O que é engenharia social?

engSocial

Engenharia Social, o nome é até bonito, mas está entre os maiores problemas das áreas de TI. O termo ficou conhecido em 1990 através do famoso hacker Kevin Mitnick, e é utilizado para descrever um método de ataque, onde se faz uso da persuasão, através da ingenuidade ou explorando a confiança das pessoas, para se obter informações sigilosas ou importantes de empresas ou sistemas informações que podem ser utilizadas para ter algum tipo acesso não autorizado.

Continue lendo “O que é engenharia social?”

Design Patterns (Padrões de Projeto)

 

dpNo artigo irei mostrar as principais funções do Design Patterns (padrões de projeto) qual é objetivo da ferramenta e o que ela significa para a empresa.
Padrões de projetos  são soluções para problemas que alguém um dia teve e resolveu aplicando um modelo que foi documentado e que você pode adaptar integralmente ou de acordo com necessidade de sua solução. Vou abordar neste artigo o padrão de modelo MVC que tem por objetivo básico separar a lógica de negócio da apresentação. Continue lendo “Design Patterns (Padrões de Projeto)”

Análise de Riscos

Segurança (Cadeado e teclado)Com a velocidade que as novas tecnologias vêm surgindo e com o aumento dispersão da informação, as empresas precisam garantir que suas informações estejam sempre seguras. O terno analise de riscos define identificar e tratar um risco.

Uma boa análise de riscos previne a dor de cabeça de possíveis problemas que poderão ocorrer no futuro, pois com essa análise é possível realizar um levantamento das áreas que poderão acarretar risco e tomar medidas para que elas não venham a acontecer. Continue lendo “Análise de Riscos”

Sistemas de Controle de Acesso e Identificação

controle-de-acesso-biometrico

Em busca de qualidade, rapidez e eficiência, as empresas cada vez mais estão dispostas a investirem em sistemas de identificação e controle de acesso que, além de facilitarem, trazem segurança ao processo.

Mas será que os sistemas disponíveis no mercado estão suprindo essa necessidade de segurança? Para melhor compreender esses sistemas, neste artigo será descrito o que são e como funcionam os sistemas de controle de acesso que utilizam a tecnologia de identificação biométrica e cartões de proximidade. Continue lendo “Sistemas de Controle de Acesso e Identificação”

O que são botnets? Como proteger seu computador contra a infecção de botnets?

Artigo_01Conhecer a ameaça, e o que pode nos afetar diretamente e tomar as devidas ações de segurança para evitar transtornos, um dos temas de segurança em sistemas de informação é o que fazer se encontrar uma infecção de botnes em seu computador e conhecer seus aliados DOS, DDOS e Flood. Continue lendo “O que são botnets? Como proteger seu computador contra a infecção de botnets?”

O que são Antivírus? como funcionam?

VirusA partir da popularização dos computadores pessoais, surgiu uma das principais ameaças do mundo virtual: o malware, softwares criados com o intuito de causar algum dano aos computadores em que se infiltrem.

Sob a forma de vírus, worms, trojans, spywares, e outras tantas ameaças, esses softwares são responsáveis pela exclusão de arquivos importantes, roubo de dados pessoais como senhas de banco, sobrecarga no tráfego de dados em redes, etc.

Para combater essas pragas digitais, é essencial a utilização de um bom antivírus, e o funcionamento dessa defesa muito importante ajuda a elucidar um pouco sua utilização. Continue lendo “O que são Antivírus? como funcionam?”

O que é um ataques de força bruta? Como se proteger?

Ao utilizarmos uma aplicação, computador ou qualquer dispositivo que esteja protegido por um usuário e senha estamos sendo alvos de um ataque de força bruta. Neste artigo será demostrado as formas de ataque e como se proteger delas.

O ataque de força bruta é um método de adivinhar um usuário e senha por meio de tentativas, normalmente tem por objetivo o acesso a alguma área restrita com os privilégios e liberações de acesso do usuário.

Os ataques podem ser feitos de duas maneiras, de forma manualmente e por meio de ferramentas automatizadas, que essas por sua vez podem diminuir o tempo para descobrir a chave de entrada do sistema. Continue lendo “O que é um ataques de força bruta? Como se proteger?”

