Em uma iniciativa para garantir maior transparência e confiança no sistema financeiro digital do Brasil, o Banco Central anunciou novas regras relacionadas à segurança no Pix.

Na última semana, o Banco Central anunciou novas medidas relacionadas ao vazamento de dados no sistema de pagamentos instantâneos Pix. A partir de agora, as instituições financeiras serão obrigadas a informar seus clientes sobre o comprometimento de suas informações, mesmo nos casos em que não houver risco iminente e antes mesmo de investigarem as causas dos incidentes de segurança.

A Resolução nº 342, divulgada pelo Banco Central, visa trazer maior transparência aos casos de vazamento de dados e assegurar a confiabilidade dos usuários na plataforma financeira. As novas regras vão além do que é estabelecido pela Lei Geral de Proteção de Dados (LGPD), exigindo a comunicação aos clientes mesmo nos casos de menor impacto. Segundo o comunicado do Banco Central, a comunicação aos clientes sobre possíveis vazamentos já era uma prática recomendada desde o lançamento do Pix, mas agora se torna obrigatória, independentemente da gravidade do incidente.

Atualmente, 8 em cada 10 transações bancárias no Brasil são realizadas de forma digital, evidenciando a importância de garantir a segurança dos dados dos usuários. No entanto, dados alarmantes mostram que 15% dos brasileiros já foram vítimas de golpes relacionados ao Pix, tornando essencial a implementação de medidas mais rigorosas para proteger os consumidores.

A resolução também estabelece regras claras para as penalidades em caso de descumprimento. As empresas poderão sofrer sanções não apenas por irregularidades, mas também de acordo com os efeitos dos incidentes de segurança. Multas e outras penalizações serão analisadas com base no impacto e no número de chaves Pix afetadas, bem como na postura de transparência das empresas em relação às situações.

Fonte: Welive Security

Você é alguém que destrói documentos em série ou costuma não se preocupar com quais dados pessoais são jogados no lixo? Você já pensou no que um cibercriminoso pode fazer depois de simplesmente examinar o seu lixo? Milhões de pessoas descartam informações sensíveis todos os dias, e os criminosos têm plena consciência desse tesouro de informações bem na calçada da sua casa.

Assim como a maioria das pessoas ao redor do mundo, desde a pandemia de Covid-19, comecei a me tornar muito amigo dos entregadores locais, já que o número de itens que recebia pelo correio e por serviços de entrega aumentou drasticamente. De mantimentos a suprimentos do dia a dia, minha esposa e eu realmente começamos a comprar praticamente tudo pela internet.

As compras on-line evoluíram muito nos últimos anos e não há muito que possa dar errado ao usar sites confiáveis e lojas on-line com ótimas avaliações, certo? Bem, receio que estou prestes a chamar a sua atenção para mais um problema potencial do qual você precisa estar ciente e permanecer cauteloso.

Seus dados pessoais são extremamente procurados por cibercriminosos ou pessoas mal-intencionadas e precisam permanecer privados, ou pelo menos tão privados o tanto quanto seja possível. Você precisa ter muito cuidado com a forma como descarta qualquer dado sensível, já que nunca se sabe quem pode acabar colocando os olhos nele, até mesmo o que você comprou na internet e outros detalhes presentes nos documentos que podem ser jogados na reciclagem.

Recentemente, recebi um pacote e, para minha absoluta surpresa, o meu número de telefone estava do lado de fora do pacote, algo que eu nunca tinha visto antes. Isso não só poderia ser um deslize em relação à proteção de dados; fiquei pensando se cibercriminosos poderiam tirar proveito disso e o que eles poderiam possivelmente alcançar ao conectar os pontos com o submundo criminoso e vazamento de dados anteriores. Afinal, quando o Facebook admitiu que 533 milhões de números de telefone agora eram pesquisáveis na internet, juntamente com os endereços de e-mail correspondentes, achei que isso poderia ser potencialmente bastante prejudicial.

