Email SPAM: entendendo e minimizando impacto

Neste post será abordado sobre o que é o SPAM e algumas formas de prevenção, por fim orientando e mostrando os meios que usuários e administradores de sistemas têm em mão para usar no combate ao SPAM.

Ao falar de email, hoje em dia o SPAM está sempre nos tópicos abordados sobre o tema. O SPAM é o envio/recebimento de emails indesejáveis que muitos de nós recebemos em nossas caixas postais e poucos conseguem se livrar, ao menos parcialmente. Continue lendo “Email SPAM: entendendo e minimizando impacto”

Modelagem de software baseada em análise de vulnerabilidades

Modelagem de software baseada em análise de vulnerabilidades é um processo de análise feita durante o desenvolvimento de uma aplicação, onde devemos identificar os bens ou recursos que aplicação deve proteger e avaliar a necessidade de proteção em relação aos acessos de usuários aos recursos do sistema e sua possibilidade de ação/interação na aplicação.

Devemos ter em mente o ativo que pretendemos proteger e como desenvolvedores podem simular invasões na aplicação e exploração dos pontos de coleta de informações. Este processo deve ser repetido durante a análise, construção, teste e manutenção da aplicação. Continue lendo “Modelagem de software baseada em análise de vulnerabilidades”

Clusters: Disponibilidade a um custo acessível

Clusters são uma alternativa para empresas que buscam a segurança em sistemas de informação a um custo reduzido.

Empresas e organizações de todo o mundo estão cada vez mais se preocupando com a segurança de seus dados e aplicações, além de integridade e disponibilidade de informações. Uma opção com um custo baixo e um bom desempenho é a montagem de clusters de alta disponibilidade. Continue lendo “Clusters: Disponibilidade a um custo acessível”

Segurança voltada para Redes Sociais

Compartilhar informações, ter acesso a pessoas de todo o mundo, fazer amizades. Até que ponto isso é SEGURO?

Como o tempo não para e sempre estamos em constante evolução, a internet segue o mesmo passo de atualização. E nós usuários que dependemos dessa ferramenta no cotidiano embarcamos nesta fase de mudanças. Poucos anos atrás a World Wide Web era uma simples fornecedora de informações, casualmente tornando nós meros consumidores, onde hoje esta realidade esta totalmente revertida. Hoje somos além de consumidores, somos colaboradores/informantes. Constantemente estamos contritbundo e colocando informações, e muitas vezes estas informações que disponibilizamos on-line são referentes a nossa vida pessoal. Continue lendo “Segurança voltada para Redes Sociais”

MemoryInjection e CodeInjection

Segurança em sistemas é hoje uma das áreas da informática que mais tira o sono de seus profissionais. Todos os dias novas técnicas, métodos e vítimas aparecem na internet, sendo estes desde pequenos estabelecimentos até corporações multinacionais e governamentais. Este artigo tem por objetivo abordar e trazer a compreensão de  dois métodos de roubo e manipulação de dados MemoryInjection e CodeInjection. A melhor forma de se defender é conhecer. Continue lendo “MemoryInjection e CodeInjection”

Backup: Armazenamento e proteção

Quando falamos em Banco de Dados, uma das suas funções mais importantes é o Backup. Uma boa base de dados deve, além de armazenar dados, dar a opção de recuperar esses dados em caso de necessidade.

Para que possa ser recuperado ele deve ser salvo ou gravado em algum dispositivo, preferencialmente longe do servidor onde esta o banco de dados. Imagine a empresa onde você é responsável pelos dados sofrer algum tipo de sinistro e você ter feito o backup, mas deixado no mesmo local onde ocorreu o acidente? Não há necessidade de salvar os dados!! Continue lendo “Backup: Armazenamento e proteção”

Segurança aplicada a sistemas bancários

Os bancos mantêm fortes sistemas de segurança em seus computadores e nos programas de acesso via internet, mas infelizmente não têm como garantir a segurança do computador que o cliente usa.

A maioria dos brasileiros simplesmente não suporta ir ao banco, ainda mais quando o motivo é o pagamento de alguma conta. Cada vez mais se usam os sistemas via internet para resolver as atividades diárias antes resolvidas somente nas agências. Esse acesso online vai desde uma pequena conferência de extrato até pagamentos e transferências. Continue lendo “Segurança aplicada a sistemas bancários”

Botnets e DDos: Robôs a serviço do mal

O mundo tecnológico está cada vez mais automatizado, mas e quando essa tecnologia é usada para o mal?

