SpamTitan anuncia a nova versão do web filter WebTitan

Leia abaixo a notícia do lançamento oficial pela SpamTitan Technologies de sua poderosa solução de filtragem web para as empresas, WebTitan 4.0. Esta versão inclui uma série de novas funcionalidades:


SpamTitan Technologies today announced a major new release of its powerful web filtering solution for businesses, WebTitan 4.0.The release includes a host of new functionality such as full transparent authentication, bandwidth management controls, delegated administration and reporting management, SNMP support and enhanced white labelling options. The new functions greatly improve the end user experience, ease of product management and overall business protection options.

Full transparent authentication while using WebTitan in transparent proxy mode will allow end users a more seamless internet experience while allowing management comprehensive user reports rather than IP based reporting typically associated with transparent proxies.

Bandwidth management controls adds to the corporate internet policy options within WebTitan with the addition of bandwidth quotas ensuring bandwidth is not wasted and adequate capacity is available for business-critical applications. With the increased popularity of media rich applications which allow users to listen to radio stations or watch video via the Internet in the workplace the provision of these bandwidth management controls avoid bottlenecks or severe slowdowns in the internet. These controls add to the granular nature of WebTitan and provide the added advantages in terms of cost savings and resource allocation.

Delegated administration allows for configurable levels of administration functions within WebTitan and for these controls to be passed to stake holders across the organisation. With WebTitan 4.0 administrators can grant policy management privileges, reporting rights, or both to delegated administrators who can then manage or report on Internet usage for specific clients (users / groups). Delegated administrators with policy permissions can edit existing policies and create new policies making this a powerful tool for distributing filtering policy management and reporting responsibilities across an organization. Delegated administration allows for greater cross organisational participation in policy creation and maintenance therefore ensuring the most appropriate filtering policy applies to each user / group.

‘The web is getting more complex, thus the requirements within organisations for managing it usage and protecting users is getting equally complex ‘ says Kavanagh, CEO of SpamTitan. ‘WebTitan 4.0 has been designed with this at the forefront, balancing this complexity with management tools that are both intuitive to use and effective in their deployment to ensure our customers get the best end user web experience while organisations are fully protected from all malware as it emerges.”

WebTitan 4.0 also includes a range of enhancements including SNMP support and improved white labelling allowing an organisation add its own brand and identity to the solution.


Conheça mais sobre o filtro de conteúdo web WebTitan no site:






Antispam | A base crescente de usuários do Pinterest é um alvo atraente para spammers


Have you tried Pinterest yet? This is now one of the fastest growing social networks reachingantispam, anti malware, email security over 10 million users in record time. I’ve heard it described as Twitter, but for pictures which pretty much sums it up. Just last week Pinterest had to lock an undisclosed number of user accounts as a result of a spam outbreak. The company reported that this was not the fault of a data breach by them but rather blamed recent leaks of user log-in credentials from other social networking websites. The log in credentials of both Yahoo and Linkedin accounts were recently leaked with over 6 million Linkedin passwords posted on line.

The growing Pinterest user base is an attractive target for spammers

Many small businesses use Pinterest as a way to promote and grow their small business. However as the number of genuine users increase so too does the level of interest from spammers. There have been several reports of Pinterest spammers stealing and repurposed images from legitimate vendors to promote scams and computer viruses.

network security, anti phishing, block spam, anti virusSpammers are active on all social networking sites, many businesses regard the move to on-line spam and phishing as a natural response to the growth in the user communities of the main social networking sites. It stands to reason that a relatively new social networking site like Pinterest with a growing user base will be an attractive target for spammers. Pinterest also sends a lot of email notifications to users which presents spammers with a convenient email spam route.

With over 10 million users pinning and following each other, that’s a lot of emails being generated. As Pinterest grows spam and malware is definitely something to be on the lookout for in the future as the site becomes increasingly popular. Unfortunately, once an image is posted on Pinterest all rights are surrendered, at this point anyone including cybercriminals can use the images on Pinterest for spam or other purposes without infringing on copyright.

