Dados

Desafio para o BigData: armazenar dados

À medida que 2012 passava, as técnicas para armazenamento de grandes volumes de arquivos tomavam forma. A motivação do avanço dessa tecnologia era fundamentado pelo impressionante volume de 15 petabytes de novos dados gerados diariamente. Tal volume não dá sinais de diminuir e exige das equipes de TI e dos gestores de recursos estudos acerca das possibilidades para dar conta desse trabalho que nunca acaba.

Face à incapacidade de métodos tradicionais – caros, lentos e ineficientes – uma série de tecnologias alternativas ganha espaço. Para 2013, a perspectiva no segmento de soluções para armazenamento é a seguinte: (mais…)

Quatro formas de prevenir o vazamento de dados

Se você é responsável por gerir a área de segurança, sabe das dificuldades intrínsecas a essa atribuição. Consultamos especialista e profissionais do setor para levantar quais os maiores riscos de segurança, hoje, e como se prevenir deles.

Registrar e monitorar

Levantamento recente realizado pela Verizon informa que 87% dos casos de vazamento de informação estavam registrados nos logs do servidor. Ainda assim, 60% dessas ocorrências foram descobertas externamente. (mais…)

Google explica como e em que situações fornece dados de pessoas ao governo

Você sabia que hoje é feriado internacional na internet? Todo 28 de janeiro é o “Data Privacy Day”, ou Dia da Privacidade de Dados – e, em vez de folga ou festividades, as pessoas se empenham em promover educação na internet e divulgar o tema a quem ainda não se sente seguro na rede.

Google também resolveu “comemorar” o dia de um jeito diferente: lançou em seu blog oficial um texto explicando como a empresa age quando o governo pede dados pessoais de cadastrados no sistema da empresa – e como isso pode afetar qualquer um. (mais…)

Cracker publica dados pessoais de Genoino e Dirceu

São Paulo – Um cracker divulgou nesta terça-feira, 07, uma página com dados pessoais de três políticos condenados pelo Supremo Tribunal Federal (STF) no processo do mensalão no fim do ano passado.

Os telefones, endereços, e-mails e os CPFs do ex-presidente do PT, José Genoino, do ex-tesoureiro do partido, Delúbio Soares e do ex-ministro José Dirceu foram publicados e disseminados na internet via Twitter pelo perfil de um cracker identificado por @nbdu1nder. Procurado pela reportagem, o cracker afirmou, sem citar quando, liberar outros dados de outros políticos envolvidos no escândalo em breve. (mais…)

Adobe fecha parte do site depois que hacker teve acesso a dados

Empresa tirou do ar o Connectusers como medida preventiva após ataque que expôs dados de 150 mil usuários.

A Adobe afirmou que o seu fórum de usuários foi violado na última semana e, por conta disso, decidiu fechar temporariamente o Connectusers. Nenhum dos demais serviços foi comprometido, mas dados de cerca de 150 mil usuários podem ter sido expostos.

A descoberta foi feita após o hacker ViruS_HimA alegar que possuía o registro de milhares de cadastros da Adobe. O autor do ataque, que diz ser do Egito, afirmou que fez isso apenas para mostrar algumas falhas de segurança existentes no serviço. O mesmo hacker já havia ameaçado publicar dados roubados do Yahoo. (mais…)

Base de dados: 5 configurações-padrão perigosas

Processos que vêm direto da fábrica são conhecidos por invasores, que se aproveitam das brechas para invadir os ambientes.

Mesmo com as empresas gastando muito dinheiro em defesa de dados em várias camadas de infraestrutura de TI, muitas delas têm seus esforços sabotados pelo armazenamento da informação feito parcamente em bases de dados configuradas. Seja devido à logística de aplicações legadas, à conveniência de administradores ou a falta de conhecimento de seus administradores (DBAs), as databases configuradas com definições out-of-the-box (pré-definidas direto da fábrica) são muito comuns dentro de empresas. (mais…)

Será que a senha do Windows protege mesmo seus arquivos?

Na prática, recurso não serve para impedir que seus dados caiam em mãos erradas. Um sistema de criptografia é a melhor solução.

Já faz algum tempo que o Windows tem o conceito de múltiplas contas de usuário, cada uma com suas próprias preferências e pastas com arquivos pessoais. E cada conta pode ser protegida com uma senha.

Mas ao contrário do que se pensa, essa senha não protege seus arquivos mais importantes contra acesso não autorizado. Um administrador tem acesso a todos os arquivos da máquina, há formas de burlar a senha e um malfeitor mais determinado poderia simplesmente arrancar o HD do computador e lê-lo em outro PC. A senha do Windows apenas impede que outras pessoas usem seu computador como se fossem você. (mais…)

Protegendo seu Servidor de Banco de Dados

Geralmente Bancos de Dados contêm dados muito confidenciais (por exemplo: detalhes pessoais de recursos humanos, detalhes sobre clientes, ordens de compra ou detalhes sobre cartão de crédito). Esses dados devem ser armazenados com segurança e protegidos contra divulgação não autorizada, violação ou uso mal intencionado. O servidor de Banco de Dados, mesmo que não esteja diretamente conectado à Internet, precisa ser protegido contra ataques que exploram os pontos fracos da configuração, estouros de buffer existentes ou práticas de desenvolvimento ineficazes. Esses ataques podem ser executados por exemplo: (mais…)

Cuidado com as informações que você expõe na Internet

Imagine um vidente que te convida aleatoriamente para uma consulta. Você aceita e ele começa relatar informações pessoais e sigilosas a seu respeito. Realmente fascinante ver um estranho falando o número da sua conta bancária, bens que você possui, relações amorosas, quem é sua melhor amiga…

Mas Dave não é um vidente, e todas essas coisas que ele ‘descobriu’ a seu respeito, como num passe de mágica, foram passadas por VOCÊ, na exposição que você faz diariamente da sua vida ao compartilhar suas informações pessoais em redes sociais. Sim, assustador, mas realmente possível, como mostra esse vídeo. (mais…)

Será que você é um alvo fácil para os hackers?

Se um hacker quisesse arruinar sua vida, o quão difícil seria alcançar esse objetivo? A resposta, provavelmente, é que seria muito mais fácil do que você pensa. Veja como diminuir os riscos.

Quando o repórter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu não foi a parte mais assustadora da experiência. Muito mais aterrorizante foi o método pelo qual os hackers tiveram acesso a suas contas digitais. (mais…)