RSS

Arquivo da tag: informao

Revista vai tirar de site informação sobre caso de Hollande e atriz

A revista Closer vai retirar, “provavelmente nesta sexta-feira (10) à noite” de seu site as informações segundo as quais o presidente francês François Hollande teria um caso com a atriz Julie Gayet. O pedido foi feito pelo advogado da atriz, anunciou à AFP Laurence Pieau, diretora da revista.

“O advogado de Julie Gayet entrou em contato para nos pedir que retirássemos de nosso site toda menção desta relação e de garantir o mesmo no Google”, declarou Laurence Pieau.

A diretora indicou que o mesmo não foi pedido para a versão impressa da revista.

A atriz francesa Julie Gayet em 25 de maio de 2012 (Foto: AFP)A atriz francesa Julie Gayet em 25 de maio de 2012
(Foto: AFP)

François Hollande denunciou nesta sexta um atentado a sua vida privada, após a revelação pela revista especializada em celebridades de seu suposto caso com a atriz Julie Gayet.

A revista francesa “Closer” revelou nesta sexta que o Hollande e Julie Gayet estão mantendo um romance, em uma matéria de sete páginas ilustrada com várias fotos.

A publicação também anunciou, em seu site, uma edição especial “que revela em um dossiê de sete páginas as fotos da relação entre o chefe de Estado e a atriz”.

“No dia do Ano Novo, o chefe de Estado visita de scooter a atriz em sua residência, onde o presidente costuma passar a noite”, informou a revista.

Julie, de 41 anos, moveu uma ação em março do ano passado para identificar os autores de um boato na internet sobre um suposto caso com Hollande, de 59 anos.

Oficialmente, a atual companheira do chefe de Estado francês é Valérie Trierweiler.

Em 2012, Julie participou de um videoclipe eleitoral do candidato Hollande à presidência, a quem ela qualificava de homem “humilde, formidável e que escuta de verdade”.

Fonte G1

 
Deixe um comentário

Publicado por em 11 de janeiro de 2014 em Brasil

 

Tags: , , , , ,

Vaticano adota lei de transparência, vigilância e informação financeira

O Vaticano anunciou nesta quarta-feira (9) que irá adotar uma lei de “transparência, vigilância e informação financeira” para prevenir atividades monetárias ilegais.

A lei, aprovada nesta terça-feira (8) pela Comissão Pontifícia para o Estado da Cidade do Vaticano, dá continuidade às disposições do decreto do Governatorato e ao ‘Motu Próprio’ (lei papal) do Papa Francisco de 8 de agosto.

A medida segue a legislação já vigente “para a prevenção da atividade ilegal no campo financeiro e monetário”, introduzida também “motu proprio” pelo papa emérito, Bento XVI, informou em uma nota o gabinete de comunicação do Vaticano.

O Papa Francisco acena para fiéis após audiência geral no Vaticano. (Foto: Giampiero Sposito/Reuters)O Papa Francisco acena para fiéis após audiência geral no Vaticano. (Foto: Giampiero Sposito/Reuters)

Concretamente, esta nova lei consolida a norma existente para prevenção e luta contra a lavagem do dinheiro; financiamento do terrorismo; vigilância e regulamentação das entidades que realizam atividade de natureza financeira e colaboração e troca de informação com a Autoridade de Informação Financeira em nível interno e internacional.

“Desejo renovar o compromisso da Santa Sé em adotar os princípios e executar os instrumentos jurídicos desenvolvidos pela comunidade internacional, adequar ainda mais a ordem institucional para a prevenção e a luta contra a lavagem, o financiamento do terrorismo e a proliferação de armas de destruição em massa”, disse Francisco em seu “Motu Proprio” de 8 de agosto.

Segundo o comunicado, a lei consolida as medidas contra quem ameaçar a paz e a segurança internacional e exige a declaração de dinheiro em espécie em valores igual ou superior aos 10.000 euros quando se trata de transporte além da fronteira.

A lei também determina as funções, os poderes e a responsabilidade da Autoridade de Informação Financeira no exercício da função de vigilância e regulamentação.

