Segurança da informação: 5 previsões para 2014, segundo a RSA

A IDC tem delineado a evolução da informática ao longo dos últimos mais de 40 anos em três eras ou plataformas. Depois das eras dos sistemas de mainframe e de cliente/servidor das décadas de 1970 e 1990, chegou a terceira plataforma, cujos inícios remontam-se a 2007 com o lançamento do iPhone, a nuvem, Big Data e as redes sociais como entornos dominantes e os dispositivos móveis como os terminais. Essa terceira plataforma amadureceu com rapidez desde seu surgimento. E o ano de 2013 não foi a exceção.

A adoção de software como serviço (SaaS) tem se expandido de maneira considerável e seu crescimento continua a acelerar. O uso de infraestrutura como serviço (IaaS) mostra uma trajetória de crescimento similar. Cada vez com maior frequência, as empresas requerem acesso às aplicações de negócios a partir de dispositivos móveis e o escritório torna-se um espaço a cada vez mais virtualiza-do.

Contudo, em uma recente pesquisa global independente que incluiu 3,2 mil tomadores de decisões de TI e de negócios, patrocinada pela EMC, duas das principais preocupações de segurança identificadas pelos respondentes foram o acesso de terceiros às aplicações da empresa (43 %) e o acesso móvel às redes corporativas (40 %).

Esses aspectos assinalaram a necessidade de contar com soluções de segurança inteligentes e tecnologias mais avançadas na era da terceira plataforma. Assim, uma das histórias mais importantes (ou, pelo menos, recorrentes) de 2013 foi a interação entre a segurança e a privacidade, graças aos dados revelados pela Agência de Segurança Nacional (NSA, National Security Agency).

Portanto, nesse contexto, vou olhar em uma bola de cristal para dar minhas cinco previsões mais importantes para 2014:

1. O BYOD já ficou para trás em 2013 

A novidade agora é o BYOI. Uma das tendências interessantes da terceira plataforma tem sido a consumerização de TI, por meio da qual as empresas oferecem aos colaboradores uma maior latitude para acessar os recursos e dados corporativos a partir de seus próprios dispositivos pessoais (BYOD).

A próxima evolução dessa tendência será a consumerização das ID’s, ou as identidades, em um contexto em que os colaboradores exigem cada vez com maior insistência um sistema mais simples e integrado para identificar todas as formas nas quais podem usar seus dispositivos.

A tarefa da verificação da identidade começará a se afastar dos terceiros e irá se tornar um aspecto controlado e administrado de perto pelas pessoas (tão perto quanto seus próprios dispositivos). O ano de 2014 irá marcar o surgimento da tecnologia que se traz (e controle) a sua própria identidade (BYOI).

2. O retorno das ameaças internas

As ameaças internas são um problema cuja presença parece representar um vaivém similar ao das modas na nossa consciência coletiva. Os acontecimentos do ano passado colocaram o problema sobre a mesa, e dessa vez com força. Em 2014, veremos as empresas pôr maior atenção às ameaças internas e tomar medidas para se proteger contra o risco de que sua renda, sua marca e inclusive a continuidade do seu negócio sofram danos substanciais.

 3. O futuro se aproxima nublado

Enquanto as nuvens públicas ganharam algum impulso para determinadas cargas de trabalho nos últimos anos, é possível que os dados revelados pela NSA e as questões relacionadas à segurança dessas clouds desacelerem.

Temos visto empresas que reformularam sua estratégia de nuvem pública. Um exemplo são os governos europeus que defendem a balcanização das nuvens públicas para refletir as fronteiras nacionais.

É de se esperar que os fornecedores de nuvens públicas abordem de maneira enérgica os problemas de segurança dessas redes para gerar um diferenciador competitivo e para manter sob controle ameaças contra seu negócio. Provavelmente, os fornecedores de segurança de nuvem terão um ano exemplar em 2014.