Mas e quanto ao que está dentro dos envelopes e pacotes, e se algum desses conteúdos for parar na lixeira de reciclagem? Supondo que interceptar itens nos serviços postais e de entrega seja difícil sem um informante interno, temo que muitas pessoas realmente possam simplesmente jogar fora notas de pacotes e endereços, em vez de destruí-los com um triturador. Minha suposição é que, mesmo que algumas pessoas tenham um triturador, elas podem usá-lo principalmente para informações financeiras e outros documentos extremamente importantes que não são mais necessários.

Até eu me considero culpado, pois anteriormente estava triturando apenas informações aparentemente sensíveis e privadas em papel, mas ao mesmo tempo dobrando e colocando quaisquer pacotes de papelão na pilha de reciclagem – frequentemente com meu endereço ainda claramente visível. Mas agora isso poderia conter meu número de telefone, ou talvez até um endereço de e-mail?

Esse pacote com meu número de telefone claramente visível veio de um vendedor do eBay, mas me fez pensar sobre outros documentos que recebo agora diariamente. Outros recibos que vi em minha casa de outros usuários do eBay às vezes incluíam meu endereço de e-mail. Olhando para alguns outros recibos – alguns deles, incluindo de algumas lojas on-line independentes e de uma grande empresa de calçados – continham meu endereço de e-mail e número de telefone.

Nenhum dos meus pacotes da Amazon do centro de distribuição da Amazon jamais incluiu mais informações pessoais nos documentos além do nome e endereço, mas um de um vendedor da Amazon enviou meu endereço de e-mail escrito nos documentos dentro do envelope.

Com o consentimento do meu amigo James, que é tanto um bom amigo quanto um dos pais da escola, decidi testar outra lixeira de reciclagem para ver quanto de informação poderia reunir sobre ele e sua família. James permitiu com prazer que eu fuçasse na lixeira de reciclagem no dia anterior à coleta, com duas semanas de papel e papelão dentro dela. Em 30 minutos de busca, encontrei o nome e o endereço dele ou de sua esposa 24 vezes, o endereço de e-mail três vezes e o número de telefone duas vezes. Eu até consegui traçar um perfil deles e reunir informações sobre o que eles estavam comprando, mas logo percebi que as lixeiras da maioria das pessoas ainda continuam sendo verdadeiros tesouros para pessoas mal-intencionadas. 

Seus resíduos de papel e papelão podem valer bastante dinheiro para cibercriminosos, devido à quantidade de informações sensíveis e ao que eles podem fazer com truques adicionais para manipular as pessoas com essas informações. Por exemplo, com seu número de telefone e o recibo do que você acabou de comprar, eles poderiam potencialmente ligar ou enviar uma mensagem de texto com uma atualização sobre o produto adquirido e solicitar que você visite um site que poderia tentar fazê-lo fornecer mais informações, como uma senha ou detalhes do cartão de pagamento. Existe a possibilidade de eles conseguirem acessar suas contas de compras e comprar itens com os cartões armazenados ou, pior ainda, tentar roubar a sua identidade.

Como é possível se manter seguro ao fazer compras na internet?
  • Triture e destrua quaisquer dados pessoais antes de colocá-los no lixo e não se esqueça de verificar os envelopes/pacotes;
  • Use senhas únicas e complexas e altere-as se forem comprometidas;
  • Use a autenticação de dois fatores em todas as suas contas.

Fonte: Welive Security

Produção: cert.br | nic.br | cgi.br
Nem tudo na internet é confiável, pode ser golpe.

Golpistas estão sempre criando novos truques para enganar e tirar vantagem das pessoas. Não se deixe enganar. Veja aqui como se proteger de golpes aplicados na Internet.

SENSO CRÍTICO É ESSENCIAL
Desconfie sempre

Na Internet circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas. Acreditar cegamente em tudo que recebe ou acessa facilita a ação de golpistas. Use o senso crítico: pode ser golpe!

  • Não é porque está na Internet ou alguém conhecido enviou, que é verdadeiro ou confiável
Busque mais informações

É preciso desconfiar, manter a calma e checar se a mensagem que recebeu ou o conteúdo que viu na Internet são confiáveis, para não cair na lábia de golpistas.

