Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Transformação da TI não é opção, é necessidade

Nas conversas com muitos CIOs fiquei com a impressão que muitos consideram que seus setores são relativamente imunes à transformação digital. Talvez alguns sejam realmente menos afetados que outros, mas todos serão afetados, em maior ou menor grau diz Cezar Taurion CEO da Litteris Consulting

O tema transformação digital é um dos principais temas que aparecem nos debates com CIOs. Em recente evento em que participei, com mais de 150 CIOs, o tema apareceu com destaque e me permitiu fazer algumas observações. Já existem alguns bons exemplos de transformação digital em andamento, mas a grande maioria das empresas ainda está muito tímida em relação a esta mudança.

Porque isso? Um aspecto que observei é a falta de uma concepção do que seja realmente a transformação digital. Outro é que muitos executivos mostram-se receosos de se envolverem em algo que esteja fora de sua zona de conforto e portanto, de controle. Mas o risco de não fazer nada ou ser lento demais é o maior de todos.

Porque a transformação digital não é opção, mas um fato que afetará todas as organizações? Lembram-se da era da explosão das empresas dot-com quando o refrão era “a Internet mudará tudo”? Pois é, houve a furo da bolha, muitas empresas faliram, mas a verdade inquestionável é que a Internet realmente mudou tudo. Apenas o timing do mote é que não funcionou...E vai mudar muito mais ainda, com a evolução exponencial da tecnologia.

O problema é que pensamos linearmente e não consideramos com a atenção devido ao ritmo exponencial desta evolução. Se dermos 30 passos, linearmente, chegaremos ao outro canto da sala, mas se forem 30 passos exponenciais, iremos parar na África. Essa analogia nos permite entender melhor as implicações do crescimento exponencial, e não linear, da tecnologia. Com esta percepção podemos visualizar melhor seus impactos nas empresas, na sociedade e na economia.

FLISOL DF 2015 – Um evento de colaboração e compartilhamento de conhecimento!

Faça sua inscrição. Clique Aqui

O QUE É?

O Festival Latino americano de Instalação de Software Livre é um festival anual de instalação de software livre, gratuito e aberto a toda a comunidade, realizado desde 2005 em diversos países da América Latina, inclusive no Brasil. O evento tem o propósito de promover o uso de softwares livres e a integração de comunidades de usuários de software livre em todos os países da América Latina. Já foram mais de 10 participações realizadas na capital Federal (Brasília).

O FLISOL busca estreitar e ampliar o contato de usuários de computadores com o mundo do Software Livre. O evento permite que as pessoas conheçam outros usuários, troquem dúvidas e sugestões. O objetivo maior é promover um intercâmbio de conhecimentos bastante sadio e aumentar a colaboração entre os participantes do evento.

Participe dos mini-cursos e palestras e inicie a sua jornada no mundo Livre. Estamos programando uma série de atividades para a realização do Flisol em Brasília-DF. Estas atividades envolvem a preparação do material, divulgação e organização das equipes para o installfest e para as palestras.

DATA: Acontecerá no dia 25 de abril de 2015 (último sábado do mês) entre os horários de 08:00 hrs e 18:00 hrs.

100 mil dispositivos podem ser usados para amplificar ataques DDoS

Algumas implementações do protocolo “multicast” DNS estão configuradas para aceitar consultas a partir da Internet, o que é um comportamento de risco

Mais de 100 mil dispositivos têm um serviço configurado incorretamente: o “multicast” DNS (mDNS), que aceita solicitações (“queries”) da Internet e pode potencialmente ser abusado para amplificar ataques distribuídos de negação de serviço (DDoS).

O mDNS é um protocolo que permite aos dispositivos em uma rede local descobrirem outros e os seus serviços. É usado tanto por PCs como por sistemas em rede com o Network Attached Storage (NAS), impressoras e outros.

O protocolo permite que “queries” sejam enviadas para uma máquina específica, usando o seu endereço “unicast”. No entanto, a especificação oficial recomenda que ao receber essas consultas, o serviço mDNS verifique, antes de responder, se o endereço que fez a solicitação está localizado na mesma sub-rede local. Se não estiver, o pedido deve ser ignorado.

