Segurança voltada para Redes Sociais

Compartilhar informações, ter acesso a pessoas de todo o mundo, fazer amizades. Até que ponto isso é SEGURO?

Como o tempo não para e sempre estamos em constante evolução, a internet segue o mesmo passo de atualização. E nós usuários que dependemos dessa ferramenta no cotidiano embarcamos nesta fase de mudanças. Poucos anos atrás a World Wide Web era uma simples fornecedora de informações, casualmente tornando nós meros consumidores, onde hoje esta realidade esta totalmente revertida. Hoje somos além de consumidores, somos colaboradores/informantes. Constantemente estamos contritbundo e colocando informações, e muitas vezes estas informações que disponibilizamos on-line são referentes a nossa vida pessoal. Continue lendo “Segurança voltada para Redes Sociais”

Como fazer apresentações no estilo Steve Jobs

Este texto de Juliano Barreto é interessante e pode ajudar na hora de montar uma apresentação de melhor qualidade.

Dias atrás, assisti a uma das piores séries de slides de PowerPoint da minha vida (e olha que já vi muitas). Por isso, quando li o sobre “Os segredos das apresentações de Steve Jobs”, decidi traduzir, resumir e deixar tudo mastigadinho para você que faz ou vai fazer um show de slides.

O material foi publicado no excelente blog LifeHacker, que colocou os links para uma apresentação e um vídeo produzidos pelo autor do livro “Os segredos das apresentações de Steve Jobs”, Carmine Gallo, que é também colunista da revista Businessweek. A seguir, você confere um resumo com as principais dicas dadas por Gallo, separadas em três atos. Continue lendo “Como fazer apresentações no estilo Steve Jobs”

MemoryInjection e CodeInjection

Segurança em sistemas é hoje uma das áreas da informática que mais tira o sono de seus profissionais. Todos os dias novas técnicas, métodos e vítimas aparecem na internet, sendo estes desde pequenos estabelecimentos até corporações multinacionais e governamentais. Este artigo tem por objetivo abordar e trazer a compreensão de  dois métodos de roubo e manipulação de dados MemoryInjection e CodeInjection. A melhor forma de se defender é conhecer. Continue lendo “MemoryInjection e CodeInjection”

Backup: Armazenamento e proteção

Quando falamos em Banco de Dados, uma das suas funções mais importantes é o Backup. Uma boa base de dados deve, além de armazenar dados, dar a opção de recuperar esses dados em caso de necessidade.

Para que possa ser recuperado ele deve ser salvo ou gravado em algum dispositivo, preferencialmente longe do servidor onde esta o banco de dados. Imagine a empresa onde você é responsável pelos dados sofrer algum tipo de sinistro e você ter feito o backup, mas deixado no mesmo local onde ocorreu o acidente? Não há necessidade de salvar os dados!! Continue lendo “Backup: Armazenamento e proteção”

Segurança aplicada a sistemas bancários

Os bancos mantêm fortes sistemas de segurança em seus computadores e nos programas de acesso via internet, mas infelizmente não têm como garantir a segurança do computador que o cliente usa.

A maioria dos brasileiros simplesmente não suporta ir ao banco, ainda mais quando o motivo é o pagamento de alguma conta. Cada vez mais se usam os sistemas via internet para resolver as atividades diárias antes resolvidas somente nas agências. Esse acesso online vai desde uma pequena conferência de extrato até pagamentos e transferências. Continue lendo “Segurança aplicada a sistemas bancários”

Botnets e DDos: Robôs a serviço do mal

O mundo tecnológico está cada vez mais automatizado, mas e quando essa tecnologia é usada para o mal?

Para todo o lado em que olhamos, podemos ver equipamentos, serviços e processos sendo automatizados. No mundo atual estamos cada vez mais dependentes destas tecnologias espalhadas dentro de celulares, escritórios, casa e carros. Como poderíamos fazer uma pesquisa simples na internet com milhares de opções sem que houvesse um meio automatizado de indexação e pesquisa? Ou após ajustes iniciais de um smartphone ele próprio se configurar baseado nas suas escolhas anteriores? Mas e quando esses recursos são utilizados de forma inadequada, por exemplo, para derrubar sites ou roubar dados de computadores infectados por vírus ou cavalos de tróia? Continue lendo “Botnets e DDos: Robôs a serviço do mal”

Sistemas biométricos: Complementando a segurança

A utilização de sistemas biométricos vem se tornando cada vez mais cotidiano devido à crescente necessidade de segurança. O uso de senhas se torna complexo e arriscado devido aos usuários terem pouco conhecimento e acabarem optando por combinações fracas. Sistemas biométricos simplificam fortemente o processo de autenticação. Como não é preciso lembrar de senhas ou sempre carregar um cartão, é muito mais seguro, simples e rápido para os usuários e a corporação.

O aumento da escala de produção gerou uma grande redução dos custos dos equipamentos biométricos e possibilita que os dispositivos que fazem a autenticação biométrica estejam sendo introduzidos no mercado mais facilmente. Continue lendo “Sistemas biométricos: Complementando a segurança”

MPS (Managed Print Service): Boas Práticas para implantação de um programa de outsourcing de impressão.

Como todo processo, quando realizamos varias implantações de programas de gerenciamento de impressão criamos uma grande base de lições aprendidas que contribuem para definirmos algumas de boas práticas. Na hora de implantarmos MPS ou serviço de gerenciamento de impressão estas boas práticas podem nos ajudar a obter resultados positivos.