 Informe-se

  • busque a informação na fonte
  • pesquise por relatos de golpes semelhantes
  • converse com amigos e familiares
Fique atento ao tom da mensagem 

Golpistas exploram os sentimentos das pessoas, como medo, obediência, caridade, carência afetiva e ganância, para convencê-las a agirem como eles querem e de forma rápida, sem pensar.

Desconfie de mensagens contendo:

  • ameaças
  • oportunidades de ganho fácil
  • promoções ou descontos muito grandes
  • pedido de sigilo
  • apelo emocional
  • senso de urgência
 
Questione se o conteúdo faz sentido

Golpistas costumam enviar  mensagens em massa com conteúdo genérico esperando que alguém “morda a isca”. Questionar se o conteúdo faz sentido para você ajuda a não cairem golpes.

Pergunte-se, por exemplo:

  • tenho conta neste banco?
  • esse é o contato que uso com esta instituição?
  • o valor da cobrança confere?
  • por que antecipar o pagamento e não descontar no final?

>> Observe se há erros de escrita

Fique atento a golpes do dia a dia 

Golpe comum, o phishing visa capturar dados dos usuários. Chega por meio de mensagens eletrônicas falando de temas que atraem a atenção dos usuários, para fazê-los acessar links maliciosos ou instalar malware.

Suspeite de mensagens com temas cotidianos, como:

  • recadastramento de token
  • cancelamento de CPF
  • débitos pendentes
  • oferta de emprego
  • pontos ou bônus a vencer

>> Não faça o que pede a mensagem

  • na dúvida, contate a instituição usando um canal oficial
 
Atenção também aos golpes do momento 

Para atrair vítimas, oportunistas exploram temas de destaque no momento, como Imposto de Renda, eleições, Copa do Mundo, promoções (ex: Black Friday) e acontecimentos que geram comoção, como desastres e doenças graves.

>> Suspeite de ofertas muito vantajosas

  • lembre-se: “quando a esmola é demais, o santo
    desconfia”

>> Busque informações somente em fontes oficiais

  • certifique-se antes de fazer pagamentos ou
    doações
Não responda, denuncie

Ao responder uma mensagem você confirma que sua conta está ativa. Pode ainda revelar informações e preferências que ajudam o golpista a ser mais convincente.

>> Denuncie mensagens, anúncios e perfis maliciosos

  • use as opções disponibilizadas pelas plataformas

>> Bloqueie números de telefone e contas que enviam mensagens maliciosas

 
Não clique em todos os links que recebe

Links e códigos QR maliciosos são usados para direcionar usuários para páginas falsas ou com malware, a fim de capturar dados e cometer fraudes.

>> Antes de clicar, analise o contexto e os detalhes

  • na dúvida, não clique!

>> Desconfie até mesmo de mensagens enviadas por “conhecidos”

  • se necessário, contate quem supostamente a enviou usando outro meio de comunicação

>> Só leia códigos QR se tiver certeza que a fonte é confiável

Acesse o site ou aplicativo oficial

Existem muitas páginas falsas e aplicativos maliciosos que tentam se passar por organizações conhecidas, como bancos, comércio eletrônico e redes sociais. É preciso tomar cuidado para somente acessar sites ou instalar aplicativos legítimos.

>> Acesse o site digitando o endereço (URL) diretamente no navegador

  • se usar sites de busca, confirme se a URL apresentada é a correta
  •  use sempre conexão segura (https)

>> Instale apenas aplicativo oficial da instituição

Busque o perfil oficial das instituições nas redes sociais

Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é preciso verificar se o perfil é o legítimo, para não entregar seus dados a golpistas, que criam perfis falsos.

>> Confira se é o perfil
oficial

>> Procure pelo indicativo de “conta verificada”, sempre que disponível 

Proteja suas contas e senhas

Se conseguirem suas senhas e códigos de verificação, golpistas podem invadir suas contas, furtar sua identidade e praticar fraudes em seu nome, causando prejuízos a você e a seus contatos.