4. 2014 é o ponto de inflexão do malware móvel 

Em um cenário em que, por um lado, as empresas oferecem acesso móvel mais amplo para aplicações críticas do negócio e de dados confidenciais e, por outro lado, aumenta a adoção de sistemas bancários móveis por parte dos consumidores, não seria difícil pre-ver que o malware móvel irá experimentar um crescimento em relação a sua sofisticação e sua onipresença em 2014.

Temos presenciado um acréscimo nos últimos meses desse tipo de malware e prevemos que isso será o começo de uma onda de grandes dimensões. Seremos testemunhas de vulnerabilidade móveis de alto perfil antes que as empresas e os consumidores percebam o risco e tomem as medidas pertinentes para mitigá-lo.

Como dado curioso, há pouco tempo o The Economist publicou uma matéria que sugeria que esses receios eram um exagero. De qualquer forma, e independentemente disso, provavelmente seja uma boa ideia estar preparado.

5. A Internet das coisas

Segundo vimos em Black Hat no verão passado, o objetivo do amanhã para os hackers não são os computadores nem tampouco os dispositivos móveis, mas sim a Internet das coisas ou a crescente rede de dispositivos que medem e controlam sistemas de uso tangível.

Desde carros até dispositivos médicos ou as redes inteligentes de fornecimento elétrico, veremos um acréscimo na quantidade e na sofisticação dos ataques na Internet das coisas. Veremos mais ataques com poder verdadeiramente destrutivo (e não apenas disruptivo).

Existe uma grande quantidade de outras tendências de interesse, desde o surgimento do malware que afeta apenas as memórias e outros tipos de malware no curto prazo até a histeria do Bitcoin ou o maior uso compartilhado de informação sobre ameaças entre as empresas e os setores do mercado. Nem é preciso dizer que 2014 será outro ano interessante para a segurança.

Embora nos esperem desafios importantes, as conversas que tive com clientes, parceiros e colegas do setor deixam-me com muita mais confiança do que nunca a res-peito da nossa capacidade de enfrentar plenamente esses desafios.

No fim das contas, a crescente adoção no setor de um modelo de segurança inteligente, o aproveitamento do Big Data, a dinâmica e a analítica em profundidade, e os controles integrados para proporcionar segurança orientada para o contexto são os fatores que permitem às empresas enfrentar com eficiência os desafios que hoje advertem e aqueles que se apresentam no horizonte distante. E esses elementos são os que me dão confiança, – espero! Juntos, daremos forma a um mundo digital confiável.

Autor: Art Coviello, vice-presidente executivo da EMC e chairman executivo da RSA, a divisão de Segurança da EMC. Fonte: http://computerworld.com.br/seguranca/2014/03/03/seguranca-da-informacao-5-previsoes-para-2014-segundo-a-rsa/

Segurança reforçada para a Copa

Brasil, Rio de Janeiro : A prefeitura do Rio de Janeiro apresentou para a imprensa estrangeira o Centro Integrado de Comando e Controle, o CICC, e mostrou as inovações em matéria de segurança para os grandes eventos internacionais que a cidade sediará. Monitores de última geração e um sistema de vigilância em pontos estratégicos da cidade vão ajuda a prevenir possíveis crises. Os organizadores da Copa do Mundo de 2014 no Brasil garantiram nesta quarta-feira que o programa de segurança vai ser o maior já colocado em prática durante um mundial.

As declarações foram feitas durante uma visita organizada para a imprensa estrangeira ao Centro Integrado de Comando e Controle, o CICC, no Rio de Janeiro.

”Realmente é o que há de mais moderno na questão de gestão integrada de segurança pública. Está sendo estabelecido no Brasil para esses grandes eventos: doze centros regionais, um centro nacional em Brasília, um backup do centro nacional aqui no Rio de Janeiro, centros móveis que são braços avançados dos centros regionais…”. Segundo a secretaria, que pertence ao Ministério da Justiça, foram investidos mais de um bilhão de reais em segurança, desses 214 milhões na gestão integrada mais moderna do mundo.

