Mente Hacker

Arquivo

Archive for the ‘Sem categoria’ Category
11/02/2011

A política do bloqueia tudo funciona?

A ideia de escrever este artigo nasceu de uma conversa com a minha esposa, durante as últimas férias de verão, onde nossos filhos aproveitaram parte do tempo livre para uma visita ao nosso escritório. O tema “segurança da informação” surgiu quando a minha esposa fez uma observação curiosa a respeito do conteúdo que o meu […]

[leia mais]
27/05/2010

Pornografia no PC da empresa: punição?

Há seis anos participo de diversos comitês de segurança da informação. O meu objetivo é ajudar a estrutura organizacional de segurança da informação, envolvendo áreas de apoio, a funcionar em toda a organização. Sendo assim, posso dizer que já vivenciei e ouvi um pouco de tudo. Vamos conhecer um dos assuntos mais discutidos por esses […]

[leia mais]
08/04/2010

A formação das equipes de segurança da informação

Os conhecimentos em segurança da informação estão contidos em diferentes modelos atualmente  existentes: dentre eles temos os modelos da NBR ISO/IEC série 27000 (segurança da informação). Os conhecimentos relacionados ao Sistema de Gestão de Segurança da Informação (ISO 27001) e ao Código de prática para a Gestão da Segurança da Informação (ISO 27002) devem estar […]

[leia mais]
08/02/2010

Economia e segurança

Ao que tudo indica, teremos um 2010 muito favorável em relação aos investimentos em segurança da informação. Com o crescimento da economia brasileira – em 2% entre outubro e dezembro de 2009 – as projeções para o Produto Interno Bruto (PIB) em 2010 convergem para 6%. Isso significa que o aquecimento do mercado e a […]

[leia mais]
14/12/2009

Governança corporativa

Somos dependentes da tecnologia da informação. Ela se tornou parte integrante do cotidiano da nossa vida privada e nos negócios. Utilizamos o internet banking para pagar contas, acessamos redes sociais para interagir com nossos amigos e clientes, publicamos informações corporativas e pessoais através do Twitter etc. Embora ofereçam funcionalidades inéditas, essas novas tecnologias também introduzem […]

[leia mais]
07/10/2009

Voce terceiriza sua senha?

No mês passado, durante um almoço com dois amigos especialistas em auditoria interna,  discutimos o fato de as empresas terceirizarem suas aplicações e processos de tecnologia da informação (TI), incluindo a segurança da informação. Ao final da conversa, um dos meus colegas explicou que alguns serviços de TI são executados por colaboradores externos. Assim, a […]

[leia mais]
17/08/2009

Da pescaria de senhas aos espiões de namoradas

A maioria das pessoas pensa, equivocadamente, que os hackers são criminosos, mas acredite: eles são pessoas interessadas em segurança e utilizam seus conhecimentos na busca de falhas e correções de segurança. Sempre dentro da lei. Certo dia, minha esposa e eu descobrimos que o meu filho transformou-se em um especialista na pescaria de senhas. Considerando […]

[leia mais]
01/07/2009

Roubo de senhas

Nos primeiros seis meses de 2009, recebi 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como recuperar uma senha roubada. Imagine a seguinte situação: você tenta acessar o seu e-mail pessoal e recebe a mensagem de “senha inválida”. Após várias […]

[leia mais]
02/06/2009

Mapa da espionagem

Nós últimos anos, é cada vez mais freqüente nos depararmos com manchetes como “Um terço dos funcionários roubaria dados das empresas” (http://idgnow.com.br/seguranca/2009/04/24/um-terco-dos-funcionarios-roubaria-dados-das-empresas-diz-estudo/) e “FBI usa spyware para capturar acusado de extorquir operadoras nos EUA”. Muitos brasileiros passaram a acreditar que o melhor negócio é investir na privacidade das suas informações. Se você é um deles, […]

[leia mais]
23/04/2009

Crackers do P2P

Quem quiser uma metáfora para definir Peer-to-Peer (P2P), programas utilizados para compartilhamento de arquivos na internet e que se tornaram populares para download de músicas e vídeos, pode imaginá-lo como a “feira do rolo”. Ambos possuem uma alta rotatividade de usuários (bons e maus), os “fornecedores” dos arquivos dificilmente são os mesmos e a variação […]

[leia mais]
26/03/2009

Qual o acesso mais seguro?

A segurança no computador que utilizamos em casa ou no escritório é certamente um tópico importante hoje em dia. Durante os últimos 20 meses trabalhando em projetos no Brasil e no exterior, descobri que muitos funcionários das seis empresas para as quais prestei serviços preferem utilizar o computador da empresa para acessar o internet banking. […]

[leia mais]
27/02/2009

Bom profissional

Certificações e referências ajudam a arranjar emprego, mas não garantem habilidade do profissional de segurança. Recebo diversos e-mails todos os dias solicitando indicações sobre cursos e certificações na área de segurança da informação. As respostas que envio por e-mails ou apresento durante uma palestra são sempre polêmicas, especialmente quando estou em alguma instituição de ensino. […]

[leia mais]
12/01/2009

A família hacker

A espionagem eletrônica chegou até a sua família. Pais espionam os filhos, esposas investigam os e-mails dos maridos, namorados ciumentos gravam as conversas dos programas de mensagens instantâneas. Agora, os hackers moram com você. O diário das meninas Algumas pessoas lembram-se da época em que as meninas escreviam tudo o que acontecia em um diário. […]

[leia mais]
10/12/2008

As ameaças de 2009

Enquanto o volume de fraudes via internet banking caiu de 300 milhões de reais em 2007 para 130 milhões  de reais este ano, o mercado negro de comercialização de informações confidenciais faturou mais de  276 milhões de dólares, o número de malwares triplicou, as redes sociais como Orkut, Facebook e Myspace foram vítimas de ataques […]

[leia mais]
11/11/2008

Proibido para adultos

Uma das diretrizes mais implementadas pelas empresas é a proibição de acesso ou distribuição de conteúdo pornográfico no ambiente de trabalho. Mas o que será classificado como pornografia? Um ensaio fotográfico sensual (a modelo usando roupas íntimas) é pornografia? No caso de fotos em que uma mulher aparece sem a parte de cima do biquíni, […]

[leia mais]
15/10/2008

Vazamento de informações

Quanto maior o número de controles implementados no computador de sua casa ou do seu escritório, novas técnicas serão utilizadas para burlar os sistemas de segurança. Vamos conhecer as 5 principais ameaças relacionadas ao vazamento de informações pessoais e corporativas. O disqueste A primeira ameaça estava relacionada ao vazamento de informações através de disquetes. O […]

[leia mais]