Arquivo

Arquivo da Categoria ‘Segurança’

Venom: nova falha que atinge máquinas virtuais é o terror dos data centers

18, maio, 2015 Sem comentários

VenomEm 2014, o mundo temia uma ameaça chamada Heartbleed, que deixava expostos os dados de inúmeros usuários a partir de uma brecha de segurança no OpenSSL. Um ano se passou e a história é agora é outra: o “Virtualized Environment Neglected Operations Manipulation”, também conhecido como Venom.

O grande alvo da falha são data centers, que costumam condensar o conteúdo de clientes em máquinas virtuais, ou seja, múltiplos sistemas operacionais funcionando em um único servidor. Essas plataformas compartilham recursos entre si, mas são vistas como itens individuais pelo sistema que gerencia tudo isso.

O que o Venom faz é garantir acesso a esse sistema de gerenciamento, o que significa portas abertas a todos os dispositivos e redes do data center. A causa é um código de controle que era ignorado pela segurança e que, se receber uma ação construída e enviada de forma precisa pelo hacker, “quebra” a plataforma e garante a invasão.

De máquina em máquina

Em outras palavras, o criminoso em si faz isso de uma máquina virtual própria para ganhar autorizações a outras máquinas virtuais, incluindo aquelas de outras pessoas ou companhias, e aos dados contidos nelas. O bug original foi encontrado em 2004, mas o uso criminoso só foi descoberto neste ano. Ferramentas como Xen, KVM e VirtualBox são vulneráveis, enquanto VMware, Microsoft Hyper-V e Bochs não são afetados.

Apesar de essa invasão ser relativamente fácil para entendidos na área, o desenvolvimento do código é algo bem mais complexo e ganhar acesso a uma máquina virtual do sistema com altos privilégios de root não é uma tarefa comum.

Algumas companhias foram avisadas antes da divulgação pública do Venom e já lançaram atualizações de correção — a preocupação está nos sistemas que não oferecem atualizações automáticas. A Oracle, do VirtualBox, promete um patch de manutenção em breve e alega que o tal código não está ligado por padrão nas máquinas virtuais da plataforma.

Fonte: TechMundo

Netrunner Tecnologia migra todos os serviços para a Amazon AWS.

31, agosto, 2014 Sem comentários

Após analisar minuciosamente diversos fornecedores de serviços em Cloud, a equipe técnica da Netrunner Tecnologia escolheu a Amazon AWS como seu principal fornecedor, a decisão foi tomada, após diversos problemas com o antigo fornecedor.

Netrunner Tecnologia x SEP Software x ManageEngine x Amazon AWS

As parcerias fechadas pela Netrunner Tecnologia foram vitais para a decisão.

Entre os diversos problemas enfrentados, estão o atendimento ineficiente da equipe de suporte e a indisponibilidade dos serviços, que só puderam ser detectados, devido a utilização das ferramentas OpManager e Applications Manager da ManageEngine. A Netrunner Tecnologia utiliza essas ferramentas para monitorar seus serviços.

Agora, nossos clientes contam com os serviços do maior fornecedor de Cloud do mundo, com altíssima disponibilidade e qualidade. Além do monitoramento pró ativo das ferramentas da ManageEngine.

A migração rápida e precisa, só foi possível, utilizando a ferramenta de backup da SEP Software, que permitiu a transferência de todos os dados de maneira simples e eficiente.

As opções de Backup e Disaster Recovery da SEP, são utilizadas mundialmente, e permite a rápida restauração de um ambiente perdido, em uma nova infraestrutura, seja ela física ou virtual.

“Essa decisão estratégica visa atender aos nossos clientes com o que há de melhor no mercado, tivemos diversos problemas com o antigo fornecedor, desde falhas no atendimento dos chamados, até indisponibilidade dos serviços, e isto é inaceitável no mundo digital.”, esclarece Rodrigo Miranda, diretor técnico da Netrunner Tecnologia.

Mais informações:
Site Netrunner – SEP Software

Site Netrunner – ManageEngine

Fonte: Blog Netrunner

 

A NF-e no B2B.

16, agosto, 2013 Sem comentários

Por: Marli Vitória Ruaro(*)

A NF-e provocou grandes mudanças no processo de emissão e gestão das informações fiscais, trazendo benefícios para os contribuintes, para a sociedade e para a administração tributária.

A sua empresa guarda os arquivos XML de forma segura ??

A sua empresa guarda os arquivos XML de forma segura ??

Além de eliminar os custos com a impressão, o envio e o armazenamento dos documentos fiscais na venda, a NF-e também trouxe vantagens significativas para as empresas que adquirem as mercadorias, eliminando a necessidade de digitação das notas fiscais no recebimento dos produtos e possibilitando o planejamento da logística de entrega com a recepção antecipada das informações da NF-e.

Programas como a Nota Fiscal Gaucha e a Nota Fiscal Paulista, que beneficiam inclusive os consumidores finais com o sorteio de prêmios em dinheiro ou com desconto no IPVA a pagar, tornam-se plenamente viáveis com a adoção da NF-e e com o uso de novas tecnologias.