Fonte G1

 
1 comentário

Publicado por em 10 de outubro de 2013 em Brasil

 

Tags: , , , , ,

Gastos com segurança da informação chegam a US$ 17 bilhões em 2017

Valor inclui investimento em medidas de retaliação, transações, segurança de dados, e equipes de segurança treinadas para combater malwares sofisticados

O investimento global em infraestrutura de segurança financeira terá um total de 17,14 bilhões de dólares até o final de 2017, de acordo com a ABI Research.

Isso inclui gastos com medidas de retaliação, de transações e segurança de dados, bem como políticas e procedimentos – como equipes de segurança treinadas para combater malwares sofisticados, desenvolvidos por cibercriminosos altamente organizados.

Kits de exploração, Cavalos de Troia voltados para ataques bancários e botnets são usados em conjunto com táticas de engenharia social em ataques persistentes e altamente esquematizados, observaram os analistas da ABI Research.

A empresa de pesquisas também prevê que, com a crescente digitalização de infraestrutura crítica, setores como os de energia e saúde, inevitavelmente, se tornam vulneráveis ??às mesmas ameaças.

“Os bancos e outras instituições financeiras estão sempre um passo atrás, apesar da implantação de algumas das soluções de segurança cibernética mais avançadas disponíveis no mercado”, disse a ciberanalista sênior de segurança da ABI Research, Michela Menting.

“A falta de coperação e compartilhamento de inteligência em larga escala no setor financeiro é uma grande desvantagem no combate às ciberameaças. Enquanto cibercriminosos estão ativamente compartilhando ferramentas e informações sobre vulnerabilidades, os bancos estão dando o seu melhor para encobrir as falhas e salvar suas reputatações”, disse Meting.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de março de 2013 em Tecnologia

 

Tags: , , , ,

Gastos com segurança da informação chegam a US$ 17 bilhões em 2017

Valor inclui investimento em medidas de retaliação, transações, segurança de dados, e equipes de segurança treinadas para combater malwares sofisticados

O investimento global em infraestrutura de segurança financeira terá um total de 17,14 bilhões de dólares até o final de 2017, de acordo com a ABI Research.

Isso inclui gastos com medidas de retaliação, de transações e segurança de dados, bem como políticas e procedimentos – como equipes de segurança treinadas para combater malwares sofisticados, desenvolvidos por cibercriminosos altamente organizados.

Kits de exploração, Cavalos de Troia voltados para ataques bancários e botnets são usados em conjunto com táticas de engenharia social em ataques persistentes e altamente esquematizados, observaram os analistas da ABI Research.

A empresa de pesquisas também prevê que, com a crescente digitalização de infraestrutura crítica, setores como os de energia e saúde, inevitavelmente, se tornam vulneráveis ??às mesmas ameaças.

“Os bancos e outras instituições financeiras estão sempre um passo atrás, apesar da implantação de algumas das soluções de segurança cibernética mais avançadas disponíveis no mercado”, disse a ciberanalista sênior de segurança da ABI Research, Michela Menting.

“A falta de coperação e compartilhamento de inteligência em larga escala no setor financeiro é uma grande desvantagem no combate às ciberameaças. Enquanto cibercriminosos estão ativamente compartilhando ferramentas e informações sobre vulnerabilidades, os bancos estão dando o seu melhor para encobrir as falhas e salvar suas reputatações”, disse Meting.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 21 de janeiro de 2013 em Tecnologia

 

Tags: , , , ,

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.

Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.

Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.

Ameaça n° 1: os sindicatos do Cibercrime
Embora o cérebro solitário do crime ainda exista, nos dias de hoje os piores ataques de hackers são resultado de grupos organizados, muitos profissionais. Grupos pequenos, com poucos membros, ainda atacam, mas cada vez mais profissionais de segurança de TI têm de lidar contra grandes corporações dedicadas ao comportamento desonesto.

Especialização e divisão do trabalho estão no centro dessas organizações. Um cérebro único, ou um círculo interno, irá liderar o coletivo. Sargentos e subdivisões se especializarão em diferentes áreas, com uma pessoa dedicada à criação de malware, outra dedicada ao marketing, outra que estabelece e mantém o canal de distribuição, e ainda um outro encarregado de criar botnets e alugá-los para outros malfeitores.