Outsourcing de impressão é o nome dado no Brasil ao processo de terceirizar os serviços de gerenciamento de impressão. O problema está em que muitos chamam qualquer serviço de impressão de outsourcing de impressão, o que não é correto. O que iremos abordar aqui é o que todas as empresas deveriam fazer e ter em conta como MPS (Managed Print Service), serviço de gerenciamento de impressão ou outsourcing de impressão. Continue lendo “MPS (Managed Print Service): Boas Práticas para implantação de um programa de outsourcing de impressão.”

Teste de Software: Investimento necessário.

O mundo está aderindo ao software por vontade própria ou impropria. A necessidade da utilização de sistemas esta cada vez maior pela obrigatoriedade do mercado. É uma realidade presente em nossas vidas desde uma aplicação para celular até para controle de uma nave espacial. Cada vez mais os sistemas estão se tornando complexos, com isso vem à necessidade de se investir em teste de forma profissional e com qualidade para garantir o desenvolvimento de software seguro.

Investir para reduzir falhas, erros ou defeitos aumenta a reputação da empresa que desenvolve o software, testar corretamente diminui a exploração de vulnerabilidades de segurança. Continue lendo “Teste de Software: Investimento necessário.”

Ataques de Negação de Seviço ou DoS (Denial of Service)

Os ataques de negação de serviço(DoS) fazem com que recursos sejam explorados de maneira agressiva. São realizados não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível.

Muito se tem falado em ataques que tiram sites fora do ar e colocam serviços públicos off-line, mas o que poucas pessoas sabem é que este tipo de ataque pode acontecer em qualquer aplicativo em qualquer lugar, mesmo na sua rede local. Continue lendo “Ataques de Negação de Seviço ou DoS (Denial of Service)”

Entendendo SQL Injection

A melhor defesa para falhas de segurança é o teste adequado do software e a utilização componentes com alto nível de maturidade.

SQL Injection é uma ameaça de segurança que utiliza um conceito bastante simples para atacar suas vítimas: utilizar comando SQL em campos de entrada de dados na tentativa de “enganar” o programa e obter acesso ao banco de dados, podendo ser para roubar ou adulterar informações ou prejudicar a imagem da empresa, indisponibilizando os serviços prestados pela vítima. Continue lendo “Entendendo SQL Injection”

Técnicas de invasão: Entendendo para se proteger

A melhor defesa é o ataque. (Sun Tzu)

Hoje, vemos muitas empresas de segurança digital empenhadas a proteger e desenvolver defesas contra novas técnicas de invasão, derrubada de servidores e etc. Porém muitas dessas empresas esquecem quanto é importante o investimento na descoberta de falhas no sistema, e acabam optando pela compra de algum software que possa resolver os problemas de segurança na empresa. A seguir veremos algumas técnicas de invasão e sua possível proteção. Continue lendo “Técnicas de invasão: Entendendo para se proteger”

Política de segurança e uso de recursos corporativos

Cada vez mais as corporações veem a necessidade de por regras para o uso dos recursos computacionais disponibilizados aos seus colaboradores, a fim de aperfeiçoar o investimento em tecnologia e evitar gastos desnecessários devido ao uso indevido dos ativos de TI e acesso a informações não permitidas.

Através da política de segurança da informação estabelecemos padrões, responsabilidades e critérios para o armazenamento, transporte e descarte das informações.

A Política de Segurança da Informação (PSI) nada mais é que um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações importantes para a empresa recebam a proteção necessária e garantam os três princípios da segurança da informação: confidencialidade, integridade e disponibilidade. Continue lendo “Política de segurança e uso de recursos corporativos”

Auditoria de impressão: Vendo o que os usuários estão imprimindo.

Controle e auditoria são elementos indispensáveis em ambientes onde circulam informações sigilosas, a Guardian TI disponibilizou novo componente de software em que você pode enxergar o conteúdo dos documentos impressos pelos usuários na rede corporativa.

Mecanismos de auditoria de impressão permitem um maior controle e gerenciamento de impressão, pois todos os trabalhos impressos podem ficar armazenados no servidor de impressão para que o seu conteúdo seja auditado, garantindo que nenhum usuário imprima informações sigilosas ou confidenciais da empresa de forma inadequada. Continue lendo “Auditoria de impressão: Vendo o que os usuários estão imprimindo.”

Near Field Communication (NFC): O Fim das senhas e cartões de crédito?

Imagine sentar em um PC público, navegar na Web, visitar Facebook, verificar sua conta bancária on-line e comprar algo na Amazon.com – tudo sem digitar senhas ou informações de cartão de crédito.

Você se levanta e sai, sem nem mesmo fazer logout. Algum cracker criminoso senta-se rapidamente no mesmo PC que você estava, tenta quebrar a sua senha e recuperar os dados que você estava navegando e se frustra a cada tentativa. Suas contas não podem ser acessadas ​​porque o telefone não está mais na mesa.

Isso pode ficar melhor ainda, você entra no seu carro e pressiona o botão “Iniciar” (sem precisar de chaves). O carro sabe que é você pelas ondas do telefone sobre o painel, e ajusta o assento do motorista e volante só para você. Continue lendo “Near Field Communication (NFC): O Fim das senhas e cartões de crédito?”