Social networks must tighten social spam filters to protect users

It is possible for an executive in any company to fall prey to such scams, business users are just as susceptible to phishing attacks via spam as consumers are, the difference is that in the business environment the stakes can be considerably higher. A successful corporate phishing scam can lead to financial loss and loss of customer data. Organisations need to remain vigilant and follow proven guidelines such as not clicking on links or attachments in unsolicited emails. Social Networks like Pinterest too have a responsibility in preventing successful attacks from happening. It is clear that the implementation and tightening of social spam filters is inevitable if this is to be achieved. Are social networking sites like Pinterest doing enough to secure their users ?

Cleverly designed Facebook phishing scam steals credit card details

Posted by Geraldine Hunt

Cleverly designed Facebook phishing scam dupes users into entering email & credit card details

You may already have heard of the latest Facebook phishing scam, it’s already been going on anti phishing, facebook phishing scam for a few weeks. You have to marvel at the increased sophistication of these scams. Clever, maybe, but definitely scary. This latest Facebook chat phishing scam is designed to steal not only your Facebook credentials but also your email log in details and your credit card details.

What is Phishing

Phishing, a form of Internet fraud, aims to steal valuable information such as credit cards, bank details, user IDs and passwords. It uses spam, malicious Web sites, email messages and instant messages to trick people into divulging sensitive information. The latest Facebook chat phishing scam The latest scam as reported in the Kaspersky blog  last week involves the Facebook chat function. Once a Facebook account is successfully compromised the scammer changes the name of that account to that of ‘Facebook security’. A chat message is then sent to contact list of that account warning that the users account will be shut down unless you reconfirm the account details.

Guess what happens next? This is a Facebook security message afterall!

The chat message contains a link and redirects to a site which looks just like Facebook. The unsuspecting victim is then asked to supply account details including their Facebook log in details. It’s that simple, the scammer now has access to the Facebook account details and access to all of your Facebook contacts which allow them to move onto the next part of the scam.

This particular attack also asks for email passwords leaving the scammer in a powerful position to easily compromise several other accounts. As if that wasn’t enough Kaspersky report that this phishing attack goes one step further and asks for a payment giving the attacker access to credit card details including CSC/CVV code.

Sometimes it’s best to take a step back, a few deep breaths and think – why would a social network that is free be asking you for your credit card details to confirm your account.? When do you ever need to give your CVV number except when your ordering something on line ?.

We are programmed to respond to security messages – would you be fooled by this Facebook scam?

This is certainly an intricate scam yet simple in that it relys on the victim believing the initial fake facebook security message. Facebook or any reputable organisation will not ask you for your credit card details as a way to prove your identity. I guess you could say the approach is clever but as these attacks are malicious in nature perhaps the best word is evolved trickery. A word of advice, your Facebook account will not be shut down. Facebook or any reputable organisation will not ask you for your credit card details as a way to prove your identity.

Phishing attacks take advantage of both technical and social vulnerabilities.

There are a large number of different kinds of attacks The internet provides benefits and opportunities to everyone, including criminals. Phishing attacks take advantage of both technical and social vulnerabilities. Ongoing financial attacks are now a reality to the point that they’re considered the norm.The fact that some business don’t take the necessary measures to protect themselves against what can only be described as increasingly ingenious scams is worrying. The fact that businesses can loose substantial sums of money due to both fraud and network damage / clean up.

anti malware, Facebook phishing scam, internet securityAs Sherlock Holmes might say, its elementary.

With a successful phishing and malware attack, everything is at risk. A company network can suffer a malware infection as a result of an employee clicking on a bogus link in a Facebook post or other social networking site. The impact of a successful malware attack can have serious and long term consequences such as unauthorized network access, exposure of the companies information systems and the exploitation of this highly classified business information by criminals.

An unsecured network is a broken link and enables criminals to take advantage of your internal resources. Its increasingly important to comunicate to employees to ignore messages like these if they reach their inbox or news feed. As well as using basic common sense on the Internet ensure your organisation is running powerful web filtering software and email security software – these could save the day if an employee ever get fooled by a phishing scam.