Para todo o lado em que olhamos, podemos ver equipamentos, serviços e processos sendo automatizados. No mundo atual estamos cada vez mais dependentes destas tecnologias espalhadas dentro de celulares, escritórios, casa e carros. Como poderíamos fazer uma pesquisa simples na internet com milhares de opções sem que houvesse um meio automatizado de indexação e pesquisa? Ou após ajustes iniciais de um smartphone ele próprio se configurar baseado nas suas escolhas anteriores? Mas e quando esses recursos são utilizados de forma inadequada, por exemplo, para derrubar sites ou roubar dados de computadores infectados por vírus ou cavalos de tróia? Continue lendo “Botnets e DDos: Robôs a serviço do mal”

Sistemas biométricos: Complementando a segurança

A utilização de sistemas biométricos vem se tornando cada vez mais cotidiano devido à crescente necessidade de segurança. O uso de senhas se torna complexo e arriscado devido aos usuários terem pouco conhecimento e acabarem optando por combinações fracas. Sistemas biométricos simplificam fortemente o processo de autenticação. Como não é preciso lembrar de senhas ou sempre carregar um cartão, é muito mais seguro, simples e rápido para os usuários e a corporação.

O aumento da escala de produção gerou uma grande redução dos custos dos equipamentos biométricos e possibilita que os dispositivos que fazem a autenticação biométrica estejam sendo introduzidos no mercado mais facilmente. Continue lendo “Sistemas biométricos: Complementando a segurança”

Teste de Software: Investimento necessário.

O mundo está aderindo ao software por vontade própria ou impropria. A necessidade da utilização de sistemas esta cada vez maior pela obrigatoriedade do mercado. É uma realidade presente em nossas vidas desde uma aplicação para celular até para controle de uma nave espacial. Cada vez mais os sistemas estão se tornando complexos, com isso vem à necessidade de se investir em teste de forma profissional e com qualidade para garantir o desenvolvimento de software seguro.

Investir para reduzir falhas, erros ou defeitos aumenta a reputação da empresa que desenvolve o software, testar corretamente diminui a exploração de vulnerabilidades de segurança. Continue lendo “Teste de Software: Investimento necessário.”

Ataques de Negação de Seviço ou DoS (Denial of Service)

Os ataques de negação de serviço(DoS) fazem com que recursos sejam explorados de maneira agressiva. São realizados não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível.

Muito se tem falado em ataques que tiram sites fora do ar e colocam serviços públicos off-line, mas o que poucas pessoas sabem é que este tipo de ataque pode acontecer em qualquer aplicativo em qualquer lugar, mesmo na sua rede local. Continue lendo “Ataques de Negação de Seviço ou DoS (Denial of Service)”

Entendendo SQL Injection

A melhor defesa para falhas de segurança é o teste adequado do software e a utilização componentes com alto nível de maturidade.

SQL Injection é uma ameaça de segurança que utiliza um conceito bastante simples para atacar suas vítimas: utilizar comando SQL em campos de entrada de dados na tentativa de “enganar” o programa e obter acesso ao banco de dados, podendo ser para roubar ou adulterar informações ou prejudicar a imagem da empresa, indisponibilizando os serviços prestados pela vítima. Continue lendo “Entendendo SQL Injection”

Técnicas de invasão: Entendendo para se proteger

A melhor defesa é o ataque. (Sun Tzu)

Hoje, vemos muitas empresas de segurança digital empenhadas a proteger e desenvolver defesas contra novas técnicas de invasão, derrubada de servidores e etc. Porém muitas dessas empresas esquecem quanto é importante o investimento na descoberta de falhas no sistema, e acabam optando pela compra de algum software que possa resolver os problemas de segurança na empresa. A seguir veremos algumas técnicas de invasão e sua possível proteção. Continue lendo “Técnicas de invasão: Entendendo para se proteger”

Política de segurança e uso de recursos corporativos

Cada vez mais as corporações veem a necessidade de por regras para o uso dos recursos computacionais disponibilizados aos seus colaboradores, a fim de aperfeiçoar o investimento em tecnologia e evitar gastos desnecessários devido ao uso indevido dos ativos de TI e acesso a informações não permitidas.

Através da política de segurança da informação estabelecemos padrões, responsabilidades e critérios para o armazenamento, transporte e descarte das informações.

A Política de Segurança da Informação (PSI) nada mais é que um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações importantes para a empresa recebam a proteção necessária e garantam os três princípios da segurança da informação: confidencialidade, integridade e disponibilidade. Continue lendo “Política de segurança e uso de recursos corporativos”

Auditoria de impressão: Vendo o que os usuários estão imprimindo.

Controle e auditoria são elementos indispensáveis em ambientes onde circulam informações sigilosas, a Guardian TI disponibilizou novo componente de software em que você pode enxergar o conteúdo dos documentos impressos pelos usuários na rede corporativa.

Mecanismos de auditoria de impressão permitem um maior controle e gerenciamento de impressão, pois todos os trabalhos impressos podem ficar armazenados no servidor de impressão para que o seu conteúdo seja auditado, garantindo que nenhum usuário imprima informações sigilosas ou confidenciais da empresa de forma inadequada. Continue lendo “Auditoria de impressão: Vendo o que os usuários estão imprimindo.”