Nunca forneça senhas ou códigos de verificação

  • inclusive imagens de códigos QR

 >> Ative a verificação em duas etapas

Reduza a quantidade de dados sobre você

Quanto mais informações você divulga, mais fácil será furtar sua identidade, e mais convincente o golpista será nas abordagens. As informações também podem ser usadas para tentar adivinhar
suas senhas. 

>> Pense bem antes de publicar algo

  • avalie o que publica e quem terá acesso

>> Seja seletivo ao aceitar novos contatos

CUIDADO COM AS OPERAÇÕES BANCÁRIAS E COMPRAS ONLINE

Confirme a identidade antes de fazer as transações financeiras 

Golpistas exploram a confiança entre familiares e amigos pedindo empréstimos ou ajuda para pagar contas, geralmente com urgência. Usam contas invadidas ou alegam alteração de contato, como número de telefone.

>> Desconfie de mensagens pedindo ajuda financeira

  • contate a pessoa por outro meio de
    comunicação
  •  informe o ocorrido ao real dono da conta,
    amigos e familiares

>> Confira sempre os dados do recebedor antes de efetivar transações

Verifique se o site ou loja é confiável

Golpistas criam site falsos de comércio eletrônico com preços abaixo do mercado e enganam os clientes, que não recebem as mercadorias. Os dados fornecidos podem ainda ser usados em outras fraudes.

>> Pesquise a reputação da
empresa e as opiniões dos
clientes

 

  • em redes sociais e sites de reclamações
  • prefira sites e lojas que você conheça ou tenha boas referências

>> Faça uma pesquisa de mercado e desconfie se o preço estiver muito baixo

Não aceite intermediários em transações de compra e venda

Fraudadores criam anúncios falsos com valores mais baixos para atrair compradores. Se dizendo intermediários na transação, recebem o dinheiro do comprador. O real vendedor não recebe o pagamento e não faz entrega. 

>> Conduza toda a transação
somente pela plataforma
do anúncio

  • suspeite de intermediário pedindo sigilo sobre valores da negociação

Faça pagamentos apenas na plataforma original da compra

Fraudadores alegam falha de sistema e pedem às vítimas para fazer pagamentos fora da 
compra. No pagamento separado, o valor é alterado e ocultado para cobrar a mais. O cartão também pode ser clonado.

>> Ao fazer compras em sites ou aplicativos:

  • se usar cartão de crédito, prefira o cartão virtual
  • não faça pagamentos fora da plataforma

>> Ao fazer qualquer pagamento:

  • confira o valor antes de autorizar a cobrança
  • verifique o valor cobrado em sua conta e/ou cartão

O QUE FAZER SE FOR VÍTIMA DE GOLPE

Monitore sua vida financeira e sua identidade

O furto da sua identidade pode causar muitos prejuízos. Você pode ficar com dívidas em seu nome, perder reputação e crédito e ainda se envolver em processos judiciais.

>> Ative alertas e monitore extratos de cartões e contas bancárias

>> Contate as instituições envolvidas

  • para esclarecer dúvidas ou contestar irregularidades

>> Acompanhe seus registros financeiros junto ao Banco Central

  • busque pelo serviço “Registrato”

Faça boletim de ocorrência

O boletim de ocorrência (BO) é o registro policial que ajuda você a se defender caso seja vítima de golpe, em especial nos casos de perda financeira e de furto de identidade. É geralmente exigido para contestar fraudes e acionar seguros.

>> Registre ocorrência junto à
autoridade policial caso:

  • alguém esteja se passando por você (furto de identidade)
  •  tenha prejuízos financeiros

Recupere suas contas e troque suas senhas

Contas invadidas podem ser a porta de entrada para fraudes. Podem ser usadas para trocar senhas de outras contas, inclusive de instituições financeiras, e para aplicar golpes em seus contatos.

>> Se alguma conta sua foi invadida:

  • tente trocar sua senha
  • siga os procedimentos para recuperação do acesso, se necessário

>> Denuncie na plataforma se identificar perfil
falso em seu nome

>> Informe seus contatos

Fonte: Cert.br

Separamos alguns jogos educativos que podem ser usados para aprender fundamentos de cibersegurança de maneira envolvente e prática.