A NF-e é um elo importante na cadeia dos processos de B2B (Business-to-Business), incentivando o relacionamento eletrônico entre as empresas para ligar fornecedores e compradores. Os benefícios deste relacionamento eletrônico nos negócios se traduzem em redução dos custos na realização dos pedidos e no preço de matéria prima, por exemplo.

As formas mais comuns de troca de informações entre as empresas no comércio eletrônico (B2B) são:

  • Troca de mensagens em sistema específico, baseado em WEB ou rede privativa;
  • Troca de arquivos via EDI (Intercâmbio Eletrônico de Dados), baseado em WEB ou rede privada, ou outros protocolos de troca de arquivos rastreáveis;
  • Troca de mensagens via e-mail;
  • Disponibilização de informações em portais, com acesso sob demanda, e autenticação de acesso.

A Nota Técnica da NF-e NT 2013/002, emitida pela Receita Federal do Brasil em março/2013, visa justamente orientar as empresas que utilizam processos de B2B. Esta Nota Técnica a RFB sugere que as empresas adotem uma estrutura de dados padronizada, a partir da definição de regras de encapsulamento para transmissão do adendo B2B dentro de sua cadeia de fornecedores, de forma integrada com a NF-e e, após a autorização de uso fornecida pela SEFAZ, autorizadora da circunscrição do contribuinte. Outra inovação trazida por esta Nota Técnica é a possibilidade da empresa emissora de NF-e utilizar o próprio adendo B2B para notificar os seus clientes sobre a ocorrência de eventos vinculados à NF-e, após a sua autorização de uso, como cancelamentos, cartas de correção, entre outros. Assim as empresas envolvidas no negócio poderão compartilhar os documentos eletrônicos (e seus eventos) autorizados pela SEFAZ.

A RFB esclarece que a Nota Técnica não tem por objetivo a definição de padrões específicos e sim orientar a forma de utilização e encapsulamento de padrões setoriais, nacionais ou internacionais, que atendam um maior número de empresas emitentes ou destinatárias de NF-e, diminuindo o custo de customizações específicas e contribuindo para a redução do “Custo Brasil”.

Por fim a RFB ratifica que a legislação não permite o uso do campo de informações complementares e adicionais da NF-e para o registro de padrões B2B que não são refletidos no Documento Auxiliar da NF-e (DANFE) e que os adendos B2B não precisam ser enviados para as SEFAZ Autorizadoras.

(*) Coordenadora de projetos do sistema de patrimônio da Sispro – Serviços e Tecnologia para Gestão de Negócios.


Para trocar arquivos XML existem diversas soluções no mercado, mas uma plataforma uniforme ainda não saiu do papel. De qualquer maneira, o armazenamento dos arquivos é de responsabilidade total do contribuinte, sendo assim, emissor e destinatário devem guardar esses arquivos XML, por pelo menos 5 (cinco) anos.

Há diversos serviços para essa guarda na Internet, porém, se a sua empresa está buscando uma solução de backup para esses documentos a SEP Software, fornecedora mundial em armazenamento e backup, possui uma ferramenta denominada SEP Easy Archive, que converte qualquer volume de disco em uma unidade WORM (Write Once Ready Many), ou seja, seus arquivos estarão guardados pelo período necessário, podendo ser pesquisados e consultados por tempo indeterminado, porém não podem ser alterados.

Além disso, a solução de backup da SEP Software, o Sep Sesam, atende diversos sistemas operacionais, aplicações e virtualizadores, sendo assim, uma plataforma completa de backup para a sua empresa, permitindo inclusive o armazenamento dos dados em nuvem, pois possui uma feature específica para isso.

A Netrunner Tecnologia comercializa, implanta e suporta toda a solução da SEP Software.

Mais informações:

Fonte: Site ITPortal

Consciência virtual cresce no Brasil.

15, agosto, 2013 Sem comentários

Por: Rodrigo Aron

Durante o quinto Congresso de Crimes Eletrônicos, realizado esta semana em São Paulo, foi divulgada a quinta edição da pesquisa ‘O comportamento dos usuários na internet’, elaborada e colocada em prática pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP). No levantamento, foram escutadas mil pessoas da cidade de São Paulo e pôde-se constatar falta de confiança nos serviços prestados nos ambientes virtuais.

Estariam os usuários se conscientizando sobre comportamentos seguros?

Estariam os usuários se conscientizando sobre comportamentos seguros?

De acordo com o estudo, quase metade dos internautas, cerca de 48%, acreditam que informações pessoais são compartilhadas indevidamente sem nenhum espécie de autorização por entidades públicas e privadas. 72% dos respondentes não confiam no armazenamento de dados em sites. Segundo Renato Opice Blum, presidente do Conselho de TI da Fecomercio-SP, estes números revelam um amadurecimento da conscientização dos usuários brasileiros em relação à Segurança da Informação. Em contrapartida, quase 90% dos entrevistados desejam que informações como endereços IP, sejam guardadas pelos provedores.

