Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

10 hacks para deixar qualquer um paranóico

Invasão de caixas eletrônicos, roubo por RFID, ataques a dispositivos médicos. Listamos casos que podem tirar o sono de muito profissional de segurança.

Qualquer dispositivo com capacidade computacional pode ser hackeado, mas nem todos os métodos de hacking se assemelham. Na verdade, em um mundo no qual dezenas de milhões de computadores são comprometidos por malwares todo ano, os ataques inovadores, que geram reflexão e surpresa, ainda são raros e espaçados entre si.

Esses ataques extremos se distinguem dos comuns, que vemos no dia a dia. Isso se deve tanto pelos alvos pretendidos quanto pelos métodos aplicados – antes desconhecidos, inutilizados ou muito avançados. São medidas que ultrapassam o limite do que os profissionais de segurança julgam ser possível, abrindo os olhos do mundo para novas ameaças e vulnerabilidades do sistema enquanto conquistam o respeito de seus adversários.

Entre algumas dessas iniciativas recentes e antigas, separamos dez que consideramos os mais impressionantes:

A Internet das Coisas e o futuro da tecnologia IP na área de segurança

A IoT está ajudando as empresas no gerenciamento de todos os sistemas de segurança, de sensores contra intrusão a centrais de emergência, tudo isso como uma única plataforma coesa

No mundo da moda, as tendências costumam vir em ciclos. Espere uma ou duas décadas e o seu antigo guarda-roupa de repente voltará a ser atual. Às vezes isso também se aplica ao mundo da tecnologia. Ideias antigas frequentemente ressurgem em formas recém-imaginadas.

Observe o conceito por trás da Internet das Coisas (IoT – Internet of Things). Na verdade, ele é baseado nas tecnologias thin client e thin server, populares em meados da década de 1990. E, embora os especialistas de segurança física se perguntem como a Internet das Coisas afetará nosso setor no futuro, tudo o que eles precisam fazer para descobrir é analisar o passado.

À medida que mais dispositivos de segurança baseados em IP inevitavelmente substituem os sistemas analógicos antigos, os fabricantes de produtos de segurança enfrentam o desafio permanente de ajudar os usuários a integrar a crescente variedade de informações geradas pela Internet das Coisas em uma inteligência de negócios relevante.

Brasileiros compartilham senhas pessoais com os parceiros

Segundo pesquisa da Intel Security, 76% dos brasileiros compartilham senhas do Facebook com quem se relacionam.

A Intel Security encomendou uma pesquisa em cinco países com o intuito de conhecer os hábitos e comportamentos das pessoas em relacionamentos amorosos com relação à segurança na Internet. Entre os entrevistados, os brasileiros são os que mais têm acesso às senhas pessoais dos parceiros: os resultados mostraram que 76% deles compartilham senhas do Facebook com quem se relacionam, índice muito superior ao dos outros países.

A pesquisa conduzida pela MSI International entrevistou 2.500 adultos que usam a Internet pelo menos ocasionalmente, com idades entre 18 e 54 anos. Os resultados foram alarmantes: metade das pessoas alegou conhecer a senha do computador pessoal do parceiro, 35% sabem a senha do celular, 30% conhecem a senha do Instagram e 23 % disseram saber até mesmo a senha do computador de trabalho do parceiro. No que diz respeito às finanças, os brasileiros se mostraram mais cautelosos: somente 10% dos entrevistados conhecia a senha do parceiro. Mesmo assim, a falta de zelo pela segurança digital é expressiva, com apenas 5% dos entrevistados não tendo ciência de nenhuma senha pessoal do namorado ou cônjuge.

Cinco áreas de TI que podem estar com os dias contados

Temas como gerenciamento de dispositivos e data center corporativo devem perder espaço nos próximos anos


Durante a versão australiana do encontro CIO Summit, Vito Forte, antigo líder de TI da Fortescue Metals, listou cinco áreas que, na sua visão, desaparecerão com nova “onda de transformação” da tecnologia da informação corporativa. São elas: