Ao trabalhar com a nuvem, você pode implementar muitos controles em resposta às várias ameaças a um ambiente de nuvem: (mais…)
Ao trabalhar com a nuvem, você pode implementar muitos controles em resposta às várias ameaças a um ambiente de nuvem: (mais…)
Uma vez que as salas de servidores tem uma rede viva, eles exigem níveis maiores de proteção. Essa segurança deve ser robusta e cuidadosamente considerada porque um intruso nessas áreas pode causar danos catastróficos.
A sala de servidores precisa ter várias medidas aplicadas para evitar problemas desnecessários e indesejados. Vejamos alguns deles:
Esta semana, um ciberataque alegadamente de uma empresa de hosting holandesa, a Cyberbunker, criou fluxos de dados na ordem dos 300 Gbps, ao longo da infraestrutura da Internet – revelaram o New York Times e a BBC. O ataque do tipo DDoS é considerado o maior de todos os tempos e ocorre desde 19 de março, provocando lentidão em diversos serviços na Internet, como o Netflix. A título de comparação, os taques DDoS lançados contra bancos dos EUA no ano passado, que tantam chamaram a atenção da mídia, por vezes adicionaram até 70 Gbps de tráfego “lixo” nas redes dessas empresas.
Na origem da ocorrência está uma disputa entre a Cyberbunker e um grupo de combate ao spam, o Spamhaus, organização sem fins lucrativos que gere uma lista negra de entidades emissoras de spam, prestando serviço para vários gigantes da Internet, incluindo o Google. O motivo? O Spamhaus registrou a Cyberbunker em sua lista negra. A empresa, bastante liberal em seus contratos _ só não aloja sites de pornografia e infantil ou de inspiração terrorista _ respondeu usando botnets para direcionar fluxos de dados superiores às capacidades da infraestrutura da Internet em certos países. (mais…)
O Amazon S3 é um serviço de armazenamento na nuvem. Ele fornece uma infraestrutura que pode ser utilizada — através da web — para se armazenar qualquer tipo de conteúdo, a qualquer momento, de qualquer local do mundo. Diversas companhias utilizam esse sistema para hospedar dados particulares, como backups de bancos de dados e outros documentos.
Os dados armazenados no Amazon S3 são organizados em “buckets”, e cada um deles recebe uma URL específica. Ao serem criados, esses buckets são definidos como privados por padrão, mas podem se tornar públicos se o proprietário assim quiser. (mais…)
No Dia Internacional da Internet Segura, ou Safer Internet Day, a Microsoft divulgou os resultados do seu relatório semestral Microsoft Computing Safety Index (MCSI) que mostra que mais da metade dos entrevistados (55%) enfrentam diversos riscos online e somente 16% protegem seus dados. No Brasil, este índice é de 21% – mesmo que 87% dos entrevistados tenham informado que já enfrentaram algum tipo de ameaça na Web.
De acordo com a Microsoft, menos da metade dos participantes brasileiros da pesquisa (42%) realiza as atualizações de segurança em seus PCs. Esse número é ainda menor (31%) entre os updates para celulares. (mais…)
O malware é uma preocupação generalizada que custa aos consumidores mais de 2 bilhões de dólares por ano e compromete milhões de computadores pessoais a cada temporada. É uma ameaça que evolui tão rapidamente quanto nossas medidas para remediá-la.
Hackers quebram suas senhas. Scammers enganam você para que clique em links maliciosos. Mas essas não são as únicas maneiras – ou até mesmo as mais comuns – de ter o seu computador infectado.
O fato é que o software que você usa todos os dias tem grandes chances de estar desatualizado, o que o torna vulnerável a falhas de segurança. Software sem correção é uma das formas mais populares de malwares se aproveitarem para invadir o seu PC. (mais…)
Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.
O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.
Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas. (mais…)
Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos: (mais…)
Ao se conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um “portão” que servirá de entrada de invasores, ou seja, de pessoas que estão mal intencionadas, procurando prejudicar alguém ou até mesmo paralisar a rede inteira.
Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável. (mais…)
Agora é a hora perfeita para olhar processos e tecnologias e reavaliar quão bom eles realmente são, já que nesta época as organizações se preparam para um novo ano. No nível de data base, há uma série de atividades fundamentais que muitas organizações continuam a não realizar de forma eficaz. (mais…)