também em automóveis provenientes de outros municípios, como Rio de Janeiro, Niterói, Maricá, Rio Bonito, Duque de Caxias, Macaé, Cachoeiras de Macacu, entre outros.

A prisão foi requerida pelo Ministério Público a fim de garantir o levantamento de provas, pois em liberdade, de acordo com o MP, os acusados poderão influenciar o relato das testemunhas e ter acesso ao material que comprova os delitos.

“Os fatos são gravíssimos e há prova da materialidade e indícios mais do que suficientes da autoria, sendo necessária à garantia da ordem pública, ante a manifesta necessidade de se garantir uma correta e regular colheita da prova testemunhal (conveniência da instrução criminal)”, escreveu o juiz na decisão.

O juiz também deferiu a busca e apreensão em 63 endereços, bem como em quatro postos de vistoria do Detran, com o objetivo de arrecadar documentos, procedimentos, quantias em dinheiro e outros objetos relacionados à investigação.

Segundo a denúncia, em troca de pagamentos ilícitos, que variavam de R$ 50 a R$1,2 mil por operação, a quadrilha realizava vistorias e transferências de propriedade dos veículos, além de facilitar a obtenção do Certificado de Registro e Licenciamento do Veículo dentre outros atos administrativos, que variavam de acordo com o cliente, com o grau de dificuldade da operação ou com o quantitativo de serviços solicitados.

Os réus respondem pelos crimes de formação de quadrilha, corrupção passiva, corrupção ativa, falsidade ideológica, inserção de dados falsos em sistema informatizado, supressão de documento público e usurpação de função pública e modificação ou alteração não autorizada de sistema de informações.

Processo No 0006225-45.2012.8.19.0023

Tribunal de Justiça do Rio de Janeiro

Posted in crime, Engenharia Social, Segurança, Software, Vulnerabilidade | Etiquetado: , | Leave a Comment »

ABIN é vítima de próprio funcionário

Posted by maiorativo em 25 de setembro de 2012

Jornal A Tarde 25/09/2012

Jornal A Tarde 25/09/2012

Posted in crime, espionagem, Segurança, Vulnerabilidade | Etiquetado: , | Leave a Comment »

Hacker vende “falha” do iPhone por US$ 250 mil ao governo americano

Posted by maiorativo em 30 de março de 2012

Um hacker, conhecido pelo apelido de Grugq, vendeu uma “falha” do iPhone para uma empresa contratada pelo governo dos Estados Unidos, de acordo com a Forbes. Ele faz parte de um esquema muito maior, que envolve outras companhias de tecnologia e outros governos do mundo.

A falha foi vendida pelo valor de US$ 250 mil para uso exclusivo do governo e acontecia no iOS, o sistema operacional móvel do smartphone da Apple. O esquema de que o hacker faz parte possui uma tabela de preços, que variam da importância da empresa, e um “código de conduta”, que deixa claro que nenhuma das vulnerabilidades comercializadas sejam comunicadas às empresas responsáveis pelo desenvolvimento do software.

De acordo com Grugq, o “trabalho” dele é como qualquer outro – e a prática de pagar para hackers decobrirem falhas em softwares proprietários não é novidade. ” Você está basicamente vendendo software comercial. Ele precisa estar polido e ter documentação. A única diferença é que você só vende uma única licença, para sempre, e todo mundo diz que você é mau por isso”, explicou.

Segundo Forbes, as falhas do iPhone são as mais valiosas do mercado e custam entre US$ 100 mil e US$ 250 mil. As vulnerabilidades do Chrone e do Internet Explorer vêm na sequência com custo entre US$ 80 mil e 200 mil. As menos valiosas são as falhas do Adobe Reader, que valem de US$ 5 mil a US$ 30 mil.

O hacker ainda ressalta o poder da Rússia dentro deste mercado. “A Rússia está cheia de criminosos. Eles ganham dinheiro com as falhas do meio mais brutal e medíocre possível e trapaceiam uns aos outros”, afirmou Grugq à Forbes.

Fonte: JB / Terra

Posted in Mobile, Segurança, Software, Vulnerabilidade | Etiquetado: , , , , | Leave a Comment »

Metrô de Brasília por um fio. Ou melhor, por um cabo de rede.

Posted by maiorativo em 15 de fevereiro de 2012

Ainda bem que o sistema de controle de tráfego do metrô de Brasília possui rotina de contingência para situações emergenciais e limites. Ainda bem que funcionou quando foi preciso. Pois caso contrário uma tragédia sem precedentes poderia ter acontecido.

Na última semana ficou pública e notória a fragilidade de segurança da informação do sistema metroviário da capital federal quando as composições apresentaram funcionamento anormal no que se refere à velocidade de tráfego em horários cujos há grande demanda por parte da população. Os tréns chegaram a parar, todos com passageiros a bordo, face à interpretação de emergência do sistema de controle informatizado que identificou como ocupados por composições todos os ramais das linhas disponíveis. fazendo uma analogia com as ruas, é como se todos os carros fossem às ruas ao mesmo tempo e agora.

Considerando as explicações observadas na mídia, percebeu-se que houve no mínimo negligência e descaso com a segurança da informação corporativa da empresa. Pois foi noticiado que cabos lógicos estranhos à operação foram indevidamente plugados na rede de dados do Metrô DF. Como podem pontos de rede ficarem à disposição e o pior, ativos, esperando por conexões de qualquer sorte? Imagine na sua empresa que haja a possibilidade de um visitante chegar com o seu notebook e espetá-lo na rede de dados e sair fazendo o que bem entender.

O mínimo que um administrador de rede focado em segurança deve ter configurado em tempo real sob forma previdente e conservadora são alarmes e checagens do que está entrando e saindo da sua rede local ou WAN. Sejam notebooks, PCs, tablets e outros equipamentos.

TERRORISMO

Há de se perceber que neste caso de Brasília, há um quê de terror. Não dá para engolir a explicação oficial que diz que um cabo foi conectado em um ponto de rede e daí se deu toda a confusão. Nenhum cabo de rede, inerte, tem o poder de por si só interferir na operação de tréns. O cabo de rede sim foi espetado no ponto ativo e provavelmente conectado a um laptop que, daí sim , teve o poder de invadir o sistema e fazer o que fez. Além de um ato criminoso de invasão, deve ser entendido como um ato de terrorismo que poderia ter causado estrago maior no berço do governo federal levando passageiros à morte.

O recado foi dado e as autoridades responsáveis deverão rever todos os serviços públicos, principalmente os de transportes de massas não só em Brasília, mas em todo o Brasil procurando adequá-los às principais normas e boas práticas da segurança da informação.

Posted in Ataque, crime, Hardware, Invasão, Segurança, Vulnerabilidade | Etiquetado: , , , | Leave a Comment »

 
%d blogueiros gostam disto: