Sistemas de Controle de Acesso e Identificação

controle-de-acesso-biometrico

Em busca de qualidade, rapidez e eficiência, as empresas cada vez mais estão dispostas a investirem em sistemas de identificação e controle de acesso que, além de facilitarem, trazem segurança ao processo.

Mas será que os sistemas disponíveis no mercado estão suprindo essa necessidade de segurança? Para melhor compreender esses sistemas, neste artigo será descrito o que são e como funcionam os sistemas de controle de acesso que utilizam a tecnologia de identificação biométrica e cartões de proximidade. Continue lendo “Sistemas de Controle de Acesso e Identificação”

O que são botnets? Como proteger seu computador contra a infecção de botnets?

Artigo_01Conhecer a ameaça, e o que pode nos afetar diretamente e tomar as devidas ações de segurança para evitar transtornos, um dos temas de segurança em sistemas de informação é o que fazer se encontrar uma infecção de botnes em seu computador e conhecer seus aliados DOS, DDOS e Flood. Continue lendo “O que são botnets? Como proteger seu computador contra a infecção de botnets?”

O que são Antivírus? como funcionam?

VirusA partir da popularização dos computadores pessoais, surgiu uma das principais ameaças do mundo virtual: o malware, softwares criados com o intuito de causar algum dano aos computadores em que se infiltrem.

Sob a forma de vírus, worms, trojans, spywares, e outras tantas ameaças, esses softwares são responsáveis pela exclusão de arquivos importantes, roubo de dados pessoais como senhas de banco, sobrecarga no tráfego de dados em redes, etc.

Para combater essas pragas digitais, é essencial a utilização de um bom antivírus, e o funcionamento dessa defesa muito importante ajuda a elucidar um pouco sua utilização. Continue lendo “O que são Antivírus? como funcionam?”

Big Data! O que é?


Trabalhar com Big Data é retirar informações importantes para conseguir melhores resultados, a partir de uma gigantesca quantidade de dados de forma rápida e confiável.

Qualquer pessoa incrementa todos os dias centenas e centenas de informações novas em diversas redes sociais, documentos eletrônicos,blogs, lojas online, entre tantos outros. E o que as empresas fazem com estes milhares de dados? Praticamente nada. Porém com a Big Data isto mudou completamente, se quiseres aumentar a satisfação dos seu clientes e/ou fazê-los comprarem mais, são exatamente estas informações que devem ser analisadas. Continue lendo “Big Data! O que é?”

O que é um ataques de força bruta? Como se proteger?

Ao utilizarmos uma aplicação, computador ou qualquer dispositivo que esteja protegido por um usuário e senha estamos sendo alvos de um ataque de força bruta. Neste artigo será demostrado as formas de ataque e como se proteger delas.

O ataque de força bruta é um método de adivinhar um usuário e senha por meio de tentativas, normalmente tem por objetivo o acesso a alguma área restrita com os privilégios e liberações de acesso do usuário.

Os ataques podem ser feitos de duas maneiras, de forma manualmente e por meio de ferramentas automatizadas, que essas por sua vez podem diminuir o tempo para descobrir a chave de entrada do sistema. Continue lendo “O que é um ataques de força bruta? Como se proteger?”

Segurança relacionada à geolocalização

Quando estou compartilhando com o mundo ou meu circulo de amigos minha atual posição estou sendo descolado ou desligado aos perigos que me cercam?

Atualmente dispomos de vários modos de informar a uma rede social nossa posição física em tempo real. Para não perder foco, vou elucidar sobre a mais popular: o foursquare. Também conhecido em gírias por 4SQ, essa ferramenta não leva o titulo de mais popular de graça.

Diversos itens tornam a ferramenta interessante. Segundo o próprio site, acumula uma marca de mais de 3 bilhões de check’in e a data de nascimento vem de 2009. É uma ferramenta colaborativa. Continue lendo “Segurança relacionada à geolocalização”

Boas práticas de segurança no desenvolvimento de jogos

A história dos jogos, é contada por homens e mulheres insaciáveis por inovação e criatividade, mas também por indivíduos que utilizaram destas hábeis pessoas para alavancar oportunidades capitalistas. O fato não é negativo mas sim um sinônimo de castigo.

Não é fácil desenvolver, criar e inovar, com a bendita pressão capitalista como alicerce do negócio. Tudo isso fez e faz parte da rotina de todos que direto ou indiretamente participam. Continue lendo “Boas práticas de segurança no desenvolvimento de jogos”

O que é Spam?