Segurança relacionada à geolocalização

Quando estou compartilhando com o mundo ou meu circulo de amigos minha atual posição estou sendo descolado ou desligado aos perigos que me cercam?

Atualmente dispomos de vários modos de informar a uma rede social nossa posição física em tempo real. Para não perder foco, vou elucidar sobre a mais popular: o foursquare. Também conhecido em gírias por 4SQ, essa ferramenta não leva o titulo de mais popular de graça.

Diversos itens tornam a ferramenta interessante. Segundo o próprio site, acumula uma marca de mais de 3 bilhões de check’in e a data de nascimento vem de 2009. É uma ferramenta colaborativa. Continue lendo “Segurança relacionada à geolocalização”

Boas práticas de segurança no desenvolvimento de jogos

A história dos jogos, é contada por homens e mulheres insaciáveis por inovação e criatividade, mas também por indivíduos que utilizaram destas hábeis pessoas para alavancar oportunidades capitalistas. O fato não é negativo mas sim um sinônimo de castigo.

Não é fácil desenvolver, criar e inovar, com a bendita pressão capitalista como alicerce do negócio. Tudo isso fez e faz parte da rotina de todos que direto ou indiretamente participam. Continue lendo “Boas práticas de segurança no desenvolvimento de jogos”

O que é Spam?

SPAMA segurança eletrônica é um assunto cada vez mais discutido por todos, desde especialistas até o usuário menos empolgado com a internet. Os motivos são vários, e entre eles esta o SPAM, considerado uma verdadeira praga cibernética. É sobre esta praga que este artigo trata, o que é, como se defender e alguns dos algoritmos utilizados no seu combate. Continue lendo “O que é Spam?”

Backups em Cloud – Vantagens e Desvantagens

Ao falarmos em armazenamento de dados em redes locais, logo lembramos que eles oferecem alto desempenho e disponibilidade de armazenamento acessível via interfaces padrão do setor.

Porém, quando o armazenamento de dados possui um volume considerável, o mesmo acaba se tornando caro e a segurança dessas informações fica cada vez mais preocupante, tendo em vista o seu armazenamento em uma rede local.

O que faz com que esse tipo de armazenamento fique caro, não é apenas o gasto com equipamentos físicos, mas também o gasto com ambiente apropriado para mantê-los e com pessoas para gerenciar esse armazenamento e a sua segurança. Continue lendo “Backups em Cloud – Vantagens e Desvantagens”

O que são os Cyber Attacks ?

Esse texto tem como objetivo mostrar como se originam os ataques cibernéticos, por quais meios e como podemos nos prevenir diante a essas ameaças.

Podemos dizer que o ataque cibernético basicamente é uma modalidade da guerra cibernética, na qual ela atinge a estrutura crítica de uma organização ou governo. Os ataques destinados principalmente a grandes organizações e governos, os ataques tem como principal fim, espionagem, terrorismo e baixa dos serviços dos oponentes.
Continue lendo “O que são os Cyber Attacks ?”

Prevenindo SQL Injection com C#

Com o avanço da tecnologia e o interesse das pessoas à ela, surgem cada vez mais hackers ou crackers. Uns para fazer o bem, trabalharem em organizações para protegê-las e outros para fazer o mal, invadirem máquinas para obtenção de usuários, senhas, inserir códigos maliciosos em sites entre outros.

Neste artigo, será tratado o  ataque SQL , que significa Linguagem de Consulta Estruturada, é a linguagem utilizada pelos SGDB’s no mundo todo.  Dependendo do SGDB, de como foi estruturado, é mais fácil ou não de introduzir um código malicioso. Claro, isso também depende dos testes feitos dentro do próprio programa que usa entradas ao SGBD. Continue lendo “Prevenindo SQL Injection com C#”

Os Diferentes Tipos de Leituras Biométricas

As caracterísitcas físicas e comportamentais dos seres humanos, forma mais segura de autenticação, é cada vez mais utilizada nos dias atuais.

O leitor biométrico é utilizado para identificar indivíduos com a coleta de informações físicas, após a coleta estas informações são armazenadas eletrônicamente para serem comparadas à outros registros. Continue lendo “Os Diferentes Tipos de Leituras Biométricas”