O investigador de segurança Chad Seaman descobriu que algumas implementações mDNS não seguem esta recomendação e respondem a “queries” mDNS recebidas a partir da Internet. O problema com esse comportamento é duplo.

5 minutos por semana que podem mudar sua carreira positivamente

O maior recurso na evolução profissional não é um currículo cheio de floreios, mas as pessoas que você conhece ao longo da jornada

O maior recurso na evolução profissional não é um currículo cheio de floreios, mas as pessoas que você conhece ao longo da jornada

 O começo de ano é sempre um bom momento para refletir sobre o futuro profissional: em que estágio estou, para onde ir e como chegar lá? É sempre um período em que pessoas como eu – analistas de indústria e consultores – usam para tentar prever as habilidades demandas e que lhe ajudarão a impulsionar sua carreira no futuro. Obviamente que, se essa evolução fosse tão simples quando muitas vezes tentamos fazer parecer, todo mundo seria CEO de alguma empresa.

Por que inserir monitoramento de rede nos projetos de TI?

Há pelo menos duas razões: garantir os serviços, além de descobrir problemas e identificar soluções, o que gera novas oportunidades

A tecnologia é a espinha dorsal dos negócios, seja para uma startup, PME ou empresa de grande porte. Por isso, falhas nos sistemas não são apenas irritantes, mas um problema capaz de trazer grandes prejuízos. Prevenir incidentes é essencial. Se a sua empresa é uma provedora de serviços de TI e, portanto, desenvolve, implementa e/ou integra projetos em companhias de vários portes, você deve considerar o "monitoramento de redes" como um aliado.

Há pelo menos três razões para isso: primeiro a certeza de poder garantir os seus próprios serviços e infraestrutura. Segundo, porque favorece a expansão dos negócios, pois o monitoramento também pode ser oferecido aos clientes atuais e futuros, o que irá proporcionar aos provedores de TI uma visão aprofundada da infraestrutura dos clientes e assim, eventualmente descobrir problemas e identificar soluções, o que gera novas oportunidades. E terceiro, o monitoramento é uma ferramenta útil para todas as empresas, independente do ramo de atuação.

Para a maioria dos clientes, a prioridade é monitorar a estrutura clássica de TI que consiste em componentes de hardware, ambientes virtualizados, aplicações e serviços. E no geral, os fabricantes de equipamentos já integram recursos básicos de monitoramento em seus produtos. Então, como convencer o cliente da necessidade do serviço de monitoramento?

Ouvidoria Online ou Censura

As ações para o controle e censura da internet estão em plena execução no governo brasileiro

O governo federal lançou nesta terça-feira, 7/4, um serviço para ajudar na denúncia de possíveis violações de direitos humanos na Internet. As informações são da Agência Brasil.

Chamado de Ouvidoria Online, o serviço vai mapear e investigar as denúncias de violações ocorridas na rede. Vale notar que a iniciativa faz parte do Pacto pelo Enfrentamento às Violações de Direitos Humanos na Internet do governo. 

Segurança da informação: mais que técnica, deve ser uma cultura empresarial

É indiscutível que poucas são as pessoas que conseguem sobreviver sem um endereço de e-mail, visitar seu perfil nas redes sociais, acessar a Internet para ver o seu saldo bancário ou pagar contas.

No mundo dos negócios, mais ainda, a internet se tornou uma ferramenta de trabalho tão banal quanto um editor de texto, uma planilha eletrônica ou um software de CAD. Essa banalidade é o grande problema para a segurança das informações.


Existem basicamente três tipos de empresas: as que já possuem uma verba para segurança do ambiente computacional (normalmente já sofreram alguma perda por ataque), as que implantaram alguma forma de segurança e mantém apenas com equipe interna (são muitas) e, finalmente, as que acreditam que gastar dinheiro com segurança é custo e não investimento (infelizmente é a maioria). Nesse terceiro tipo de empresa, temos ouvido as mais variadas desculpas, mas, com certeza, a mais comum é que são tão pequenas que ninguém tem interesse em atacá-las. Esses dois últimos tipos cometem o maior erro que um administrador pode cometer: achar-se seguro.