O escritório no centro do Rio vai servir como centro de operações, principalmente na gestão de crises e emergências. O sistema funcionará 24 horas por dia. O esquema já foi colocado em teste durante a Copa das Confederações, em junho de 2013, e na Jornada Mundial da Juventude, em julho. A intenção das autoridades é ficar a postos para eventuais manifestações sociais, como as que ocorreram no meio do ano passado.

Veja vídeo:

Fonte: AGENCIA AFP
http://www.dm.com.br/texto/162557–seguranaa-reforaada-para-a-copa

Como se proteger de raios em uma tempestade

Veja nesse vídeo dicas de segurança pessoal, como se proteger de raios em uma tempestade:

Segurança da informação em 2014 terá ainda mais riscos

Aumento das vulnerabilidades por conta da adoção de nuvem; apps mal-intencionadas para dispositivos móveis e o fim do suporte ao XP são alguns dos fatores

Prepare-se para 2014. Segundo indicadores do mercado, por pior que 2013 tenha sido para a segurança na Internet, 2014 será pior. Bem pior.

Num relatório liberado em meados de dezembro, Wexler compilou as previsões de diferentes empresas de segurança e consultorias de TI e todas concordam pelo menos num ponto: 2014 terá muito mais riscos para a segurança do que o ano que passou.Quem afirma é Steve Wexler,  jornalista especializado em tecnologia corporativa e a cabeça por trás do IT-TNA, um serviço de consultoria de informação voltado para novidades e tendências em TI.

Claro que a mudança do cenário da TI corporativa, embora benéfica, abre oportunidades para esse aumento dos riscos. Segundo a IDC, 70% dos CIOs irão aumentar a sua dependência em relação à nuvem. As soluções baseadas em cloud irão reduzir os custos e aumentar a flexibilidade das companhias, mas também aumentarão as vulnerabilidades na segurança. “No entanto, até 2015, 60% dos orçamentos de segurança dos CIOs terão de 30% a 40% menos verba para financiar riscos de ameaças à empresa”, adverte Wexler.

A fornecedora de antivírus Trend Micro aponta, num relatório divulgado no início de dezembro e citado no estudo de Wexler, que prevê “risco potencial de uma falha grave por mês” em 2014, segundo  Raimund Genes, CTO da empresa. “Vemos a sofisticação das ameaças expandindo em um ritmo rápido”, advertiu Genes. “Desde vulnerabilidades bancárias móveis e ataques direcionados, a crescentes preocupações com a privacidade. O ano de 2014 promete ser promissor para o cibercrime”.

A Trend Micro prevê uma série de ameaças crescentes para o novo ano. Isso inclui mais de 3 milhões de aplicativos mal-intencionados ou de alto risco para Android, mais ataques man-in-the-middle (com interferência humana) ligados às atividades bancárias móveis e os riscos com o fim do suporte – e as atualizações de segurança – para o ainda em uso sistema operacional Windows XP.

O relatório da Trend Micro também foca na preocupação com a Internet das Coisas, a qual “promete ser o fator de mudança na tecnologia pessoal nos próximos anos. Com a realidade aumentada entregue por meio da tecnologia ‘wearable’, incluindo relógios e óculos, a possibilidade do crime cibernético em larga escala a partir do roubo de identidade em 2020 é muito real, a medida que tal tecnologia continuará a crescer a partir de 2014 e depois.”

Até mesmo o medo da falta de segurança pode piorar as coisas. Um relatório da Gartner divulgado em novembro informou que os CIOs e CISOs, com medo crescente dos riscos da segurança, estão se afastando das práticas de gestão de risco corporativo e da segurança da informação baseada na antecipação do risco para assumir um ataque apenas técnico aos riscos de segurança. Embora aumentar a segurança tecnicamente seja importante, tomar as decisões de prevenção baseadas em estudo de dados é muito mais estratégico.