Para o executivo e advogado, há a necessidade sim de armazenar os chamados metadados, hora e endereço de entrada na rede, mas ainda é preciso aprimorar a legislação nacional, a educação social digital e os meios de averiguação das informações. “Para satisfazer a todos, usuários físicos e empresas web, será imprescindível aumentar a proteção das redes e criar políticas efetivas de combate aos crimes eletrônicos”, afirma.

Quanto ao uso da tecnologia, a pesquisa registrou o consumo e utilização de dispositivos móveis no trabalho (BYOD), de aplicativos e formas de compra online como os impulsionadores, tanto da inovação como dos riscos cibernéticos. O BYOD já é realidade para 48% dos colaboradores nacionais, apontou o levantamento e 30% dos funcionários possuem algum dado corporativo confidencial no próprio device.

“A necessidade de assegurar as boas práticas de consumerização é enorme, tudo que podemos garantir, infelizmente, é que boa parte das informações contidas nos aparelhos pessoais vai vazar, só não sabemos quando nem como”, revela Renato Opice Blum. Já os aplicativos, 59% dos pesquisados disseram baixar os apps, mas 7% afirmaram que não sabem para o que servem os aplicativos colocados nos aparelhos móveis.

Em relação às compras online, cerca de 55% dos internautas realizaram consumo em plataformas de e-commerce em 2013, número menor do que em 2012, quando passava de 60%. “Entre os principais motivos para não consumir nos ambientes virtuais está o receio de fraude com 32%, falta de necessidade com 26% e carência de segurança nas ferramentas de pagamento com 16%”, argumenta o executivo. “O público quer consumir, mas falta proteção adequada”, completa.

Proteção in loco

Para se manterem protegidos, 65% dos entrevistados disseram possuir alguma ferramenta (software) de defesa, para evitar o roubo de senhas e dados pessoais. Mas, segundo o levantamento, quase 18% da população já sofreu algum crime digital, sendo mais comuns entre os homens, com 20%, do que com as mulheres, cerca de 15%. Dentre os delitos mais comuns estão a clonagem de cartões com 33%, o uso indevido de dados pessoais com 17%, fraudes de internet banking com pouco mais de 15%, estelionato chegando a 12%, clonagem de páginas eletrônicas com 7% e compras indevidas (utilizando dados roubados) com 4%.

Em 2012, a ação criminosa mais frequente era a não entrega dos produtos comprados, com 28% das reclamações judiciais. O que chama a atenção é a atitude dos usuários, na pesquisa de 2013, cerca de 31% dos pesquisados afirmaram que realizar o Boletim de Ocorrência é a melhor opção, contra 24% de 2012. “O conhecimento das normas e melhores práticas de proteção estão se difundindo com mais rapidez com o passar do tempo, esperamos que em um futuro próximo, a realidade seja de cada vez mais procura por parte dos cidadãos em relação ao direito cibernético”, diz Renato.

Para Rony Vainzof, vice-presidente do Conselho de TI da Fecomercio-SP, a sociedade está pronta para o debate quanto a responsabilidade civil na internet, mas falta o apoio de órgão reguladores, como o Marco Civil da Internet. “A esperança é termos no Brasil um documento capaz de facilitar e assegurar o entendimento do exercício online a todos os cidadãos e resolver pontos críticos da legislação nacional referente aos crimes eletrônicos”, finaliza Rony.


O compartilhamento de informações de usuários entre empresas, apesar de ser errada, é uma prática mais comum do que imaginamos, quantas e quantas vezes recebemos ligações de operadoras de telefonia móvel para trocarmos, e quando você começa a conversar com a atendente, ela tem todos os seus dados. É no mínimo estranho.

Em outros negócios, esse compartilhamento nem sempre é praticado de forma conivente, ou seja, um funcionário envia essas informações por e-mail, FTP, ou outros meios. Essa prática, apesar de ilegal, é passível de punição e processo, porém, a nossa justiça é tão lenta ao julgar qualquer assunto que levaríamos anos para ressarcir o nosso prejuízo.

Por este motivo, o “conselho de pai” é sempre bem vindo: “É melhor prevenir do que remediar”.

A Watchguard possui um módulo de DLP em toda a sua linha XTM e XTMv, que procura nas comunicações dos usuários por atitudes suspeitas, evitando assim que uma planilha de clientes, ou uma proposta de vendas sejam enviadas ao concorrente, ou até mesmo para uma caixa pessoal para utilização posterior. Além disso, as assinaturas de segurança da Watchguard, denominada Security Bundle, possuem funcionalidades excelentes para evitar os comportamentos nocivos dos usuários, que não são necessariamente são voluntários, mas que podem causar grandes prejuízos aos negócios.

