Dados

Segurança no armazenamento de dados

Uma das áreas problemáticas que surgiram ao longo dos últimos anos são os discos rígidos fisicamente pequenos, mas de grande capacidade de armazenamento. Especificamente, os que estamos preocupados aqui são os discos rígidos externos que usam USB ou FireWire para interagir com um sistema. A proliferação desses dispositivos é resultado de sua capacidade de mover grandes quantidades de dados em um formato fácil de transportar. Este é também o problema com os dispositivos: Eles carregam uma enorme quantidade de informações e podem ser facilmente transportados. A unidade de mídia externa normalmente não é maior do que um baralho ou uma carteira. Dispositivos USB na forma de unidades flash apresentam um problema ainda mais interessante e alarmante com seu pequeno fator de forma e capacidade de transportar grandes volumes de informações. Este formato permite o upload fácil de informações, como malware, que tem sido usado em muitos cybercrimes. (mais…)

Roubo de identidade

Uma das ameaças mais proeminentes e em rápida evolução é o roubo de identidade, que se insere na engenharia social. De acordo com a Comissão Federal de Comércio, nos Estados Unidos, o roubo de identidade é um dos crimes que mais cresce rapidamente nos últimos anos; Assim, o público precisa ser extremamente vigilante e proteger suas informações desta forma de ataque.

Uma vez em posse de informações, um ladrão de identidade tem muitas opções disponíveis para eles, dependendo de seus objetivos particulares. Ladrões têm sido conhecidos fazer compras em cartões de crédito, abrir novas contas, obter tratamento médico, ou empréstimos sob o nome da vítima. Alguns sinais de roubo de identidade incluem o seguinte: (mais…)

Não se iluda: WhatsApp continua te vigiando e pode repassar dados às autoridades

O WhatsApp tem sido motivo constante de discussões acerca de privacidade e segurança daqueles que batem papo em sua plataforma. Após uma notícia do jornal The Guardian ter ventilado há duas semanas alegando uma vulnerabilidade (backdoor) no mensageiro, muitos usuários e especialistas se manifestaram, uns concordando e outros discordando da publicação.

Vários profissionais e especialistas em privacidade e segurança digital negaram a brecha no aplicativo, e, claro, o próprio WhatsApp negou todas as afirmações do Guardian. No entanto, uma nova controvérsia vem colocar o nome do app novamente na fogueira: ele continua enviando dados dos usuários às autoridades. (mais…)

Fundação Mozilla deixa vazar dados da sua rede de desenvolvedores

Endereços de email de 76 mil usuários registrados na Mozilla Development Network (MDN) foram expostos, junto com 4 mil senhas criptografadas

O site para desenvolvedores da Fundação Mozilla vazou endereços de email e senhas criptografadas de usuários registrados há cerca de um mês por conta de um erro no banco de dados. A informação foi divulgada pela organização nesta sexta-feira, 01/08.

Endereços de email de 76 mil usuários cadastrados na Mozilla Development Network (MDN) foram expostos, junto com cerca de 4 mil senhas criptografadas, escreveram num post de bloga diretora de desenvolvimento de relacionamentos, Stormy Peters, e o gerente de operações de segurança, Joe Stevensen. A Mozilla está notificando todas as pessoas afetadas. (mais…)

Classificação de dados: mais cedo ou mais tarde sua empresa vai precisar dela

Lidar com a mistura de mistura de segurança, identidade e mobilidade tem desafiado empresas de diferentes portes, áreas de atuação e localização geográfica. O italiano Alessandro Feste, escreveu recente um post em seu blog sobre o que chamou de série BYOI, para “falar” sobre #identitymanagement _ segurança, governança e gestão de IAM (gerenciamento de identidades e acessos). Em discussão, como aumentar o foco na identidade e projetos de privacidade para conseguir uma resposta rápida para entregar o valor real não só para TI, mas também para os negócios, especialmente em um mundo onde a identidade virtual passa a ser a identidade real.

Feste sugere que a classificação é a maneira mais fácil de resolver essa questão. Discordei da premissa central do post de Festa – não porque eu não acho que a classificação deva ser feita, mas por acreditar que precisa ser feita de forma diferente. (mais…)

Prepare-se para o crescimento acelerado de dados

O Big Data ganha notoriedade e cada vez mais as organizações estão se perguntando de que forma esse modelo pode ajudar a levar inteligência para os negócios e ampliar a competitividade. Mas, enquanto a consciência sobre esse tema ainda cresce, apenas algumas companhias, como Google ou Facebook, estão realmente em posição para beneficiar-se desse fenômeno.

Com os negócios mudando rapidamente, companhias esperam tirar proveito de tecnologias como o Hadoop. Para isso, vão precisar renovar a infraestrutura para garantir o sucesso do Big Data e ainda contar com a segurança adequada do ambiente. (mais…)

Site hacker revela informações pessoais de políticos e celebridades dos EUA

Informações pessoais de diversos políticos e celebridades dos Estados Unidos foram expostas publicamente na internet no final da última segunda-feira. Dados como os números dos seguros sociais, telefones e endereços ficaram publicados na página “exposed.su”. O final “su” vem de “Soviet Union” ou, em português, União Soviética.

Pessoas importantes – e muito conhecidas – estavam nas listas do site. A primeira-dama dos Estados Unidos, Michelle Obama, teve até mesmo os seus gastos com o cartão de crédito revelados. Kim Kardashian, uma conhecida socialite, também teve os seus extratos mostrados a público. (mais…)

2 Apostilas de estrutura de dados disponíveis para download

Mais uma vez, buscamos um tema de interesse da comunidade para divulgar bons materiais.
Segue uma breve descrição das duas apostilas a seguir: (mais…)

Três etapas obrigatórias para a criação de políticas de proteção de dados

Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.

O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.

Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas. (mais…)

Violações de dados demoram meses para serem detectadas

Segundo uma análise abrangente sobre incidentes globais realizada pela Trustwave, seis em cada 10 organizações atingidas por violações de dados levam mais de 3 meses para notar o que aconteceu – e alguns ataques ficam encobertos por anos.

Em 2012, isso significava que a média de tempo para descobrir uma violação de dados para os 450 ataques analisados foi de 210 dias – 35 a mais do que em 2011, informou a empresa de segurança em seu Relatório de Segurança 2013 (Global Security Report), que será publicamente divulgado em 20 de fevereiro. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!