Os jogos têm se tornado uma ferramenta altamente eficaz na educação, e sua aplicação na cibersegurança não é exceção. No mundo cada vez mais digitalizado em que vivemos, a proteção contra ameaças cibernéticas se tornou uma prioridade.

Desempenhando um papel transformador, jogos podem proporcionar uma abordagem inovadora e envolvente para aprender sobre cibersegurança. Ao mesclar interatividade e desafios práticos, oferecem um ambiente educacional dinâmico moldando uma nova geração.

Os desafios e ameaças no cenário cibernético são inúmeros e estão em constante evolução. A cibersegurança não é apenas uma preocupação para especialistas, mas também uma habilidade essencial para qualquer indivíduo que navegue pelo mundo digital. No entanto, a aprendizagem tradicional de cibersegurança muitas vezes pode ser complexa e teórica, afastando os interessados em potencial.

É aqui que joguinhos entram em cena, oferecendo uma abordagem prática e envolvente que captura a atenção e transforma a experiência de aprendizado em uma jornada estimulante e recompensadora.

Esta plataforma oferece uma série de jogos de guerra (wargames) online que variam em dificuldade e foco. Cada jogo de guerra apresenta um cenário diferente no qual os jogadores precisam usar suas habilidades técnicas e conhecimento em cibersegurança para resolver desafios e avançar para níveis mais altos.

Alguns jogos populares da OverTheWire incluem “Bandit”, “Narnia”, “Narnia”, “Natasha”, entre outros. Cada um deles concentra-se em áreas específicas da cibersegurança, como exploração de vulnerabilidades, análise de tráfego de rede, quebra de senhas, entre outros.

A própria plataforma indica uma ordem para serem jogados, mas você pode acessar qualquer um no momento que desejar.

TryHackMe é outra plataforma educacional de cibersegurança que oferece uma variedade de cenários práticos em forma de laboratórios virtuais. Os usuários podem explorar ambientes simulados, como redes, servidores e sistemas, e trabalhar em missões para aprender habilidades de hacking ético e resolução de problemas.

A plataforma fornece tutoriais passo a passo para orientar os usuários através dos desafios, e é indicada tanto para iniciantes quanto para pessoas com conhecimentos mais avançados.

A colaboração entre a Euroconsumers e a Google resultou no desenvolvimento do “Space Shelter”, um novo jogo online com o propósito de aumentar a conscientização dos consumidores sobre as questões de cibersegurança e promover comportamentos mais responsáveis durante a navegação online.

O jogo “Space Shelter” transforma o aprendizado sobre segurança online em uma emocionante aventura, apresentando gráficos simples, design atraente e qualidade sonora. Os jogadores embarcam em uma jornada composta por cinco mini-jogos, que te levam para seu destino final: o Abrigo Espacial e terão a oportunidade de explorar e compreender os elementos que constituem uma conta de Internet segura.

Desde a utilização de um gerenciador de senhas até a compreensão da autenticação multi caracteres, o jogo abrange diversas configurações de privacidade do consumidor que estão à disposição.

Este jogo, desenvolvido como parte da iniciativa Be Awesome Internet do Google, é voltado principalmente para crianças. A experiência é dividida em quatro aventuras que abordam conceitos fundamentais de cibersegurança de forma simples e intuitiva.

O objetivo principal é capacitar os usuários, especialmente os mais jovens, a evitar armadilhas cibernéticas, reconhecer comportamentos seguros nas redes sociais, gerenciar senhas de forma eficaz e entender como compartilhar informações de maneira responsável.

Cada jogo apresenta uma série de níveis e desafios que os jogadores precisam superar, abordando várias questões cruciais no processo. A abordagem é altamente interativa, proporcionando oportunidades práticas para aplicar o conhecimento adquirido.

Enter The Spudnet é um jogo de tabuleiro inovador que mergulha os jogadores no universo da segurança cibernética e redes de computadores. Os participantes adquirem um entendimento abrangente dos conceitos essenciais relacionados às redes.