A Netrunner Tecnologia comercializa, implanta e suporta toda a linha XTM e XTMv da Watchguard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Categories: DLP, Firewall Tags: , ,

Dilema: Privacidade x proteção

15, agosto, 2013 Sem comentários

Os atos de espionagens do governo norte-americano vieram a público após uma série de denúncias feitas pelo ex-funcionário da Agência Nacional de Segurança dos EUA (NSA, na sigla em inglês), Edward Snowden. Desde então, o presidente Barack Obama vem se reunindo com empresas de tecnologia, ativistas em defesa da privacidade e autoridades para discutir a melhor maneira de respeitar a privacidade e, ao mesmo tempo, proteger a segurança nacional na era digital.

Um dilema a ser discutido, segurança é mais importante que privacidade ?

Um dilema a ser discutido, segurança é mais importante que privacidade ?

Na tentativa de promover um debate, Obama recebeu nesta sexta-feira (9) presidentes-executivos de algumas empresas como o cientista de computação, Vint Cerf, do Google, Tim Cook, da Apple, Randal Stephenson, da AT&T, além do Centro para a Democracia e a Tecnologia, o ativista Gigi Sohn, do grupo Conhecimento Público, e representantes de organizações similares.

O mundo inteiro tem comentado sobre tal dilema, que impactou na operação de empresas de tecnologia, como a companhia de serviços de e-mail criptografado, Lavabit. De acordo com o proprietário da organização, Ladar Levison, a empresa foi forçada a encerrar suas atividades na quinta-feira passada (8), por ter sido supostamente usada pelo Edward Snowdem. “Fui forçado a tomar uma decisão difícil: tornar-me cúmplice de crimes contra o povo americano ou abandonar quase dez anos de trabalho duro”, aponta o executivo em uma carta publicada no site da empresa.

Levison disse também que seu desejo era poder compartilhar publicamente os acontecimentos das últimas semanas que o levaram a tomar essa decisão, “mas eu não posso”, continuou ele. “Essa experiência me ensinou uma lição muito importante: sem a ação do Congresso ou um forte precedente judicial, recomendo que ninguém confie seus dados privados a uma empresa com laços físicos nos EUA”, acrescenta.

Além da Lavabit, o cofundador e CTO da Silent Circle, Jon Callas, anunciou na mesma quinta-feira o encerramento dos serviços de e-mail da companhia. “Após debates e discussões internas, decidimos apagar todos os e-mails e limpar os discos. É sempre melhor prevenir do que remediar. É drástico, mas, de todas as opções que tínhamos, esta era a menos ruim”, apontou o executivo no site da empresa.

O presidente-executivo da maior operadora de telecomunicações da Alemanha, Deutsche Telekom, Rene Obermann, também se manifestou dizendo que a campanha de espionagem dos EUA abalou profundamente os alemães. A companhia lançou a campanha “e-mail feito na Alemanha” e começará a canalizar o tráfego de correio eletrônico exclusivamente de seus servidores domésticos.


É claro que a notícia sobre a espionagem americana está irritando diversos países, além de ser uma invasão de privacidade, também pode se caracterizar como uma afronta à soberania de todas as nações.

Porém, se nos colocarmos no lugar do governo e do povo americano, faríamos diferente?

Se a sua empresa, pudesse contar com uma ferramenta parecida, que monitorasse a comunicação dos seus funcionários com o mundo exterior em busca de atitudes suspeitas, como vazamento de informações, você não a utilizaria?

Além disso, a computação em nuvem é uma tendência mundial, e está sendo adotada diariamente por milhares de empresas em todo o mundo, porém, devemos optar pelas VPCs (Virtual Private Cloud), para não sermos espionados.

E para consolidar tudo isso, a Watchguard possui duas opções em seu pacote de assinatura de segurança, o Security Bundle, que são:

DLP (Data Loss Prevention) – Responsável por varrer todas as comunicações HTTP, Email e FTP entre seus usuários e a Internet, em busca de atitudes suspeitas que possam caracterizar vazamento de informações.

VPN (Virtual Private Network) – Fará a conexão entre filiais e VPCs de forma transparente, mantendo a confidencialidade dos dados, bem como a interconexão uma tarefa simples de administrar.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM e XTMv da Watchguard no Brasil.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

Categories: DLP, Firewall Tags: , , , , , ,

Privacidade de dados na internet.

12, agosto, 2013 Sem comentários
Por Emerson Henrique (*)

A internet é um meio público e não foi projetada para garantir confidencialidade. Existem métodos, como criptografia de dados e sistemas de contenção sobre a invasão e vazamento de informações, mas uma vez que uma mensagem esteja navegando na rede, ela é passível de interceptação e deciframento, a altos custos, mas possível.

Cabe aos usuários dessa rede buscarem informações sobre como se protegerem dos olhares invasivos, e mais ainda, cabe ao governo repensar sobre suas comunicações e como agir para orientar a população sobre os riscos que todos estão expostos— devem ser ações de segurança pública na era digital.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

A espionagem que conhecemos não é tão elegante e charmosa como no cinema.