SPAMA segurança eletrônica é um assunto cada vez mais discutido por todos, desde especialistas até o usuário menos empolgado com a internet. Os motivos são vários, e entre eles esta o SPAM, considerado uma verdadeira praga cibernética. É sobre esta praga que este artigo trata, o que é, como se defender e alguns dos algoritmos utilizados no seu combate. Continue lendo “O que é Spam?”

TDD em Java, como funciona!

O presente artigo pretende mostrar ao leitor o caminho das pedras para iniciar com o TDD em Java. Mas antes é preciso saber o que é Desenvolvimento Guiado por Testes? E como ele pode nos ajudar?

Gerenciar a complexidade por meio de testes em pequenas unidades do sistema é a receita desta metodologia para alcançar códigos enxutos, funcionais e livre de bugs, os três pilares do TDD apresentados na figura ao lado nos proporcionam uma visão holística, observamos um ciclo de desenvolvimento simples, verifica-se a falha, correge-se a falha e em seguida otimiza-se o código.

Agora que já compreendemos como funciona a técnica vamos descobrir como podemos trabalha-la com Java. Antes de mais nada precisamos dispor de um IDE com suporte ao JUnit sugiro o Eclipse um dos mais populares para o desenvolvimento em Java, mas o que é mesmo esse tal de JUnit? Continue lendo “TDD em Java, como funciona!”

Backups em Cloud – Vantagens e Desvantagens

Ao falarmos em armazenamento de dados em redes locais, logo lembramos que eles oferecem alto desempenho e disponibilidade de armazenamento acessível via interfaces padrão do setor.

Porém, quando o armazenamento de dados possui um volume considerável, o mesmo acaba se tornando caro e a segurança dessas informações fica cada vez mais preocupante, tendo em vista o seu armazenamento em uma rede local.

O que faz com que esse tipo de armazenamento fique caro, não é apenas o gasto com equipamentos físicos, mas também o gasto com ambiente apropriado para mantê-los e com pessoas para gerenciar esse armazenamento e a sua segurança. Continue lendo “Backups em Cloud – Vantagens e Desvantagens”

O que são os Cyber Attacks ?

Esse texto tem como objetivo mostrar como se originam os ataques cibernéticos, por quais meios e como podemos nos prevenir diante a essas ameaças.

Podemos dizer que o ataque cibernético basicamente é uma modalidade da guerra cibernética, na qual ela atinge a estrutura crítica de uma organização ou governo. Os ataques destinados principalmente a grandes organizações e governos, os ataques tem como principal fim, espionagem, terrorismo e baixa dos serviços dos oponentes.
Continue lendo “O que são os Cyber Attacks ?”

Prevenindo SQL Injection com C#

Com o avanço da tecnologia e o interesse das pessoas à ela, surgem cada vez mais hackers ou crackers. Uns para fazer o bem, trabalharem em organizações para protegê-las e outros para fazer o mal, invadirem máquinas para obtenção de usuários, senhas, inserir códigos maliciosos em sites entre outros.

Neste artigo, será tratado o  ataque SQL , que significa Linguagem de Consulta Estruturada, é a linguagem utilizada pelos SGDB’s no mundo todo.  Dependendo do SGDB, de como foi estruturado, é mais fácil ou não de introduzir um código malicioso. Claro, isso também depende dos testes feitos dentro do próprio programa que usa entradas ao SGBD. Continue lendo “Prevenindo SQL Injection com C#”

Os Diferentes Tipos de Leituras Biométricas

As caracterísitcas físicas e comportamentais dos seres humanos, forma mais segura de autenticação, é cada vez mais utilizada nos dias atuais.

O leitor biométrico é utilizado para identificar indivíduos com a coleta de informações físicas, após a coleta estas informações são armazenadas eletrônicamente para serem comparadas à outros registros. Continue lendo “Os Diferentes Tipos de Leituras Biométricas”

O que são os “Gold Farmers”?

 

Artigo_10

É considerada uma nova “profissão” que surgiu juntamente com a popularidade dos jogos multiplayer online. Os jogadores ficam online por horas, criam seus personagens, exploram mundos virtuais, obtêm armas, equipamentos, vencem inimigos, conquistam níveis seguintes, tudo isso com o fim de vender dinheiro do jogo em que acumulam por dinheiro no mundo real.

Grande parte dos gold farmers estão situados na China, onde muitas pessoas estão ligadas a este novo negócio, incluindo prisioneiros que são obrigados pelos chefes de prisão a praticar isto. Grupos de jovens chineses bancam uma vida jogando esses jogos online. Um exemplo de jogo é o World of Warcraft, em que os bens no jogo produzido são vendidos para o dólar real para jogadores de todo o mundo que pagam por isso para facilitar a carreira nos jogos e obter sucesso. Continue lendo “O que são os “Gold Farmers”?”