Uma das características intrigantes é a formação de alianças, onde os jogadores têm a oportunidade de trair seus amigos com crimes cibernéticos, ou então unir forças contra os bots para assegurar a sobrevivência de todos.

Enter The Spudnet se destaca como uma abordagem lúdica para introduzir e aprofundar os conhecimentos de segurança cibernética, independentemente da familiaridade prévia de alguém com o mundo da tecnologia. Sua flexibilidade é notável, visto que ele é apreciado por todas as faixas etárias, oferecendo a possibilidade de ser jogado em modalidades competitivas ou cooperativas, dependendo da ocasião.

Esse é jogo criado pelo Departamento de Defesa dos EUA, convida os jogadores a contribuírem para a resolução de ameaças cibernéticas e a identificarem os papéis que compõem a equipe de guerra cibernética militar.

Com um enfoque envolvente e prático, o Cyber Challenge apresenta uma abordagem única para a aprendizagem, convidando os jogadores a enfrentarem cenários de ameaças cibernéticas em constante evolução.

Fonte: Welivesecurity

Algumas páginas da web são usadas para aplicar golpes online ou espalhar malwares. Sites de consumo de conteúdo adulto e e-commerces falsos, por exemplo, podem comprometer a segurança dos usuários e também gerar prejuízos à máquina. 

Por isso, é importante tomar certos cuidados ao navegar na web. No post a seguir o TechTudo listou seis tipos de sites perigosos cujo acesso não é recomendado.

1. Sites de download via Torrent

Páginas que ofererecem conteúdos para baixar, como músicas, séries e filmes, via Torrent oferem riscos aos usuários. Isso porque os arquivos são enciados diretamente do PC dos internautas, podendo estar infectados com malwares.

Por isso, se não puder evitar o acesso a esse sites, faça-o em um computador com antivírus atualizado. Vale lembrar ainda que pirataria é crime. Violar direitos autorais prevê pena de três meses a um ano de prisão, ou multa. 

2. Sites e e-commerces falsos

É comum que criminosos criem sites falsos que replicam fielmente o visual de e-commerces legítimos para enganar consumidores e coletar informações pessoas e bancárias.

É importante, portanto, conferir a URL do site com atenção antes de efetuar uma compra. Em geral, essas páginas contêm erros como letras duplicadas deslizes ortográficos e domínios poucos usuais, como .biz e .info.

3. Sites de conteúdo adulto

Sites de conteúdo adulto também podem disseminar malwares. Embora existam páginas legítimas para consumo desse tipo de material, é comum ver portais fraudulentos criados por hackers para instalar vírus no PC dos espectadores.

4. Sites que parecem ‘clickbait’

Também conhecidos como caça-cliques, os “clickbaits” atraem a atenção com conteúdos e chamados sensacionalistas e extravagantes. O objetivo, como o próprio nome indica, é gerar o maior número de acessos possível para o portal.

Para evitar cair nesse tipo de site, a recomendação é passar o mouse sobre a URL da página e verificar se ela corresponde a um portal de notícias confiável. Se o endereço for suspeito, não clique. 

5. Sites com URL’s ‘estranhas’

URLs constumam ser um bom indicativo sobre a confiabilidade de um site. Páginas com domínios pouco usuais e erros de grafia no endereço, por exemplo, podem ser falsas e esconder golpes ou vírus. 

Além disso, dada a facilidade para criar um site hoje em dia, vale ter cuidado com páginas hospedadas em plataformas como Wix. 

6. Sites de fake news

Além de propagarem desinformação os sites de fake news também oferecem perigos à segurança dos usuários. Alguns criminosos escondem vírus e malwares em notícias falsas que têm grande portencial para viralizar nas redes sociais.

Para minimizar a possibilidade de compartilhar fake news, é recomendado ler os conteúdos atentamente antes de enviá-los para amigos, consulta agências de checagem e observar a presença de erros ortográficos nos textos.

Fonte: Techtudo

Configurar uma resposta automática no seu e-mail quando precisar se ausentar por um período, é importante para que mantenha o profissionalismo e ainda consiga resolver questões urgentes que exigem atenção imediata.