Hackers access Zappos network, affecting 24million + accounts|Network Security

anti malware, anti phishing, network security

The online shoe and apparel shop is the latest to experience a network security  breach. It’s reported that hackers have accessed its network and compromised customer account information. This latest security breach raises some important questions :How are IT managers dealing with today’s ever changing network security threats? Are companies fully protected against the latest phishing techniques and data-stealing malware? 

According to a statement posted on the company blog  “we were recently the victim of a cyberattack by a criminal who gained access to parts of our internal network and systems through one of our servers in Kentucky”. “We are cooperating with law enforcement to undergo an exhaustive investigation.”

The company stressed that credit cards were not affected, but that email addresses, billing and shipping addresses, phone numbers may have been compromised. The specifics of the attack are not known but it is though to affect over 24 million customer accounts internationally.

anti-malware, anti spam, internet security

Many high profile companies have suffered serious data breaches; in the past year compromised security at Sony, the global games company, allowed criminals 20 million accounts which including email addresses,  phone numbers, passwords, and in some cases credit card numbers. It has been reported that some of this information is for sale in several cybercrime forums. Another high profile attack and possibly the biggest data breach in US history was the Epsilon attack earlier this year. Epsilon had their IT system hacked and the criminals gained access to the names and email addresses on their customer database which included some of the worlds largest companies across a variety of sectors. This successful attack gave criminals access to large amounts of information about individuals in these companies, details which will allow them to more effectively target each company more specifically.

A layered approach to protection is key. Companies need to deploy a variety of tools in an intelligent way to ensure the network is protected both from email and web attacks. From a social networking viewpoint companies need to monitor, manage and control how different individuals use social networks in the workplace as well as providing protection for company data from malware and other internet threats such as viruses, spyware and phishing . It is vital companies keep their security solutions valid and up to date so that they can secure their organisations and improve network security.

 A successful corporate phishing scam can lead to financial loss and loss of customer data.  Organisations must remain vigilant and follow proven guidelines such as not clicking on links or attachments in unsolicited emails. User awareness  is key and awareness training should be a part of every corporate security program. Social Networks too have a responsibility in preventing successful attacks from happening. It’s clear that the implementation and tightening of social spam filters is inevitable if this is to be achieved.


Dez mandamentos para a segurança corporativa em 2012

É possível adaptar as políticas de TI e segurança para proporcionar mobilidade e produtividade sem deixar de administrar riscos.

Tendências mostradas pela próxima geração da força de trabalho em ignorar ameaças on-line representam desafios para segurança pessoal e corporativa, de acordo com estudo global da Cisco. O relatório Cisco Connected World Technology, composto por três partes, revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho – um grupo demográfico que cresceu com a realidade da Internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.

Mesmo que as organizações precisem desenvolver uma abordagem de segurança de rede e dados que suportem as necessidades específicas de sua força de trabalho e a ajude a alcançar os objetivos de negócios, há várias coisas que qualquer empresa pode fazer para melhorar a sua postura de segurança, imediatamente e a longo prazo. Seguem-se 10 recomendações de especialistas de segurança da Cisco, publicadas no relatório de segurança anual Cisco 2011.

1 – Avalie a totalidade da sua rede.

Saber onde começa e termina a infraestrutura de TI é muito importante. Muitas empresas simplesmente não têm idéia da totalidade de sua rede. Além disso, saber o que é o seu ‘normal’ é fundamental para poder identificar e responder um problema com rapidez.

2 – Reavalie a sua política de uso aceitável e o Código de Conduta.

Afaste-se da abordagem lista de lavanderia para as políticas de segurança. Foque apenas nas coisas que você sabe que você deve e pode impor.

3 – Determine quais dados devem ser protegidos.

Você não pode construir um programa eficaz de prevenção de perda de dados (DLP) se não souber quais informações devem ser protegidas. Você também deve determinar quem, na empresa, terá permissão para acessar essas informações, e como eles serão autorizados a acessá-las.

4 – Saiba onde estão seus dados e entenda como é (e se) ele está sendo garantido.