É o chamado “efeito FUD” (fear, uncertainty and doubt, ou medo, incerteza e dúvida) que, de acordo com o Gartner, “leva à tomada de decisão reacionária e altamente emocional”. Não é uma boa maneira de tomar decisões empresariais.

A boa notícia: as empresas estão investindo mais em tecnologia de segurança. Wexler prevê um aumento de 4% em 2014, e aumentos maiores que este nos anos seguintes. Não surpreendentemente, o governo dos EUA – tão hábil em espionar outros – deverá aumentar seu próprio orçamento de segurança digital de 5,9 para 6,1 bilhões de dólares no próximo ano – e para até 7,3 bilhões de dólares até 2017.

Autor: DAVE JEFFERS, IDG CREATIVE LAB
Fonte: http://computerworld.uol.com.br/seguranca/2014/01/02/seguranca-da-informacao-em-2014-tera-ainda-mais-riscos-diz-analista/

Precaução – Capa protetora contra a criminalidade

86432831O amigo leitor, no dia a dia, cuida de seus pertences ou é desligado quanto a esse importante fator de segurança pessoal? Veja que dado curioso: no primeiro trimestre deste ano foram encontrados quase 9 mil objetos perdidos no metrô de São Paulo. Guarda-chuvas, casacos de frio, sapatos, malas de viagem, documentos, celulares, muletas e até dentaduras estão entre os milhares de objetos que superlotam sala inteira da seção de achados e perdidos.Tenha em mente que distração é a principal aliada da criminalidade. Na sua casa e no seu local de trabalho, aonde você guarda dinheiro, documentos e cartões magnéticos? Você tem o hábito de trancar tudo em uma gaveta ou armário com chave? Ao deixar seu veículo para lavar ou com manobristas, você se preocupa em retirar os objetos de valor? No mês passado fiquei sabendo que aeromoça foi detida em flagrante no aeroporto de Guarulhos. Ela furtava carteiras de passageiros em pleno vôo, à noite, quando estavam dormindo. No Rio de Janeiro, um enfermeiro que acompanhava idosos enfermos foi detido e acusado de subtrair cartões magnéticos dos pacientes. Em sua casa foram apreendidos eletrodomésticos, jóias, roupas e perfumes adquiridos com dinheiro sacado das contas bancárias de suas vítimas. Certa vez, durante palestra que ministrei para mulheres empreendedoras, eu comentava dos cuidados que deveriam ter com suas bolsas, principalmente no locais de trabalho. Imediatamente, uma das participantes levantou a mão e disse: “O senhor está insinuando que devo desconfiar dos companheiros de serviço?” Antes mesmo que eu respondesse, cerca de 10 moças pediram a palavra e comentaram que já haviam sido vítimas de furtos nas empresas onde trabalhavam. O jargão antigo já dizia que “a oportunidade faz o ladrão”. Não devemos dar “sopa ao azar”. Proatividade é o princípio número 1 da segurança; devemos tomar atitudes antes que aconteça o pior. Se cultivarmos o hábito de praticar ações minimizadoras de riscos, criaremos capa invisível que nos protegerá da criminalidade.

Fonte: http://tudosobreseguranca.com.br/portal/index.php?option=com_content&task=view&id=1016&Itemid=120

assinatura_jorge_lordello

SEGURANÇA EMPRESARIAL – Natal & Ano Novo – Riscos Ampliados

Natal & Ano Novo podem gerar riscos para as organizações. Estruturar Gerenciamento de Riscos preventivo é a solução para proteção !

Ao passo em que as empresas reduzem suas atividades entre o período natalino e o de passagem de ano, participando de um grande programa de confraternizações, festas e descanso, o mesmo não se dá com os criminosos.