Pensar em sistemas de muralhas eletrônicas, como já ocorre na China e no Vietnã não é solução definitivamente, pois toda muralha pode ter um dos seus tijolos retirados, a qualquer momento – basta ferramenta adequada.

A divulgação do programa americano de vigilância eletrônica, feita pelo ex-técnico da CIA, Edward Snowden, trouxe à discussão diversas questões sobre a segurança e privacidade na internet, gerando o efeito imediato de desconforto entre governos, instituições e o público em geral, fomentado por polêmicas acerca de quão “protegidas” estão as informações que trafegam pela grande rede.

Em agosto de 2007, o ex-presidente George W Bush, assinou o Ato de Proteção da América (PAA), que oferece ao sistema de inteligência americano o suporte necessário para uso de ferramentas de aquisição de informações relevantes sobre ações terroristas.
Entre essas ferramentas, nasceu o programa PRISM, que foi exposto pelas revelações de Snowden ao jornal britânico “The Guardian”, em junho deste ano.

O PRISM, em operação desde 2007, é um programa de vigilância digital, mantido pela NSA (National Security Agency), e construído para fazer o monitoramento das atividades que circulam pela rede de internet em território americano. As informações são coletadas de diferentes mídias e com sofisticada tecnologia de mineração de dados, dado um alvo de busca.

Além disso, a NSA tem acesso irrestrito aos servidores (computadores) e centros de dados de grandes companhias de tecnologia americanas, como a Google, Microsoft, Facebook, Skype, entre outras, que produzem softwares e serviços largamente utilizados pela comunidade mundial.

Se isso não fosse suficiente, todo o tráfego de internet que circula naquele país é copiado para laboratórios da NSA, o que possibilita que as mensagens em trânsito estejam passíveis de observação e análise.

Por trás há uma complexa e forte estrutura de computadores capazes de processar tudo isso. O governo americano, no momento, não está preocupado se alguém publica algum material pornográfico, mas está atento a coisas como “receitas de bomba caseira”. E quem pode ser monitorado? Qualquer um que utilize a rede de internet e que realize alguma transação envolvendo servidores ou serviços disponíveis em solo americano.

O que assusta é a granularidade dos dados que o PRISM opera: conversas por vídeo e áudio, fotografias, arquivos de e-mail, conversas telefônicas, movimentos pelas redes sociais, salas de bate-papo, enfim – praticamente tudo o que passa pela rede – não importando se os atores são cidadãos americanos ou não.

A internet, como diz seu próprio nome, é internacional por natureza e sendo assim, é quase impossível não ficar exposto ao programa. Enviar ou receber mensagem de e-mail pelo popular Gmail (ou outros) basta para estar à visão do Big Brother da NSA.

E de fato, a própria engenharia da internet obriga que certos fluxos de algumas comunicações passem pelos EUA. Por exemplo, ao se digitar um nome de domínio como www.brasil.gov.br, é necessária a tradução desse para um endereço de rede conhecido por IP Address (endereço do protocolo internet).

O processo de resolução do nome para um número depende de servidores de nomes, formando uma base distribuída de informações em nível mundial, sendo isso um componente crucial para funcionamento da própria rede.

Os servidores raiz desse sistema atualmente são 13, sendo dez deles presentes nos Estados Unidos, dois na Europa e um na Ásia. A partir daí se desdobram os serviços de informação que são disponibilizados à pessoa que faz requisição a partir de um computador qualquer integrado a essa rede.

E a dependência da sociedade sobre a internet hoje é algo assombroso e alguns números são suficientes para entender a amplitude disso: segundo o site pingdom.com, que fornece serviços de monitoramento e desempenho da internet, ao final de 2012 a rede era acessada por 2,2 bilhões de usuários, continha 1 bilhão de contas no Facebook e 425 milhões de contas no Gmail.

Diariamente são processados 144 bilhões de e-mails, 5 bilhões de buscas no Google, 2,7 bilhões de cliques na opção “Curtir” do Facebook.

No Brasil, segundo a Febraban, o ano de 2012 foi encerrado com 37,5 bilhões de transações financeiras pelo meio digital, representando 42% do total e superando pela primeira vez os meios tradicionais. Já o total de pessoas com acesso à internet no Brasil, ultrapassou a casa dos 94 milhões no segundo trimestre de 2012, segundo o Ibope.

Os documentos apresentados por Snowden, dizem que o PRISM observa metadados sobre as comunicações. Metadados são dados sobre outros dados e podem ser obtidos por diversas fontes ou arquivos que trafegam pela rede. Por exemplo, ao enviar um e-mail, junto estão metadados como o endereço IP de origem e destino; data, hora e fuso horário; tipo de conteúdo e assunto. Já ao fazer uma ligação de um celular junto seguem o número de quem realiza uma chamada, número de série do telefone e chip, data/hora, duração da chamada e a localização geográfica, que também são metadados.
Numa foto digital, estão a data e hora do registro, resolução da imagem, informações sobre uso do flash e em alguns casos até a localização geográfica. Então se o governo americano estiver olhando apenas para esses metadados, já está sabendo muito sobre aqueles que usam tais recursos.