É por isso que  práticas de segurança populares não funcionam contra o malware de hoje, dado que o crime cibernético evoluiu para uma indústria de serviços multinível.

Ameaça nº 2: Pequenos grupos – e as mulas de dinheiro e lavagens que os apoiam
Nem todas as organizações criminosas cibernéticas são sindicatos ou corporações. Algumas são simplesmente empreendedoras por natureza, pequenas empresas atrás de uma coisa: dinheiro.

Essas operações maliciosas podem roubar identidades e senhas, ou podem causar redirecionamentos nefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro, distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.

Ameaça No. 3: Hackers ativistas
Enquanto se vangloriar não era incomum antigamente, hoje os hackers procuram ficar na deles – com exceção das legiões crescentes de cibercriminosos ativistas.

Grupos políticos de hackers muitas vezes comunicam, anonimamente ou não, em fóruns abertos, anunciando suas metas e ferramentas de ataque. Eles reúnem mais membros, levam suas queixas à mídia para angariar apoio público e agem surpresos se vão presos por seus atos ilegais. Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quanto possível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela.

Mais frequente do que nunca, o “hacker ativismo” político tem a intenção de causar dano monetário à sua vítima em uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, sua intenção e metodologia permanecem sendo crimes.

Ameaça n° 4: roubo de propriedade intelectual e espionagem corporativa
Embora a probabilidade de lidar com hacker ativistas seja baixa, a maioria dos profissionais de segurança de TI tem de lidar com o grande grupo de hackers que existe apenas para roubar propriedade intelectual de empresas ou praticar espionagem corporativa.

O método de operações aqui é invadir os ativos de uma empresa  de TI, divulgar todas as senhas, e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, ideias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Sua intenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.

Ameaça n° 5: Mercenários de malware
Não importa qual a intenção ou grupo por trás do crime cibernético, alguém tem que desenvolver o malware. No passado, um único programador o faria para seu uso próprio, ou talvez para vender. Hoje, existem equipes e empresas dedicadas exclusivamente a produzi-los. Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específicas, atacar clientes e alcançar objetivos.

Muitas vezes, o malware é multifásico e modular. Um programa menor de stub é encarregado da exploração inicial do computador da vítima, e uma vez bem colocado para garantir que ele viva através de um reboot, entra em contato com a “mãe” do servidor web para obter mais instruções.

Com tudo isso, a configuração utilizada por desenvolvedores de malware atualmente faz com que seja muito difícil para os profissionais de segurança de TI se defenderem contra  eles.

Ameaça n° 6: Botnets como serviço
Os botnets não são mais apenas para seus criadores. Tendo mais do que o comprado o provável programa de malware que os produz,  atualmente os proprietários irão usar o botnet para si mesmos ou o alugarão para outras pessoas por hora – ou alguma outra métrica.

A metodologia é familiar. Cada versão do programa de malware tenta explorar milhares a dezenas de milhares de computadores, em um esforço para criar uma botnet único que irá operar como uma entidade em licitação do criador. Cada bot da botnet eventualmente se liga novamente ao servidor C&C (comando e controle) para obter suas últimas instruções. Botnets foram encontrados em centenas de milhares de computadores infectados.

Ameaça n° 7: Malwares “all-in-one”
Programas sofisticados de  malwares muitas vezes oferecem funcionalidades de “all-in-one”. Eles não apenas infectam o usuário final, mas também entram em sites e modifica-os para ajudar a fazer mais vítimas. Estes programas “all-in-one” muitas vezes vêm com consoles de gerenciamento para que seus proprietários e criadores possam acompanhar o que os botnets estão fazendo, quem estão infectando e quais são os mais bem sucedidos.

