Online

Os diferentes métodos de autenticação de dispositivos

Em um mundo onde as pessoas ficam a maior parte do tempo online, a segurança da informação tem se tornado um assunto cada vez mais presente no dia a dia. Estar seguro enquanto se navega pela internet é a prioridade para muitos. E, mais ainda, para aqueles que trabalham conectados quase que 24 horas por dia, trocando dezenas de e-mails, acessando contas de bancos online, informações confidenciais de projetos e até dados de clientes.

Para manter toda essa informação em sigilo, as empresas têm desenvolvido tecnologias cada vez mais avançadas, como criptografia de senhas. Entretanto, é aí que mora um outro problema da vida digital: com as senhas ficando cada vez mais complexas e com todo o stress diário, memorizar todas essas informações fica quase impossível.

É aí que muita gente opta por anotar as senhas em agendas ou arquivos digitais, abrindo uma brecha enorme na segurança da informação. Conforme as tecnologias avançam, o conhecimento e a audácia também crescem proporcionalmente. Um dos meios mais simples e eficazes de se conseguir uma senha é através da engenharia social, onde alguém tenta obtê-la por meio de uma conversa (muitas vezes se passando por outra pessoa) ou verificando arquivos descartados pelas empresas – em muitos casos, até revirando lixo – a fim de encontrar qualquer pedaço de papel que possa conter dados relevantes.  (mais…)

Quebra de senha: Ataques passivos online

Como em outros casos em que examinamos e usamos medidas passivas, os ataques às senhas são usados para obte-las sem interagir diretamente com o alvo. Estes tipos de ataques são eficazes em ser furtivos, porque eles tentam coletar senhas sem revelar muito sobre o sistema coletor. Esse tipo de ataque depende menos da maneira como uma senha é construída e mais sobre como ela é armazenada e transportada. Quaisquer problemas com essas áreas podem ser apenas o suficiente para abrir a porta para obter essas valiosas credenciais. (mais…)

Explosões em Boston e no Texas viram isca para vírus em e-mails

Segundo estudo divulgado pelo laboratório anti-spam da Bitdefender, mensagens com conteúdo malicioso prometendo imagens e vídeos sobre as bombas que explodiram em Boston e sobre a explosão da fábrica de fertilizantes no Texas foram responsáveis por 5% de todo o tráfego de spam que circulou na rede algumas horas apenas depois dos incidentes.

A Bitdefender identificou, por exemplo, centenas de milhares de mensagens de spam infectadas prometendo notícias, vídeos e gráficos sobre os ataques que ocorreram na Maratona de Boston em uma base de 2 milhões de amostras de e-mails não solicitados pelos usuários. (mais…)

Três dicas para melhorar sua reputação na Web

Para gerenciar sua marca pessoal na internet não basta apenas monitorar sua reputação. É importante alcançar reconhecimento e visibilidade dentro da empresa em que atualmente se trabalha, além de se posicionar para futuras oportunidades. A opinião é do especialista em marcas pessoais Dan Schawbel, autor do best seller “Me 2.0: Four Steps to Building Your Future” (ainda sem tradução para o português).

“No mundo de hoje, você precisa vender a marca para a carreira que almeja e não para a carreira que tem”, diz Schawbel. “A questão é visibilidade, predicado capaz de atrair grandes oportunidades. Mas o trabalho de posicionamento deve ser feito de acordo com o nicho desejado, para atrair as oportunidades certas”, completa. (mais…)

Fique atento a sua reputação pessoal na Internet

O aumento da utilização das redes sociais como ferramentas de relacionamento profissional trouxe aos executivos de TI, finalmente, o entendimento de que informações ruins publicadas na web podem trazer resultados extremamente negativos para suas reputações e carreiras.

Além da consciência sobre como esses dados podem influenciar seu futuro profissional, os executivos podem fazer uso das próprias ferramentas online para reverter situações negativas e beneficiar-se delas.

Para Dan Schawbel, especialista em marketing pessoal e autor do livro Me 2.0: Build a Powerful Brand To Achieve Carrer Success – ainda sem tradução para o português – o gerenciamento da reputação é uma missão crítica para os executivos. “Na medida em que um profissional sobe na estrutura hierárquica das corporações, torna-se mais visível – o que aumenta a possibilidade de buscas por seu nome no Google”, explica ele. (mais…)

Dicas para evitar fraudes com contas bancárias e cartões de crédito pela internet

Realizar operações bancárias pela internet (internet banking) é sinônimo de comodidade e, muitas vezes, economia: entre outras vantagens, o usuário não enfrenta filas, consegue realizar transações em horários ou datas em que as agências não funcionam e, dependendo do serviço, pode obter taxas mais baratas.

O problema é que, onde há dinheiro, há criminosos por perto. No “mundo on-line”, infelizmente, não é diferente: as chances de você conhecer alguém que já tenha sido vítima de fraude bancária com acessos realizados pela internet são grandes – pode ser que você mesmo já tenha lidado com isso. (mais…)

Será que você é um alvo fácil para os hackers?

Se um hacker quisesse arruinar sua vida, o quão difícil seria alcançar esse objetivo? A resposta, provavelmente, é que seria muito mais fácil do que você pensa. Veja como diminuir os riscos.

Quando o repórter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu não foi a parte mais assustadora da experiência. Muito mais aterrorizante foi o método pelo qual os hackers tiveram acesso a suas contas digitais. (mais…)

Centro de Treinamentos da Dell oferece cursos gratuitos de T.I.

A Dell oferece, por meio de seu Centro de Treinamentos de Soluções, cursos rápidos que têm como objetivo instruir e passar mais informações sobre diversas áreas de T.I. Um deles é o módulo de Computação em nuvem, que explica em detalhes quais são os desafios desse tipo de solução, porque sua adoção está aumentando, quais os tipos que existem e, claro, mostra quais as principais soluções da Dell na área. (mais…)

Curso Online e gratuito de Análise de Pontos de Função

O curso a seguir é de iniciativa de um portal chamado Universidade 24 horas. É possível realizar uma introdução a técnicas de Análise de Pontos de Função, passando por tópicos como: (mais…)

W3C Brasil lança game online para ajudar na captura de cibercriminosos

A W3C Brasil acaba de lançar um game online para ajudar na identificação e captura de cibercriminosos. O jogo foi apresentado durante a WWW2012 (Conferência Internacional da World Wide Web) em abril, na França. (mais…)