O governo brasileiro demonstrou algumas reações, como o pedido de explicações aos EUA, que resultou numa conversa telefônica do Vice-presidente dos Estados Unidos com a presidente Dilma Roussef, fazendo convite para o envio de uma comissão àquele país a fim de ouvir o quê eles têm a dizer. Já o Ministro da Justiça, Eduardo Cardozo, quer o envolvimento da Polícia Federal nas investigações, caso as explicações americanas não sejam satisfatórias.

O Ministro das Comunicações, Paulo Bernardo, incumbiu a Anatel da missão de questionar as empresas de comunicação do país, para saber se nos seus contratos há alguma cláusula que tenha previsto mecanismos de intercâmbio de informações com empresas norte-americanas, visto que pelas denúncias de Snowden, a NSA teria obtido milhões de informações do Brasil, por meio de convênios com empresas privadas norte-americanas e que teriam contratos comerciais no Brasil.

Há ainda correntes no governo que querem urgência na aprovação do Marco Civil da internet, uma lei que está em tramitação desde agosto de 2011, e que trata dos direitos, deveres e regulamenta a vida do cidadão digital no Brasil; Cabe lembrar, porém, que qualquer lei que se faça no Brasil, não terá efeito sobre o que ocorre nos Estados Unidos, e assim, o PRISM (e outros) continuarão operando – dentro das leis americanas.

Por fim, a espionagem sempre existiu – é uma natureza dos governos. Sun Tzu em seu livro A Arte da Guerra (século IV a.C) já tratava de técnicas de dissimulação; os egípcios antigos contavam com agentes para localizar tribos que poderiam ser conquistadas (1000 a.C).

Hoje, ela persiste em diferentes formas, mas sempre presente em nossa história. Então a conduta de uso e a informação pública parece ser o melhor caminho.

(*)Emerson Henrique da Silva é professor e coordenador do curso de Ciência da Computação na faculdade Anhanguera de Cascavel.


Para não se sujeitar a essa invasão e monitoramento, em primeiro lugar, prefira os serviços de cloud privado, onde suas informações não serão compartilhadas com nenhum órgão do governo ou parceiros, e preste muita atenção nos termos de uso e política de privacidade, pois esses “vazamentos” estão previstos nos serviços mais comuns.

Para fazer uma boa comunicação entre o seu negócio e sua VPC (Virtual Private Cloud/Nuvem Virtual Privada), utilize a solução de VPN da WatchGuard, que além de possuir alta disponibilidade, performance e segurança, agora conta com as opções de DLP (Data Loss Prevention).

Além disso, o backup desses dados é fundamental, e a SEP Software, com sua solução SEP Sesam, atende perfeitamente esse ambiente distribuído, tanto que possui um produto específico, o SEP Sesam Cloud Manager, que permite o armazenamento de backups em cloud.

A Netrunner Tecnologia comercializa, implanta e suporta toda a família XTM da WatchGuard, bem como toda a solução SEP Sesam.

Mais informações:

Fonte: Site Baguete

O que saber sobre tecnologia antes de montar varejo online.

8, agosto, 2013 Sem comentários
Por Robson Dantas (*)
Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

As novas regras que entraram em vigor no primeiro semestre de 2013 são mais um alerta para os empreendedores sobre cuidados para iniciar o processo de compra e venda pela internet. Saiba como se preparar para montar um e-commerce a partir de algumas dicas de Robson Dantas, CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop:

1 – Nova legislação: Estude a nova legislação sobre os cinco grandes temas vinculados: produto, fornecedor, atendimento ao consumidor, direito de arrependimento e compras coletivas.

2 – E-commerce é diferente de varejo físico: Nem todos os varejos de loja física funcionam no virtual, e vice-versa. Ir para a internet não é garantia de sucesso, é preciso fazer a analise das operações de compra, logística, entrega, devolução de produtos, meios de pagamento, fraudes, etc.

3 – Planejamento e elaboração da estratégia de negócio: Essa etapa deve contemplar a definição do que vender, quais são os concorrentes no mercado, o público-alvo que pretende atingir e a forma de comercialização. E só depois vem a escolha da plataforma e-commerce.

4 – Poder de decisão da compra: Investimento em uma boa plataforma, layout, atendimento, formas de pagamento, eficiência na entrega e segurança na compra são alguns passos para o sucesso e aí entra a diferença de vender pela internet. No meio virtual o consumidor conta com um arsenal grande de informação para decidir e comparar.

5 – Escolha da plataforma de e-commerce: A escolha deve ser por uma que seja capaz de suportar o negócio, e que ofereça, entre os diversos aspectos, conexão com o ERP existente; capacidade de gerir de forma eficaz os produtos, catálogos, campanhas e frete; sistema de tracking que permita troca de informações em tempo real com os clientes; gestão e inteligência de vendas; segurança; e gestão de recebíveis (cartão de crédito, boleto, transferência online, etc);

6 – Segurança: Gerenciar uma operação exige muito controle e segurança contra fraudes, investir em segurança das operações é fundamental.