Identifique todos os terceiros com permissão para armazenar dados da sua empresa a partir de provedores de nuvem e confirme que a sua informação está sendo protegido de forma adequada. Requisitos de conformidade, e agora a tendência do cibercrime em hackear grandes empresas significa que você deve assumir que seus dados nunca estão seguros, mesmo quando colocá-lo nas mãos daqueles em quem confia.

5 – Avalie práticas de educação do usuário.

Seminários e manuais extensos não são eficazes. Empregados mais jovens serão mais receptivas a uma abordagem para a educação do usuário com sessões mais curtas e treinamentos “just-in-time”. A formação de pares também funciona bem no atual ambiente de trabalho colaborativo.

6 – Monitore tudo o que sai.

Isso é algo básico, mas nunca o suficiente para animar as empresas a fazê-lo. Monitorar a saída é uma mudança de foco. Você precisa saber o que está sendo enviado para fora da sua organização e por quem e para onde.

7 – Prepare para a inevitabilidade da BYOD.

As empresas precisam parar de pensar sobre quando elas vão adotar o modelo BYOD e começar pensar mais sobre como fazer isso.

8 – Crie um plano de resposta a incidentes.

TI deve ser tratado como qualquer outro negócio de risco. Significa a necessidade de ter um plano claro para reportar e responder rápida e adequadamente a qualquer tipo de evento de segurança, quer se trate de uma violação de dados resultante de um ataque direcionado, uma violação devido ao descuido de um empregado, ou um incidente de hacktivismo.

9 – Implemente medidas de segurança para ajudar a compensar a falta de controle sobre as redes sociais.

Não subestime o poder das tecnologias de controle, como os sistemas de prevenção de intrusão e de protecção contra ameaças da rede. Filtragem de reputação também é uma ferramenta essencial para detectar atividades suspeitas e conteúdos suspeitos.

10 – Monitore o cenário dinâmico de risco e mantenha os usuários informados.

As empresas e suas equipes de segurança precisam vigiar uma gama muito ampla de fontes de risco, a partir de dispositivos móveis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanhã. Elas devem adotar uma abordagem de duas etapas: reagir às divulgações de vulnerabilidades de segurança, além de ser proativo na educação de seus funcionários sobre como proteger a si e a empresa das ameaças cibernéticas potentes e persistentes.


WebTitan – Poderosa ferramenta de web filtering – filtro de conteúdo web

Webtitan é uma poderosa solução de “Web Filtering” que provê ricas funcionalidades e permite o gerenciamento e a proteção dos usuários quando estão navegando na internet.

A DANRESA Consultoria de Informatica implementa e da suporte ao webtitan para seus clientes. Solicite um piloto ou demo online gratuíto para um Consultor DANRESA através do telefone 55 11 4452-6450 ou envie um e-mail para

Veja abaixo como o webtitan pode ajudar sua empresa pode facilmente gerenciar o conteúdo web evitando o uso indevido de sites impróprios, de conteúdo malicioso, vírus, e outros riscos potenciais a rede corporativa.

Resumo de Funcionalidades

  • Servidor Proxy e Cache
  • Filtro de URLs – 53 categorias pré-definidas e mais, permite a criação de categorias customizadas pelo cliente
  • Mecanismo de políticas baseado em Usuários e Grupos
  • Controle de Conteúdo
  • Controle de Aplicações
  • Inclui proteção antivírus
  • Processo de implantação rápido é fácil
  • Solução “Plug and Play”
  • Console de Administração via WEB (Não é necessário o uso de linhas de comando)
  • Relatórios poderosos e automatizados
  • Atualizações automáticas de Filtros de URL, antivírus e versões do software
  • Backup automatizado do sistema
  • Integração com Active Directory e LDAP

Principais Recursos do WebTitan

  • Antivírus
  • Filtro de URL
  • Anti Phishing
  • Filtro de Conteúdo
  • Mecanismo de política granular
  • Solução completa de relatórios
  • Controle de Aplicações
  • Servidor Proxy Completo
  • Integração LDAP
  • Backups, atualizações de sistema e envio de relatórios totalmente automatizados.
  • Whitelists e Blacklists (Listas brancas e Negras)
  • Solução completa de relatórios de diagnósticos.
  • Interface gráfica do Administrador totalmente WEB