Sabedores das condições que este período apresenta em termos de segurança nas empresas, quase sempre, senão no Carnaval escolhem seus alvos e atacam. É fácil perceber que haverá maiores “facilidades” no ataque. Em princípio as pessoas estão mais inebriadas pelo sentimento festivo e quase sempre negligenciam quanto a percepção ou ação frente aos riscos. Basta ver o número de residências que são atacadas nas férias para dar razão a nossa assertiva de que é “um tempo de perigos…”

Algumas organizações, variando de porte ou localização chegam a ficar cerca de doze a quinze dias em descanso, ou seja, com total alteração nas normas de segurança que diuturnamente são executadas e “cobradas” por supervisão técnica do setor. Em alguns casos a segurança fica restrita apenas a segurança predial, quase sempre feita por terceiros vinculados ao condomínio. Há casos em que apenas o sistema de portaria fica responsável pela segurança predial das empresas, sem nenhuma participação de profissionais de segurança.

img_empresa2Alguns tipos de ataques são reincidentes nesta época, dos quais os mais frequentes são os ataques aos escritórios e áreas administrativas. Estribados na “calma” desses dias os marginais aproveitam-se da leniência quanto as normas e padrões de segurança para fazerem seus ataques. Intrusões a depósitos também são frequentes nesses períodos, já que a “tranquilidade” com que se revestem certas áreas geográficas, inclusive com a redução de patrulhamento por parte do policiamento público, permite ações tranquilas junto algumas edificações e instalações.

A pressa com que alguns na véspera do período em que começará o descanso prolongado , fazem suas tarefas, não raro, com negligência para as questões de segurança. Aliás, o período vespertino nessas datas em alguns ambientes, já dá mostra do que vem pela frente. Isso representa uma significativa responsabilidade direta de segurança empresarial, não só em termos operacionais, mas também em termos de prevenção a riscos específicos. Alertas pelo sistema de intranets, avisos, circulares e memorandos devem ser disparados , visando uma ação coletiva de preocupação com segurança, envolvendo todos os interessados e distribuindo as ações que visam a proteção coletiva, por todos.

A Segurança Empresarial já se vê as voltas com os repetidos “sumiços” de bens ou materiais que “sempre acontecem no final-de-semana” como uma marca voltada para o “Crime do Mordomo”, pois naqueles dias somente a segurança e as vezes a limpeza ali transitam, donde para pessoas de má índole não é difícil suprimir um bem alguns dias antes e ao chegar na segunda-feira “constatar o roubo no fim de semana !!!”
A euforia das festas e o trato cultural da alegria com que se reveste fazem as pessoas esquecer-se de propósitos e protocolos de segurança, ampliando riscos e gerando o sucesso na ação criminosa.
Outro dado a considerar é que as equipes de vigilância, quase sempre ficam limitadas ao preenchimento dos livros de ocorrência relativos ao período, sem que nenhum contato, as vezes sequer telefônico, seja realizado entre os dirigentes da segurança e dirigentes empresariais segurança e essas equipes. Tal fato acaba por criar um clima de tranquilidade incompatível com a atual realidade da violência urbana e de suas implicações para as empresas. “O controle acaba sendo negligenciado, num “efeito cascata”, já que os que alí estão em serviço, acham que” se quem deveria se preocupar mais, está no lazer, é por que a situação não é tão séria assim..” !.
Cuidado especial e rigoroso deve ser dedicado ao Sistema de Segurança das Informações, pois estes períodos são ideais para variados ataques e busca de informações em sistemas da empresa. Em caso recente a empresa recebeu a visita de técnicos de telefonia e informática da “assistência técnica”. O vigilante sem ter a quem se reportar e tendo em princípio toda a credibilidade a dar aos “técnicos” que sabiam de nomes e dados pessoais de dirigentes e seus auxiliares, permitiu o acesso que acabou por configurar-se num suporte para ataque cibernético feito posteriormente ainda durante o “recesso”.
É importante que haja o trato do “Gerenciamento de Risco” nesses períodos, com sistemas de planejamento e operacionais que assegurem uma maior amplitude da segurança visando proteger pessoas, bens e instalações, objeto central da Segurança Empresarial.
Num ambiente de riscos onde criminosos mostram cada vez mais ousadia e preparo em suas ações, é preciso conter e neutralizar tais ações pelo uso de técnicas e protocolos de segurança que podem fazer com que os mesmo desistam e procurem outra “vítima”.