(*) CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop.


Quanto ao requisito segurança, muitos pontos devem ser levados em consideração, por isso a Netrunner Tecnologia tem alguns produtos que auxiliam nesse aspecto, são eles:

WatchGuard XTM – É um appliance de segurança de redes, que pode ser físico ou virtual, que além das opções naturais de um firewall, conta com um pacote de software totalmente voltado a segurança, evitando assim que a sua rede seja comprometida.

BRToken – É uma solução de autenticação forte, o SafeCore Server combinado ao SafeSignature fornece a mesma segurança que os grandes bancos possuem, por um preço acessível até aos pequenos negócios.

SEP Sesam – Solução de backup completa, rápida e segura, que atende a diversos sistemas operacionais, aplicações e virtualizadores. Permite unificar todos os backups em uma única ferramenta.

Security Manager Plus – Desenvolvido pela ManageEngine, é um scanner de segurança de rede, que permite a detecção de vulnerabiliades e ajuda a corrigi-las, tudo isso dentro das normas do mercado.

Todos esses produtos auxiliam na aderência ao PCI DSS, que é essencial para transações financeiras digitais.

Mais informações: www.netrunner.com.br/parceiros.aspx

Fonte: Blog IT Portal

Bebê real causa aumento de ataques virtuais.

6, agosto, 2013 Sem comentários

Príncipe InglêsA rede Websense ThreatSeeker Intelligence Cloud está acompanhando campanhas virtuais maliciosas que começaram nas horas seguintes ao anúncio oficial de que a Duquesa de Cambridge estava em trabalho de parto.

A histeria da mídia depois do nascimento do bebê real acabou aumentando muito o número de pessoas acessando a notícia através da internet, criando um cenário perfeito para os hackers aproveitarem a curiosidade de todos, afirma Carl Leonard, gerente sênior de pesquisas de segurança da Websense.

Segundo ele, os autores de malwares esperaram muitos meses por essa notícia, então não é nenhuma surpresa observar essas campanhas maliciosas durante esse pico de interesse. Os tipos de malwares que aproveitam essa técnica operam em várias etapas durante o ciclo de vida de um ataque. Por esse motivo, as empresas precisam de defesas que ofereçam diversas camadas, com implementação apropriada e integração em tempo real com web, e-mail, redes sociais e acessos móveis.

As campanhas detectadas até agora usam armadilhas de e-mail, redirecionando as vítimas para URLs do Blackhole Exploit Kit ou enviam anexos maliciosos na forma de arquivos SCR do Windows na tentativa de enganar os recipientes. Esses tipos de ameaças frequentemente são lançados depois da divulgação de notícias globais ou atualidades.


A família XTM da WatchGuard conta com a proteção de URL da Websense em sua assinatura Security Bundle, além disso, seu serviço RED (Reputation Enable Defense) que é um banco de dados em nuvem que pontua URLs nocivas, ajuda o antivírus de gateway a procurar com mais rigidez ou não de acordo com o nível de periculosidade.

Todos os produtos da WatchGuard são comercializados, implantados e suportados pela Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site Risk Report

WatchGuard apresenta solução de DLP no XTM.

5, agosto, 2013 Sem comentários

WatchGuard Apresenta Solução de DLP – Prevenção de Perda de Dados para UTM – Gerenciamento Unificado de Ameaças; Configuração de Um-Clique Simplifica o Cumprimento de Normas Globais de Regulamentações.

Watchguard, a melhor solução de UTM agora com DLP

Watchguard, a melhor solução de UTM agora com DLP

Uma biblioteca com mais de 200 normas predefinidas e aplicadas a vários países (inclusive o Brasil) protege de forma proativa os dados pessoais, financeiros e de saúde.

A WatchGuard® Technologies, líder mundial em soluções de segurança digital, anuncia a solução para Prevenção de Perda de Dados (Data Loss Prevention – DLP) para sua plataforma de Gerenciamento Unificado de Ameaças (Unified Threat Management – UTM), que simplifica o cumprimento das principais normas regulamentares nos mercados-chave em todo o mundo. Os usuários podem fazer sua seleção a partir de uma biblioteca pré-configurada de mais de 200 normas que monitoram vários tipos de arquivos, normas e dados confidenciais. Isso inclui números de identificação nacional e outras Informações Pessoalmente Identificáveis (PII) e permite verificações complexas para a HIPAA (Lei de Portabilidade e Responsabilidade de Seguro Saúde) e para a PCI (Indústria de Cartões de Pagamento) com um único clique. Isso permite que as companhias protejam instantaneamente os dados e evitem infrações regulamentares onerosas, que podem chegar a até $5,4 milhões por infração.