A maioria dos programas maliciosos são Cavalos de Troia. Os vírus de computador e worms há muito deixaram de ser os mais populares tipos de malware. Na maioria dos casos, o usuário final é levado a executar um Cavalo de Troia que é anunciado como uma varredura antivírus necessária, uma ferramenta de desfragmentação de disco ou outro utilitário aparentemente essencial. As defesas normais do usuário são enganadas porque na maioria das vezes a página da internet que oferece o executável é um site confiável que ele já visitou muitas vezes. Os bandidos simplesmente comprometem o site utilizando uma série de truques, e inserem algumas linhas de JavaScript que redirecionam os navegadores do usuário para o malware.

Ameaça n° 8: A internet cada vez mais comprometida
No nível mais básico, um site é simplesmente um computador, assim como uma estação de trabalho comum; por sua vez, webmasters são os utilizadores finais como todo mundo. Não é de se espantar que a internet legítima esteja cada vez mais cheia de links de redirecionamentos maliciosos de JavaScript.

Mais frequentemente, o atacante encontra uma fraqueza ou vulnerabilidade em um site que lhe permite ignorar a autenticação de administrador e escrever scripts maliciosos. As vulnerabilidades comuns de sites incluem senhas pobres, cross-site scripting, injeção de SQL, software fragilizado e permissões inseguras.

Muitas vezes não é o servidor web ou seu software de aplicação, mas algum link ou anúncio que foi invadido. É bastante comum em banners de publicidade, que muitas vezes são colocados e rodado por agências. Mas, muitas vezes, os caras do malware simplesmente compram espaço publicitário em sites populares.

Nem sempre é fácil separar fontes legítimas de anúncios das criminosas, que muitas vezes começam fazendo a publicidade de um produto real apenas para trocar o link no anúncio para o de um produto falsificado após a campanha estar em andamento.

Ameaça n° 9: Ciberguerra
Programas de guerra cibernética estado-nação estão em uma classe própria e não são algo com que a maioria dos profissionais de segurança de TI se deparam em suas rotinas diárias. Estas operações secretas criam complexos e profissionais programas de monitoramento  com a intenção de espiar adversários ou tirar a funcionalidade dos mesmos. Mas a precipitação no uso destes métodos pode ter consequências para mais pessoas do que apenas os alvos.

Crime sem punição
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, o malware usa lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção.

A pior parte é que quase nenhum dos cibercriminosos está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Tecnologia

 

Tags: , , , ,

LinkedIn compra empresa de informação contextual de contatos

AppId is over the quota
Aquisição da Rapportive vai ajudar rede profissional a fornecer dados das pessoass para as quais o usuário envia ou recebe e-mails

23 de fevereiro de 2012 – 11h12

Nas últimas semanas, rumores diziam que o LinkedIn estava prestes a finalizar a compra da Rapportive. Agora, a aquisição foi oficialmente anunciada. Os valores da transação, no entanto, não foram divulgados. Rahul Vohra, CEO da Rapportive, fabricante de um widget para o Gmail que fornece informações contextuais dos contatos para os quais o usuário envia ou recebe e-mails, confirmou ontem (22/2) a notícia no blog da companhia.

Vohra enfatizou que o acordo é um passo importante para a Rapportive e toda a empresa está animada para fazer parte de uma organização como o LinkedIn.

A Rapportive é responsável pelo desenvolvimento de uma extensão para o Chrome, exibindo as informações à direita da interface do Gmail, como a foto da pessoa que enviou um e-mail, um resumo do último e-mail recebido da pessoa etc. Assim, a partir do e-mail do Google, graças à extensão do Rapportive, os usuários têm acesso a dados de seus usuários. Destinado principalmente para profissionais, a ferramenta pode ser útil para agilizar os processos de comunicação e acompanhamento dos contatos.

No comunicado, Vohra não esclareceu como será realizada a integração da ferramenta Rapportive no LinkedIn, mas deu algumas pistas. De acordo com ele, a empresa será capaz de continuar a desenvolver produtos e serviços como antes. E o LinkedIn parece disposto a dar liberdade criativa para a Rapportive e não limitar o trabalho. Além disso, a Rapportive confirmou que seus produtos ainda estão disponíveis, o que significa que o LinkedIn não pretende limitar o acesso a eles.

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

 
Deixe um comentário

Publicado por em 7 de março de 2012 em Tecnologia

 

Tags: , , , , ,