Fonte: Carlos Paiva – Consultor de Segurança Empresarial & Gerenciamento de Riscos. Vice-presidente do IBRASEM(Instituto Brasileiro de Segurança Empresarial) E-mail: contato@ibrasem.com.br  - http://www.incorporativa.com.br/mostraartigo.php?id=704

Pentágono não vê com bons olhos um civil à frente da NSA

O secretário de Defesa dos Estados Unidos, Chuck Hagel, considerou nesta quinta-feira que passar a chefia da Agência Nacional de Inteligência (NSA) a um civil e separá-la de seu vínculo militar poderia provocar “vazios” de informação vitais para o Pentágono.

Hagel respondeu com receio à recomendação de um painel independente criado pela Casa Branca e divulgado na quarta-feira (18/12/2013) que pede ao presidente Barack Obama separar a NSA do cibercomando do Departamento de Defesa, atualmente sob um comando militar único.

“Não gostaria de ver o que pode acontecer, é que se cria um vazio de alguma maneira”, explicou Hagel, que levantou a possibilidade de que as mudanças na estrutura de comando da NSA prejudicassem o fluxo de informação usado nas unidades em zonas de combate.

Hagel prometeu revisar o conjunto de recomendações e explorar todas as possibilidades e não quis descartar que um civil passe a controlar a NSA, algo que a Casa Branca não considerou adequado antes que se desse a conhecer o relatório.

Já o chefe do Estado-Maior Conjunto, o general Martin Dempsey, disse que o importante à hora de considerar as recomendações sobre espionagem é que os Estados Unidos não se volte mais vulnerável e que as tropas no terreno não obtenham suficiente informação.

Um painel de analistas proposto por Obama apresentou na quarta-feira 46 recomendações para equilibrar a obtenção de informação com a proteção da privacidade das pessoas em certas atividades da NSA, até há alguns meses secretas.

As revelações do ex-analista da NSA Edward Snowden sobre programas de espionagem eletrônico lançaram desde meados de ano a polêmica dentro e fora dos Estados Unidos, e levaram a Obama a propor essa revisão, principalmente pela péssima repercussão internacional.

Hagel prometeu revisar o conjunto de recomendações e explorar todas as possibilidades e não quis descartar que um civil passe a controlar a NSA, algo que a Casa Branca não considerou adequado antes que se desse a conhecer o relatório.

Já o chefe do Estado-Maior Conjunto, o general Martin Dempsey, disse que o importante à hora de considerar as recomendações sobre espionagem é que os Estados Unidos não se volte mais vulnerável e que as tropas no terreno não obtenham suficiente informação.

Um painel de analistas proposto por Obama apresentou na quarta-feira 46 recomendações para equilibrar a obtenção de informação com a proteção da privacidade das pessoas em certas atividades da NSA, até há alguns meses secretas.

As revelações do ex-analista da NSA Edward Snowden sobre programas de espionagem eletrônico lançaram desde meados de ano a polêmica dentro e fora dos Estados Unidos, e levaram a Obama a propor essa revisão, principalmente pela péssima repercussão internacional.

Fonte: http://info.abril.com.br/noticias/seguranca/2013/12/pentagono-nao-ve-com-bons-olhos-civil-a-frente-da-nsa.shtml

Segurança privada quer entrar nas prisões

O presidente da Associação Empresas de Segurança, Rogério Alves, defende que “mais cedo ou mais tarde”, através de uma “óptica de contenção de custos”, a segurança privada “pode entrar nos serviços prisionais”. Opinião diferente, revela hoje o Diário de Notícias, têm os guardas prisionais que alertam para a possibilidade de subornos.