“Desde 2005, mais de 600 milhões de registros foram violados, e os riscos continuam aumentando, ao passo que as companhias se esforçam para proteger os dados diante de exigências regulamentares cada vez mais complicadas e numerosos tipos de arquivos”, disse Roger Klorese, diretor de gestão de produtos da WatchGuard. “Com a nossa vasta gama de conjuntos de normas pré-configuradas para a Prevenção de Perda de Dados, eliminamos instantaneamente o risco de problemas de configuração para os nossos clientes. O mais importante é que como fornecemos proteção contra a perda de uma vasta gama de tipos de arquivos, nós ajudamos a lidar com uma das principais preocupações com segurança dos nossos clientes, que é a perda acidental causada por empregados bem intencionados.”

Em uma recente pesquisa realizada pela WatchGuard, 65% das companhias informaram que ainda não possuíam uma solução para Prevenção de Perda de Dados implantada, apesar de estarem expostas à possibilidade de pagarem multas de milhões de dólares resultantes da perda de dados confidenciais.

“Em um estudo global com profissionais de rede, 35% dos que não possuíam um sistema de Prevenção de Perda de Dados consideravam o custo desse tipo de solução um problema”, disse Klorese. “A boa notícia para os profissionais de TI é que ao escolherem uma solução de Prevenção de Perda de Dados que seja integrada com a Gestão Unificada de Ameaças, as companhias podem simplificar sua proteção de dados e reduzir ao mesmo tempo seu custo total de possuir a garantia quase pela metade. Além disso, a Plataforma de Gestão Unificada de Ameaças da WatchGuard é 3,5 vezes mais rápida que os produtos de concorrentes com preços semelhantes, de modo que os clientes podem ter certeza de que ao acrescentarem soluções de Prevenção de Perda de Dados à sua solução de Gestão Unificada de Ameaças, o desempenho da rede não será afetado.”


A Netrunner Tecnologia comercializa, implanta e suporta os produtos da família XTM da WatchGuard, com essa nova funcionalidade os atuais clientes podem adquirir essa funcionalidade, estando assim mais protegidos contra vazamento de dados sigilosos.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: IMS Brasil

Categories: DLP, Firewall Tags: , , ,

WatchGuard anuncia expansão no Brasil.

2, agosto, 2013 Sem comentários

Para acelerar ainda mais o forte desempenho que a WatchGuard® Technologies vem obtendo no Brasil , país que está entre os mais representativos nos planos estratégicos da companhia na região da América Latina, a subsidiária está investindo em novas contratações e na ampliação das operações comerciais.

Watchguard, a melhor solução de UTM

Watchguard, a melhor solução de UTM.

Emerson Moraes é o novo Sales Engineer contratado para impactar de forma rápida e positiva as vendas e a geração de oportunidades enterprise aos canais do Brasil . “Foi uma decisão estratégica adicionar alguém que pudesse nos ajudar a capacitar e desenvolver os parceiros, bem como auxiliá-los nas grandes oportunidades de maneira ativa, sem perder o que nos faz únicos e líderes no nosso segmento de mercado: 100% foco no canal, sem nenhuma venda direta”, explica Leandro Roosevelt, Territory Sales Manager da WatchGuard Technologies para o Brasil.

Segundo Roosevelt, o diferencial da exclusividade em vendas indiretas oferece mais confiança aos parceiros. “Mas trabalho muito perto deles e estou sempre à disposição para ajudá-los nas mais diversas tarefas de apoio às vendas. Somente estando presente, trabalhando lado-a-lado e de maneira criativa, demonstramos o quanto a WatchGuard pode agregar, tanto para eles quanto aos clientes. Esse alinhamento é importante a todos, pois suprimos a maior queixa dos CIO’s quanto à falta de comprometimento da cadeia na venda, seja do fabricante, parceiro ou distribuidor”.

Com um crescimento de quase 40% nas vendas em 2012, a WatchGuard no Brasil pretende manter a proximidade com os canais de distribuição, com participação ativa do distribuidor junto às revendas, soluções focadas na performance em UTM e, principalmente, no conceito best-in-class de suas funcionalidades. Também estão nos planos da subsidiária expandir toda a cadeia de vendas em território nacional.

“Estamos com foco nas empresas com escritórios distribuídos e nos segmentos de Educação, Saúde, Óleo e Gás, e Governo. Porém, isto não nos afasta de crescer nos demais setores privados ou demais esferas governamentais”, acrescenta Roosevelt.

Com a pretensão de fechar 2013 com resultados superiores aos alcançados no ano passado, o executivo está apostando na capacitação e aprimoramento dos parceiros existentes, na captação de parceiros especializados, bem como nas soluções de segurança escaláveis para SME, data centers, WLAN e ambientes virtuais.


A Netrunner Tecnologia é um dos canais da WatchGuard no Brasil, podendo comercializar, implantar e suportar as soluções XMT e XTMv da WatchGuard.

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: Site EcoFinanças

Categories: Firewall Tags: , , , ,