Dados

Não se iluda: WhatsApp continua te vigiando e pode repassar dados às autoridades

O WhatsApp tem sido motivo constante de discussões acerca de privacidade e segurança daqueles que batem papo em sua plataforma. Após uma notícia do jornal The Guardian ter ventilado há duas semanas alegando uma vulnerabilidade (backdoor) no mensageiro, muitos usuários e especialistas se manifestaram, uns concordando e outros discordando da publicação.

Vários profissionais e especialistas em privacidade e segurança digital negaram a brecha no aplicativo, e, claro, o próprio WhatsApp negou todas as afirmações do Guardian. No entanto, uma nova controvérsia vem colocar o nome do app novamente na fogueira: ele continua enviando dados dos usuários às autoridades. (mais…)

Fundação Mozilla deixa vazar dados da sua rede de desenvolvedores

Endereços de email de 76 mil usuários registrados na Mozilla Development Network (MDN) foram expostos, junto com 4 mil senhas criptografadas

O site para desenvolvedores da Fundação Mozilla vazou endereços de email e senhas criptografadas de usuários registrados há cerca de um mês por conta de um erro no banco de dados. A informação foi divulgada pela organização nesta sexta-feira, 01/08.

Endereços de email de 76 mil usuários cadastrados na Mozilla Development Network (MDN) foram expostos, junto com cerca de 4 mil senhas criptografadas, escreveram num post de bloga diretora de desenvolvimento de relacionamentos, Stormy Peters, e o gerente de operações de segurança, Joe Stevensen. A Mozilla está notificando todas as pessoas afetadas. (mais…)

Classificação de dados: mais cedo ou mais tarde sua empresa vai precisar dela

Lidar com a mistura de mistura de segurança, identidade e mobilidade tem desafiado empresas de diferentes portes, áreas de atuação e localização geográfica. O italiano Alessandro Feste, escreveu recente um post em seu blog sobre o que chamou de série BYOI, para “falar” sobre #identitymanagement _ segurança, governança e gestão de IAM (gerenciamento de identidades e acessos). Em discussão, como aumentar o foco na identidade e projetos de privacidade para conseguir uma resposta rápida para entregar o valor real não só para TI, mas também para os negócios, especialmente em um mundo onde a identidade virtual passa a ser a identidade real.

Feste sugere que a classificação é a maneira mais fácil de resolver essa questão. Discordei da premissa central do post de Festa – não porque eu não acho que a classificação deva ser feita, mas por acreditar que precisa ser feita de forma diferente. (mais…)

Prepare-se para o crescimento acelerado de dados

O Big Data ganha notoriedade e cada vez mais as organizações estão se perguntando de que forma esse modelo pode ajudar a levar inteligência para os negócios e ampliar a competitividade. Mas, enquanto a consciência sobre esse tema ainda cresce, apenas algumas companhias, como Google ou Facebook, estão realmente em posição para beneficiar-se desse fenômeno.

Com os negócios mudando rapidamente, companhias esperam tirar proveito de tecnologias como o Hadoop. Para isso, vão precisar renovar a infraestrutura para garantir o sucesso do Big Data e ainda contar com a segurança adequada do ambiente. (mais…)

Site hacker revela informações pessoais de políticos e celebridades dos EUA

Informações pessoais de diversos políticos e celebridades dos Estados Unidos foram expostas publicamente na internet no final da última segunda-feira. Dados como os números dos seguros sociais, telefones e endereços ficaram publicados na página “exposed.su”. O final “su” vem de “Soviet Union” ou, em português, União Soviética.

Pessoas importantes – e muito conhecidas – estavam nas listas do site. A primeira-dama dos Estados Unidos, Michelle Obama, teve até mesmo os seus gastos com o cartão de crédito revelados. Kim Kardashian, uma conhecida socialite, também teve os seus extratos mostrados a público. (mais…)

2 Apostilas de estrutura de dados disponíveis para download

Mais uma vez, buscamos um tema de interesse da comunidade para divulgar bons materiais.
Segue uma breve descrição das duas apostilas a seguir: (mais…)

Três etapas obrigatórias para a criação de políticas de proteção de dados

Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.

O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.

Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas. (mais…)

Violações de dados demoram meses para serem detectadas

Segundo uma análise abrangente sobre incidentes globais realizada pela Trustwave, seis em cada 10 organizações atingidas por violações de dados levam mais de 3 meses para notar o que aconteceu – e alguns ataques ficam encobertos por anos.

Em 2012, isso significava que a média de tempo para descobrir uma violação de dados para os 450 ataques analisados foi de 210 dias – 35 a mais do que em 2011, informou a empresa de segurança em seu Relatório de Segurança 2013 (Global Security Report), que será publicamente divulgado em 20 de fevereiro. (mais…)

Desafio para o BigData: armazenar dados

À medida que 2012 passava, as técnicas para armazenamento de grandes volumes de arquivos tomavam forma. A motivação do avanço dessa tecnologia era fundamentado pelo impressionante volume de 15 petabytes de novos dados gerados diariamente. Tal volume não dá sinais de diminuir e exige das equipes de TI e dos gestores de recursos estudos acerca das possibilidades para dar conta desse trabalho que nunca acaba.

Face à incapacidade de métodos tradicionais – caros, lentos e ineficientes – uma série de tecnologias alternativas ganha espaço. Para 2013, a perspectiva no segmento de soluções para armazenamento é a seguinte: (mais…)

Quatro formas de prevenir o vazamento de dados

Se você é responsável por gerir a área de segurança, sabe das dificuldades intrínsecas a essa atribuição. Consultamos especialista e profissionais do setor para levantar quais os maiores riscos de segurança, hoje, e como se prevenir deles.

Registrar e monitorar

Levantamento recente realizado pela Verizon informa que 87% dos casos de vazamento de informação estavam registrados nos logs do servidor. Ainda assim, 60% dessas ocorrências foram descobertas externamente. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!