“Mais tarde ou mais cedo, numa óptica de contenção de custos para o Estado, as empresas privadas poderão entrar nos serviços prisionais”. A afirmação pertence ao presidente da Associação Empresas de Segurança, Rogério Alves, que este domingo, em declarações ao Diário de Notícias (DN), defende a aplicação em Portugal do mesmo sistema que já está implementado na vizinha Espanha.

Apesar de não haver “diligências previstas para a entrada nesse mercado, tudo aquilo que se possa fazer em substituição do Estado, com vantagens para o Estado e com padrões de qualidade, é bom”, argumenta.

O presidente da Associação Nacional de Agentes da Segurança Privada, Ricardo Vieira, concorda, acrescentando que “a administração da cadeia poderá ser privada mas a direcção deverá ser pública. Isso já acontece no Norte da Europa e na América Latina com bons resultados”.

Opinião diferente, refere o DN, têm os guardas prisionais. O presidente do Sindicato Independente do Corpo da Guarda Prisional, Júlio Rebelo, explica que as funções destes profissionais “tem um grande grau de complexidade. A formação de um guarda com estágio é de um ano. Não se pode pôr pessoas com contratos de seis meses a trabalhar na segurança prisional”.

Esta “precariedade dos contratos dos seguranças privados poderia”, aliás, “ser alvo de pressões por parte de alguns reclusos”, alerta Júlio Rebelo.

O que você acha sobre este artigo? Dê a sua opinião…

Fonte: http://www.noticiasaominuto.com/pais/146304/seguranca-privada-quer-entrar-nas-prisoes

Falha em app do Banco do Brasil expôs conta-corrente de usuários

Problema já foi resolvido, mas acesso ao sistema foi interrompido na noite de segunda-feira 9/12/2013
O aplicativo do Banco do Brasil para iPhone e Android apresentou uma falha nesta noite desta segunda-feira que permitiu o acesso de clientes à conta-corrente de terceiros. O problema foi confirmado pelo banco por meio de sua conta oficial no Twitter. “Identificamos o problema nos aplicativos. Mesmo sem riscos nas transações, suspendemos o acesso. Lamentamos o ocorrido”, escreveu a equipe da instituição financeira na rede social.

Você viu essa falha ocorrer? Aconteceu com você? Diga aqui o que achou, faça um comentário!

De acordo com relatos dos usuários nas redes sociais, ao digitar o número da agência e conta-corrente e a senha de acesso, o aplicativo direcionava o usuário para a conta de outra pessoa. Durante o acesso, os usuários puderam ver dados sigilosos de outros clientes, como saldo e extrato da conta. Como o banco exige o uso da senha para fazer transferências e pagamentos, os correntistas não sofreram perdas financeiras.

O Banco do Brasil ainda não explicou oficialmente como a falha ocorreu e quantos clientes foram afetados. Segundo o site de VEJA apurou, o problema no aplicativo já foi resolvido e os clientes já conseguem acessar a conta-corrente por meio do smartphone sem problemas na manhã da terça-feira dia 10/12/2013.

A falha gravíssima de segurança no app do Banco do Brasil para Android foi percebida também pela equipe do site Tecmundo. A brecha foi encontrada por Vald Fernandes, gerente de desenvolvimento do Grupo NZN.

Por volta das 20h30, Vald atualizou o app do Banco do Brasil para Android. Ao tentar acessar a sua própria conta, a surpresa foi grande.

A princípio, ele achou que apenas estava visualizando conteúdo de terceiros sem poder realizar nenhuma ação. No entanto, após clicar em diversas ações disponíveis, constatou-se que era permitido ver os dados reais de conta corrente, investimentos e tudo mais.

“Caí numa conta aleatória de outra pessoa. Segui em frente e percebi que tinha acesso a todos os serviços, como se estivesse na minha própria conta”, explica.
Perigo real
Para confirmar, Fernandes deslogou e logou novamente em sua conta, pelo menos outras três vezes, e em todas as ocasiões acabou caindo em contas aleatórias.