Então, criamos um passo a passo para te ajudar.

  1. Acesse o Webmail com o seu login.


2. Na página do Webmail, clique na opção “Webmail Home”, no canto esquerdo.

 

3. Clique na opção “Autoresponders”.

 

4. Em seguida, clique na opção “Adicionar respondente Automático”.

 

5. Na seção de “Email Auto Responders”você poderá configurar respostas automáticas com informações relevantes, como a data de retorno e as instruções para assuntos urgentes. Você pode configurar também o horário e a data especifica para ativar e desativar o envio de e-mail.


6. Configurar a ativação do horário e data de envio de e-mails, na opção“Start”, clique em “Pensonalizado”. Uma janela com o calendário e opção de seleção de horário será aberta. Selecione o que desejar. 

7. Personalizar horário e data para desativar o envio de e-mails, na opção “Stop”, clique em “Personalizado”. Uma janela com o calendário e opção de seleção de horário será aberta. Selecione o que desejar e em seguida “Criar”.

O infográfico Painel de Ataques Cibernéticos é um mapa permanente da Security Report que tem atualizado de acordo com os vazamentos e incidentes que impactam as empresas brasileiras. Com início em janeiro de 2021, ele mostra a evolução dos principais ataques e vazamentos cibernéticos reportados por empresas públicas e privadas brasileiras ou que atuem no País, além dos desdobramentos dos casos.

linha do tempo foi atualizada com os incidentes envolvendo a Prefeitura Municipal de Jacarezinho.

No último dia 24, a Prefeitura do município paranaense informou que o banco de dados e os sistemas de informática do órgão foram alvos de um ataque cibernético, comprometendo o funcionamento de todos os serviços online.

O órgão afirmou que segue trabalhando para restabelecer a normalidade de serviços como a emissão de notas fiscais eletrônicas, as guias de pagamentos de tributos, a geração da folha de pagamento dos servidores municipais e o Portal da Transparência, entre outros.

No início de maio deste ano, outra prefeitura atingida por um incidente cibernético foi a de São José dos Pinhais, impactada após uma ocorrência em sua versão web do Sistema Administrativo. Na época, em aproximadamente três minutos, o ataque foi identificado e a invasão foi contida pelo setor de Tecnologia da Informação.

Já no dia 15 de junho, outro órgão foi alvo dos cibercriminosos. Trata-se da Prefeitura de Capão da Canoa, no Rio Grande do Sul. De acordo com comunicado divulgado na época, o órgão gaúcho repudiou qualquer tipo de discriminação por cor, raça ou gênero. O posicionamento ocorreu após o cibercriminoso adicionar imagens e textos nos servidores comprometidos.

O compromisso da publicação é acompanhar os principais incidentes cibernéticos notificados por fontes oficiais da empresa, com informações obtidas pelas áreas de Marketing, Comunicação, Jurídico ou qualquer outra que se pronuncie em nome da organização.

Temos uma Lei Geral de Proteção de Dados em vigor e as organizações precisam amadurecer os seus modelos e saber que reportar incidentes cibernéticos é uma obrigatoriedade. Dessa forma, nossa equipe estará atenta a toda e qualquer notificação, mas também estamos abertos a informações advindas de nossa comunidade e de todos aqueles que estejam dispostos a colaborar com a intenção de compartilhar informação e, com isso, contribuir para elevar o nível de maturidade da segurança cibernética no País.

O Painel de Incidentes Cibernéticos ficará permanentemente no ar, no portal Security Report. Ele foi uma sugestão de um dos CISOs que participa da nossa comunidade Security Leaders e, com certeza, será uma grande contribuição para todos os profissionais de SI.

Sendo assim, vamos mantê-lo aberto a colaboração de todos, com a possibilidade de enviarem informações úteis compartilhando conteúdos que democratizem cada vez mais esse conhecimento. Essa comunicação poderá ser feita por meio do e-mail: lmachado@conteudoeditorial.com.br

Fonte: Security Report

Imagem: freepik

Após o sucesso do curso presencial básico sobre o IPv6, que já formou mais de 6500 alunos, a equipe do IPv6.br decidiu criar um curso a distância como mais uma forma de disseminar o conhecimento pelo país.

