Segurança da informação – 4

Segurança da informação – 4

Parte 4 de 5 Criptografia   O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas). Uma mensagem criptografada irá garantir: Confidencialidade e Integridade: Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas…

Leia Mais Leia Mais

Segurança da informação – 3

Segurança da informação – 3

Parte 3 de 5 Malwares   Malware é qualquer programa hostil que faz operações, muitas vezes ilícitas (como causar danos ou roubar informações), no computador sem o consentimento do usuário. Por ser uma definição bem vaga, algumas vezes anúncios de fabricantes de softwares gratuitos, por exemplo, são considerados malwares. Todo malware pode ser definido em duas etapas: como ele faz para se instalar no computador (vetor de infecção) e o que ele faz no computador depois instalado (payload). Vetores de…

Leia Mais Leia Mais

Segurança da informação – 2

Segurança da informação – 2

Parte 2 de 5 Sistemas associados   Para poder atingir os objetivos CIA (mostrados no artigo da semana passada), vários subsistemas do computador colaboram entre si. Vamos ver cada um separadamente e depois como eles se complementam.   Autenticação Este subsistema verifica e garante que um determinado usuário ou computador é quem diz ser. Para realizar esta tarefa são utilizados fatores de autenticação que, em termos gerais, são divididos em 3 categorias (chamadas fatores): O que você sabe: senhas, PIN,…

Leia Mais Leia Mais

Segurança da informação – 1

Segurança da informação – 1

Você sabe o que é Segurança da Informação e da importância dela para a sua empresa? Este é um assunto que nunca fica ultrapassado, por isso postaremos uma série de seis artigos, semanalmente, abordando objetivamente os principais pontos desta área. Os focos dos artigos semanais serão: Definições e Objetivos Sistemas Associados Malwares Criptografia Protegendo seus dados   Parte 1 de 5 Definições e Objetivos   Um sistema seguro é aquele capaz de proteger os dados do sistema, bloqueando com eficiência…

Leia Mais Leia Mais

WannaCry – O ataque pode se repetir

WannaCry – O ataque pode se repetir

Antes que você comece a ler este artigo, gostaria de esclarecer que o ataque a redes de computadores usando o malware conhecido como WannaCry – “Quero Chorar” em uma tradução livre – não foi o primeiro e não será o último ataque nesta escala global.     E, é exatamente por isto, que você deve continuar lendo este artigo.   Para quem conhece um pouco de Malwares, o termo Rasomware não é exatamente novo. É uma espécie de ataque a…

Leia Mais Leia Mais

Winco 20 anos!

Winco 20 anos!

Em Janeiro de 1997 nascia a Winco Tecnologia e Sistemas, uma empresa brasileira criada por pessoas apaixonadas por tecnologia, sistemas de segurança e transmissão de dados via Internet.   Fazia apenas 2 anos que a Internet comercial estava liberada no Brasil e a Winco capturou a crescente necessidade das empresas na gestão de dados via internet. Criamos o NETEDI, sistema de transmissão de dados entre empresas para computadores usando sistema operacional MS-DOS e Windows 3.11, revolucionário por usar TCP/IP com Linux. Em 1999 abrimos filial em São Paulo…

Leia Mais Leia Mais

Quase um em cada três adolescentes tem arrependimentos online aos 16 anos

Quase um em cada três adolescentes tem arrependimentos online aos 16 anos

“artigo traduzido do AVG Now”   Pesquisa da AVG Technologies revela a bomba relógio de privacidade já que os adolescentes tem relatado diariamente suas vidas on-line   A última pesquisa Digital Diaries da AVG Technologies N.V. (NYSE: AVG), a empresa de segurança on-line™ com 182 milhões de usuários ativos, descobriu que quase um terço dos adolescentes (28 por cento) disseram que se arrependeram de postar alguma coisa online. A pesquisa também descobriu que 32 por cento tiveram que pedir a alguém para remover conteúdos publicados online…

Leia Mais Leia Mais

Usuários do Mac OS-X atingidos com o malware “iWorm”

Usuários do Mac OS-X atingidos com o malware “iWorm”

“artigo traduzido do AVG Official Blogs”por Michael McKinnon     A recente descoberta de uma rede com mais de 17.000 computadores Mac OS-X infectados é um lembrete oportuno de que os usuários de Mac precisam se defender contra malware.   A advertência é particularmente relevante para aqueles usuários que optam por fazer download de software pirata. Conforme relatado no The Safe Mac, o malware “iWorm” Trojan foi distribuído através de um website de software pirata oferecendo aplicativos de software comercial, como o Adobe Photoshop, Adobe…

Leia Mais Leia Mais

AVG alerta: não está na hora de usar a dupla autenticação?

AVG alerta: não está na hora de usar a dupla autenticação?

  Autenticação dupla é uma medida de segurança adicional que pode ser incluída às contas on-line para proteger contra ataques e fraudes     Diante do crescimento de fraudes e ataques em contas de e-mail e em aplicativos diversos, a AVG Technologies, fabricante de softwares de segurança para computadores e dispositivos móveis utilizados por 182 milhões de usuários, levanta a questão da necessidade de incentivar o uso da dupla autenticação sempre que possível.   A autenticação dupla nada mais é…

Leia Mais Leia Mais

O que é a vulnerabilidade POODLE?

O que é a vulnerabilidade POODLE?

“artigo traduzido do AVG Official Blogs”por Tony Anscombe     Uma nova vulnerabilidade surgiu que afeta a segurança na Internet, conhecida como POODLE.   A vulnerabilidade está relacionada com a versão 3 de uma tecnologia de criptografia conhecida como SSL (Secure Socket Layer), criado em 1996. O SSLv3 ainda é suportado pela maioria dos navegadores e servidores web na Internet, mas foi substituído como padrão de seleção de criptografia por uma tecnologia mais recente conhecida como TLS (Transport Layer Security). A criptografia é…

Leia Mais Leia Mais