Atualização: segundo informações de diversos usuários, via comentários no Tecmundo e redes sociais, a falha pôde ser percebida também no app para iOS e no acesso via desktop. Embora fosse possível acessar os dados confidenciais de outras pessoas, aparentemente não era possível completar transações.

Via Twitter, o Banco do Brasil está confirmando a diversos usuários que o problema já foi identificado e o acesso às contas foi suspenso. A instituição financeira lamentou o ocorrido e esclareceu ainda que a falha não gerou risco às transações financeiras.

Você viu essa falha ocorrer? Aconteceu com você? Diga aqui o que achou, faça um comentário!

Fonte:

http://veja.abril.com.br/noticia/vida-digital/falha-em-app-do-banco-do-brasil-expoe-conta-corrente-de-usuarios

http://www.tecmundo.com.br/seguranca/48014-exclusivo-falha-do-banco-do-brasil-permite-acessar-contas-dos-outros.htm

Crise da segurança aquece debate sobre fim da polícia militarizada

No Congresso, há pelo menos três PECs a favor da unificação das polícias em torno de um sistema civil

Os números do recentíssimo Anuário Brasileiro de Segurança Pública são alarmantes: 70% dos brasileiros dizem não confiar na Polícia e pelo menos cinco pessoas morrem todos os dias vítimas da instituição que deveria protegê-las. A quantidade de mortos em intervenções policiais é quase cinco vezes maior que a registrada nos Estados Unidos. Tal diagnóstico esquentou ainda mais um debate que ganhou força após os protestos de junho: afinal, é mesmo este o modelo de Polícia que queremos?

Clique para ler...Embora construída para recuperar e garantir direitos civis, a  Constituição de 1988 manteve a Polícia Militar como braço das Forças Armadas, que atuam em situações de guerra e encaram seus alvos como inimigos a serem derrotados. Para os críticos ao atual sistema de segurança pública, a ligação com o Exército seria a origem do suposto caráter violento da PM.

“Não cabe na democracia uma polícia que não está aí para proteger as pessoas, mas para combater o inimigo. Para se ter ideia, o juramento da PM jura obediência à hierarquia, e não o respeito à lei, que deveria estar acima de tudo”, defendeu Givanildo da Silva, líder do movimento nacional pela desmilitarização da PM, com nove comitês no País e perspectiva de ampliação para 18 até o fim do ano.

Com base nessa tese, pelo menos três propostas de emenda à Constituição (PEC) tramitam no Congresso Nacional para mudar a parte da lei que vincula a PM às Forças Armadas – uma delas de autoria do deputado federal Chico Lopes (PCdoB-CE), que autorizas os governos dos estados a desmilitarizarem a PM e a unificarem suas polícias.

Mas, o assunto está longe do consenso. “A hierarquia militar ainda é importante. Pôr fim a ela é aumentar o descontrole e até piorar a violação de direitos humanos. Corre-se o risco de perder controle total da instituição, de dar uma sensação de ‘liberou geral”, avalia o ex-secretário da Guarda Municipal de Fortaleza, Arimá Rocha, considerado responsável pelo suposto processo de “militarização” do perfil da Guarda.

O espelho civil

Vale ponderar que, se o parâmetro para a desmilitarização for a atuação das polícias civis, corre-se o risco de dar com os burros n’água. Práticas de tortura, violação de direitos e abuso de poder são chagas que atingem também as delegacias e seus agentes desfardados. No Ceará, a situação é grave. Hoje, do total de investigações que em andamento na Controladoria Geral de Disciplina dos órgãos de Segurança, cerca de 30% são contra policiais civis.

Por quê

A reação policial às manifestações deste ano virou prato cheio para a defesa de mudanças no sistema. Antes, em 2012, a Dinamarca chegou a recomendar, em reunião da ONU, que o Brasil extinguisse a Polícia Militar.

Fonte: http://www.opovo.com.br/app/opovo/politica/2013/11/09/noticiasjornalpolitica,3160846/crise-da-seguranca-aquece-debate-sobre-fim-da-policia-militarizada.shtml