O curso de IPv6 a distância é focado no auto-aprendizado do protocolo de Internet versão 6. Em cada módulo, o aluno será exposto a uma problemática que ele terá que resolver, com ajuda de vídeos aula gravadas, textos, exercícios e experiências numa ferramenta de emulação. O aluno então decidirá quando fazer os módulos do curso e quanto tempo despenderá para aprender. Dessa forma, espera-se prover meios que permitam e incentivem o aluno a estudar sozinho.

O curso conta com conteúdos teóricos e práticos. A teoria é dada através de videoaulas gravadas que o aluno pode assistir a qualquer momento e a prática é feita através de laboratórios utilizando o livro Laboratório de IPv6, elaborados dentro de uma máquina virtual (o livro de experiências e a máquina virtual podem ser obtidas em http://lab.ipv6.br).

A carga horária estimada para realização do curso é de 25 horas, porém pode variar de acordo com a sua facilidade, familiaridade ou até mesmo disponibilidade conforme o andamento do curso.

O aluno terá que responder ao longo de cada módulo do curso questionários com 5 perguntas de múltiplas escolhas cada. Serão no total 9 questionários que precisarão ser respondidos para se concluir o curso.

O aluno somente será aprovado se tiver nota superior a 7 no final do curso.

Caso o aluno seja aprovado, ele receberá um certificado de conclusão do curso (25 horas).

O aluno também contará com um fórum de dúvidas para auxiliar no seu aprendizado.

Para mais informações acesse: nic.br

Fonte: nic.br

As melhores práticas para o tamanho de disco no Hyper-V variam de acordo com as necessidades específicas do ambiente e as cargas de trabalho das máquinas virtuais (VMs). No entanto, aqui estão algumas diretrizes gerais para considerar:

1. Tamanho inicial adequado: Ao criar um disco virtual para uma máquina virtual, é importante definir um tamanho inicial adequado para acomodar o sistema operacional, aplicativos e dados. Evite criar discos muito pequenos, pois isso pode levar a problemas de espaço insuficiente mais tarde.

2. Planejamento para crescimento futuro: Antes de definir o tamanho do disco virtual, é essencial considerar o crescimento esperado das VMs. Prever o aumento no uso de armazenamento ajudará a evitar problemas futuros de espaço em disco.

3. Separação de discos do sistema operacional e dados: É uma prática recomendada separar o disco do sistema operacional do disco de dados. Isso permite que você gerencie melhor o crescimento e o backup de cada componente.

4. Uso de discos dinâmicos: O Hyper-V suporta discos dinâmicos, que crescem à medida que os dados são gravados neles. Essa opção pode ser mais eficiente em termos de uso de espaço, mas é importante monitorar regularmente o tamanho dos discos dinâmicos para evitar esgotar o armazenamento do host.

5. Alocação de recursos adequada: Certifique-se de alocar recursos suficientes para atender às necessidades de cada VM, incluindo CPU, memória e armazenamento. Uma má alocação de recursos pode impactar o desempenho geral das VMs.

6. Monitoramento contínuo: Mantenha um monitoramento contínuo do uso de armazenamento das VMs e do host Hyper-V. Isso permitirá que você identifique tendências de crescimento e tome ações preventivas.

7. Uso de discos differencing para clones: Se você precisa criar várias VMs idênticas, considere o uso de discos differencing, que são discos virtuais que herdam o conteúdo de um disco pai, economizando espaço em disco.

8. Armazenamento otimizado: Considere a utilização de recursos de desduplicação, compactação e compressão de armazenamento no nível do sistema operacional ou do próprio armazenamento físico para economizar espaço.

Lembre-se de que o dimensionamento adequado do armazenamento é um aspecto crítico para garantir o desempenho, a estabilidade e a disponibilidade das VMs no ambiente Hyper-V. É recomendável adaptar essas práticas de acordo com as necessidades e requisitos específicos de cada carga de trabalho.