Abaixo estão os detalhes dos recursos do produto, bem como algumas informações técnicas:

Recursos Detalhes
Antivírus WebTitan inclui o mecanismo do premiado Clam Antivírus. O mecanismo do Clam antivírus é atualizado automaticamente garantindo máxima proteção com o mínimo de esforço de tempo de gestão dispendido pelos administradores.
Filtro de URL Webtitan oferece até 53 categorias predefinidas e até 8 categorias customizadas pelos administradores, incluindo 10 milhões de URLs. Este sistema trabalha em conjunto com uma rede baseada em nuvem proporcionando classificação em tempo real para fornecer combinação inigualável de precisão, cobertura e flexibilidade.
Anti Phishing WebTitan filtra e bloqueia tentativas de “phishing” protegendo os usuários contra roubo de informações pessoais.
Filtro de Conteúdo WebTitan pode efetuar bloqueios de sites por palavras-chave, em sua URL ou em seu conteúdo, efetuar bloqueio por tipos de arquivos através de suas extensões (incluindo arquivos renomeados) e por “mime-types”. Estes recursos podem ser ativados através do “mecanismo de políticas” permitindo os administradores organizarem as regras de acordo com a necessidade da empresa e política de uso da internet.
Mecanismo de política granular WebTitan contém um mecanismo de políticas altamente granular que permite ao administrador criar políticas de navegação baseadas em usuários, grupos, categorias, horários de trabalho e muito mais, garantindo maior produtividade e adequando o uso da internet a política da empresa.
Solução completa de relatórios WebTitan contém um conjunto de relatórios abrangentes, fornecendo relatórios gráficos automatizados, incluindo usuários e grupo de usuários, exibindo URLs mais acessadas, bloqueadas, os tempos de navegação e muito mais. Estes relatórios podem ser agendados para serem enviados por e-mail aos Gestores dos departamentos e/ou aos administradores de rede.
Controle de Aplicações WebTitan permite que as organizações bloqueiem o acesso a aplicativos indesejados, tais como softwares de mensagens instantâneas e Peer to Peer. EX.: MSN, Skype, Torrent, etc.
Servidor Proxy Completo WebTitan contem um servidor proxy que faz cache das paginas visitadas visando economia na utilização dos recursos de internet e rede.
Integração LDAP WebTitan fornece autenticação baseada em IP e pode integrar com LDAP ou Active Directory usando NTLM.
Backups, atualizações de sistema e envio de relatórios totalmente automatizados. Todas as atualizações, incluindo antivírus, novas versões do sistema, backup, categorizações de URLs e relatórios são totalmente automatizadas, exigindo assim o mínimo possível de gerenciamento pela equipe de TI e consequentemente proporcionando segurança máxima ao ambiente.
Whitelists e Blacklists (Listas brancas e Negras) Listas Brancas (Whitelists) e Listas Negras (Blacklists) Globais podem ser definidas no sistema e permitir ou bloquear um site pela sua URL, domínio ou IP. Além disso, categorias customizadas podem ser criadas e definidas para usuários ou grupos de usuários.
Solução completa de relatórios de diagnósticos. WebTitan contém um conjunto completo de ferramentas de testes e relatórios de diagnósticos que fornecem tanto aos administradores quanto a equipe de suporte do WebTitan todas as informações necessárias para investigar os problemas de suporte. Isso inclui a capacidade de enviar um relatório de diagnóstico para time de suporte do WebTitan  que poderá realizar uma conexão SSH remota e autenticada visando solucionar um incidente relatado.
Interface gráfica do Administrador totalmente WEB Todos os recursos do WebTitan são acessados usando uma interface intuitiva baseada na web. Isso permite o acesso controlado a partir da rede e dispensa a necessidade de um software de administração instalado na estação do Administrador. Restrições de acesso podem ser configuradas para limitar quem e onde esta interface pode ser acessada.