Erros na solicitação do Seguro Desemprego - Sendo Resolvidos no site do MTE - nome/mãe/cpf/sexo/data
A Verizon emite um relatório anual sobre violações de dados, mas este ano teve acesso a estatísticas relacionadas a investigações feitas pelo Serviço Secreto dos EUA, que a empresa disse que ampliou o escopo de sua análise. Para 2009, isso cobriu 141 casos envolvendo 143 milhões de registros.
A Verizon disse que uma tendência surpreendente e "ainda chocante" continua: há menos ataques que focam em vulnerabilidades de software do que ataques focados em deficiências de configuração ou desleixadas codificação de uma aplicação
[Leitura adicional: Como remover malware do seu PC com Windows]
Em 2009, não houve uma "intrusão confirmada única que explorasse uma vulnerabilidade passível de captura", diz o relatório. A descoberta fez com que a Verizon questionasse se os regimes de patches - embora importantes - precisam ser feitos com mais eficiência, considerando a tendência de como os ataques estão ocorrendo. "Nós observamos empresas que estavam empenhadas em fazer o patch x ser implantado. até o final da semana, mas nem olhei para os arquivos de registro em meses ", disse o relatório. "Esse tipo de equilíbrio não é saudável. Portanto, continuamos a afirmar que as estratégias de correção devem se concentrar na cobertura e na consistência, em vez da velocidade bruta."Em outras descobertas, cerca de 97% do software malicioso descobriu dados roubados em 2009 foi personalizado de alguma forma. Por exemplo, o malware foi ajustado para evitar a detecção por software de segurança ou novos recursos foram adicionados, como a criptografia de informações roubadas. Isso não é um bom presságio para as empresas, segundo a Verizon.
"Como defensor, é difícil não ficar um pouco desanimado ao examinar dados sobre malware", diz o relatório. "Os atacantes parecem estar melhorando em todas as áreas: obtendo-o no sistema, fazendo com que ele faça o que eles querem, permanecendo despercebido, continuamente adaptando-se e evoluindo, e ganhando muito por tudo isso."
Gangues criminosas organizadas provaram ser uma força importante em violações de dados, agrupando seus recursos e conhecimentos em esquemas de dados de cartão de crédito e outros. Embora possa ser difícil descobrir exatamente a origem dos ataques, uma vez que os hackers escondem seus rastros, trabalhando através de computadores remotos que assumiram, investigadores e agências de aplicação da lei ainda têm uma idéia aproximada de onde os hackers estão operando usando outras informações.
"A maioria dos grupos criminosos organizados vem da Europa Oriental, enquanto pessoas não identificadas e não-afiliadas são freqüentemente do leste da Ásia", disse o relatório.
Envie dicas e comentários para [email protected]
Os europeus provavelmente usarão mais dados móveis do que os EUA, diz Cisco Os europeus provavelmente usarão mais dados móveis do que os EUA, de acordo com O tráfego de dados móveis deve dobrar a cada ano nos próximos cinco anos, impulsionado pelos serviços de vídeo, e os usuários mais pesados provavelmente serão europeus, de acordo com a Cisco Systems, que acaba de publicar uma atualização de seus dados. Previsão de tráfego de dados do Visual Networking Index.

Na Europa, mesmo aqueles com os aparelhos de dados mais primitivos, sem uma conexão 3G, provavelmente consumirão mais de 18MB de dados por mês até 2013, mais que o dobro de seus equivalentes nos EUA , de acordo com a Cisco. No ano passado, o número foi de apenas 800KB na Europa, e 400KB nos EUA
Drives de Dados Excluídos Novas Violações de Dados

Criminosos cibernéticos estão usando dados forenses para extrair dados confidenciais de usuários.
O Amazon Elastic Beanstalk para aplicativos .Net agora suporta arquivos de configuração para simplificar a configuração da nuvem e Integração com o banco de dados relacional e de nuvem privada da Amazon.

O Elastic Beanstalk para aplicativos .Net da Amazon Web Services agora suporta arquivos de configuração para simplificar a configuração e a integração da nuvem com o banco de dados relacional e privado da Amazon. (AWS) cada vez mais focado em tornar sua nuvem mais fácil de gerenciar e continuar a desenvolver o Elastic Beanstalk faz parte dessa estratégia.