Vírus de Computador


Vírus de computador são programas maliciosos que prejudicam o próprio usuário ou a terceiros, visto que este infecta o sistema operacional e pode se espalhar para outros computadores.

Os primeiros vírus foram criados no início da década de 80 e era propagavam por meio de disquetes contaminados, e na maioria das vezes alterava as informações de inicialização dos computadores. Desde então, surgiram novos tipos de vírus, com uma capacidade destrutiva cada vez maior. Continue lendo “Vírus de Computador”

Investimentos em inovação e segurança dentro de instituições financeiras tendem a andar lado a lado

Com a ascensão do acesso a agencias bancárias através de novas tecnologias e com a disseminação deste recurso as mais variadas classes sociais, tenta-se estimar como as instituições financeiras pretendem encarar os investimentos com tecnologia e segurança da informação em nosso país. Continue lendo “Investimentos em inovação e segurança dentro de instituições financeiras tendem a andar lado a lado”

Entendendo o Ataque DoS e DDoS

Denial of Service Attack (DoS), ou Ataque de Negação de Serviço consiste em um ataque feito a um sistema com a finalidade de suspender seu funcionamento. Este ataque é muito comum em servidores web. Diversos fatores podem fazer com que pessoas efetuem esses ataques, como questões políticas, financeiras, protestos ou até mesmo apenas por diversão.

O ataque DoS consiste basicamente em sobrecarregar o sistema atacado, consumindo assim todos os seus recursos de processamento ou memória. Pode também ser feito por meio de obstrução dos canais de comunicação entre o sistema atacado e seus usuários. Continue lendo “Entendendo o Ataque DoS e DDoS”

Spam e Mecanismos AntiSpam

“Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2011.”

Spam, mensagem eletrônica não-solicitada enviada em massa, é hoje uma realidade que representa quase 70% do total de e-mails enviados. O conteúdo varia desde a venda de produtos, correntes, boatos, propagandas, golpes financeiros, até a disseminação de softwares maliciosos. Continue lendo “Spam e Mecanismos AntiSpam”

Certificado Digital e Assinatura Eletrônica

Certificado digital trata-se de um arquivo que é capaz de comprovar a identidade de uma pessoa, empresa ou sistema no meio eletrônico.
Dependendo do tipo do certificado ele pode estar salvo no sistema operacional ou contido em um dispositivo (cartão ou token), variando assim a segurança agregada.
Não importando o seu tipo, o certificado digital tem a função de assinar, com validade jurídica, documentos eletrônicos e é utilizado também para comprovar a identidade do usuário ao acessar serviços em websites, como por exemplo em sites de bancos. Continue lendo “Certificado Digital e Assinatura Eletrônica”

Entendendo o que são Políticas de Segurança

Em um mercado tão competitivo nos tempos atuais e certamente continuará sempre em crescimento constante, o volume das informações torna-se um bem ativo dos mais valiosos dentro das organizações. Os executivos hoje estão conscientes da importância da segurança da informação.

Política de segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários e prestadores de serviços de uma organização, visando à proteção adequada dos ativos da informação através de técnicas de Segurança da Informação. Um dos principais objetivos das políticas de segurança é a atribuição de responsabilidade. Essas responsabilidades são trabalhadas dentro da organização de forma a catequizá-las de seus papéis no que diz respeito á TI, criando assim uma cultura de segurança e trabalhando aquele que é considerado a parte mais fraca: as pessoas. Continue lendo “Entendendo o que são Políticas de Segurança”

Proxy Reverso: Performance e Escalabilidade

Depois de ser adotado por anos, nas empresas que atuamos, o Proxy se tornou uma ferramenta indispensável para o controle de navegação e firewall evitando que arquivos maliciosos sejam trazidos para dentro das empresas.

Agora, está se popularizando a tecnologia de Proxy Reversos, sendo o oposto do Proxy convencional, são aplicados em servidores de sites fornecendo o isolamento dos servidores Web. O Proxy Reverso é um Proxy instalado como Front End nos servidores Web a fim de organizar as requisições e proporcionar o isolamento entre a internet e os diversos servidores e serviços que devem estar disponíveis. Continue lendo “Proxy Reverso: Performance e Escalabilidade”

Obfuscation – Ocultando Informações na Memória ou em Códigos Fonte

Obfuscation CodeCom a crescente utilização de sites de e-commerce ou aplicativos para realizar o pagamento de contas totalmente integrados com redes bancárias se torna cada vez mais importante à integridade dos softwares utilizados. Usuários mal intencionados podem, através de uma análise profunda do aplicativo,  reconhecer o código fonte e manipula-lo a fim de retirar informações para benefício próprio. Assim sendo, técnicas de segurança, como a ofuscação de código podem dificultar esse trabalho e tornar o software mais confiável e seguro. Continue lendo “Obfuscation – Ocultando Informações na Memória ou em Códigos Fonte”

Segurança Lógica: Como posso me proteger?

Para conseguirem roubar informações de uma empresa os criminosos não usam apenas o meio físico, mas estão cada vez mais fazendo uso das vulnerabilidades na segurança lógicas da empresa para conseguirem o que procuram. Isso faz com que as empresas busquem alternativas de Segurança para protegerem o que possuem de mais importante: A Informação.

Alguns destes ataques são passivos, na medida em que apenas capturam os dados, sem os alterar, enquanto que outros são ativos, afetando a informação com o intuito de a corromper ou destruir. Continue lendo “Segurança Lógica: Como posso me proteger?”

Programadores americanos estudam criar novas armas cibernéticas

O plano é ampliar e melhorar as opções de defesa contra ataques a computadores de sistemas que sejam vulneráveis a infecções.

DARPA (Agência de Projetos de Pesquisa Avançada em Defesa, em português), o braço do Pentágono que foi responsável por parte da criação da internet, no final dos anos 60, estuda aumentar seus esforços para criação de armas cibernéticas ofensivas, ou seja, armas que poderão ser usadas para ataques virtuais. Continue lendo “Programadores americanos estudam criar novas armas cibernéticas”