Os Diferentes Tipos de Leituras Biométricas

As caracterísitcas físicas e comportamentais dos seres humanos, forma mais segura de autenticação, é cada vez mais utilizada nos dias atuais.

O leitor biométrico é utilizado para identificar indivíduos com a coleta de informações físicas, após a coleta estas informações são armazenadas eletrônicamente para serem comparadas à outros registros. Continue lendo “Os Diferentes Tipos de Leituras Biométricas”

O que são os “Gold Farmers”?

 

Artigo_10

É considerada uma nova “profissão” que surgiu juntamente com a popularidade dos jogos multiplayer online. Os jogadores ficam online por horas, criam seus personagens, exploram mundos virtuais, obtêm armas, equipamentos, vencem inimigos, conquistam níveis seguintes, tudo isso com o fim de vender dinheiro do jogo em que acumulam por dinheiro no mundo real.

Grande parte dos gold farmers estão situados na China, onde muitas pessoas estão ligadas a este novo negócio, incluindo prisioneiros que são obrigados pelos chefes de prisão a praticar isto. Grupos de jovens chineses bancam uma vida jogando esses jogos online. Um exemplo de jogo é o World of Warcraft, em que os bens no jogo produzido são vendidos para o dólar real para jogadores de todo o mundo que pagam por isso para facilitar a carreira nos jogos e obter sucesso. Continue lendo “O que são os “Gold Farmers”?”

Modelagem de Ameaças – O que é, e porque aplicar

Estatísticas mostram avidamente o quão vulneráveis ainda somos. Em plena era da Informação, cada vez encontramos mais e mais dispositivos e sistemas sofisticados tendo sua integridade violada. O porquê disso? Bem, existe uma série de fatores, porém o importante ponto desta questão não é o porquê, e sim o como. Seu sistema está preparado para uma “eventual” falha de segurança? Saiba o que é a Modelagem de ameaças e diminua o risco de seu sistema ser vítima desse infortúnio.

  • Introdução

Considere a seguinte questão. Um aparelho de som dentro de uma casa, um recurso, e o assaltante, o invasor. Continue lendo “Modelagem de Ameaças – O que é, e porque aplicar”

Conhecendo para se defender, técnicas de invasão e hacking

Técnicas de invasão são formas de acesso a um site, servidor, computador ou serviço por alguém não autorizado, com fim de obter informações sigilosas ou controle. A invasão em si pode ser nociva com fins de agressão moral/monetária ou então construtiva, para análise de vulnerabilidades, sendo que, o objetivo pode ser tornar o usuário mais seguro explorando as vulnerabilidades. Continue lendo “Conhecendo para se defender, técnicas de invasão e hacking”

ACESSO REMOTO VIA SSH – Secure Shell

Existem várias formas de se fazer um acesso remoto entre um computador e outro, tanto de forma segura ou não. Nesse artigo será demonstrada uma técnica de acesso remoto seguro através do protocolo SSH (Secure Shell), explicando sobre o seu funcionamento.

1. Introdução

Com o avanço tecnológico das redes de computadores começou a se pensar em uma forma de acessar outro computador sem que o usuário estivesse presente, com isso, surgiram protocolos e programas para tal necessidade. Um deles foi o telnet, que através de comandos de texto permitia enviar arquivos e executar comandos em outra máquina, mas o grande problema era a segurança, pois tudo que era enviado não tinha nenhum tipo de criptografia, nem mesmo usuário e senha, sendo possível capturar essas informações através de ferramentas de interceptação de conteúdo. Através dessa necessidade surgiu o protocolo de acesso remoto seguro SSH (Secure Shell). Continue lendo “ACESSO REMOTO VIA SSH – Secure Shell”