Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Segurança: proteja a sua privacidade online enquanto navega na Internet

Aprenda algumas maneiras de proteger a sua privacidade enquanto navega online.

Em outra época isso soou como paranoia; agora soa mais como "senso comum". O leitor Steve me pediu sugestões de maneiras seguras e protegidas de acessar à Internet sem que seja rastreado por cibercriminosos, empresas e governos.

Não há qualquer tipo de proteção 100% perfeita, que irá assegurar a sua privacidade por completo. A vulnerabilidade Heartbleed deixou isso bem claro neste ano. Mas você pode "blindar" o seu acesso à Internet, tornando uma brecha de segurança menos provável.

Eu já falei sobre privacidade em e-mails, então irei concentrar minha resposta em navegação segura na web.

Previsões de TI para 2015, no Brasil

O que os profissionais brasileiros devem esperar nos próximos meses?

No final do ano é muito comum as pessoas olharem para trás e refletirem sobre as conquistas realizadas nos últimos 12 meses, ao mesmo tempo em que avaliam as metas – pessoais, espirituais, financeiras e profissionais – para o próximo ano. Agora é hora de falar sobre 2015 e sobre os desafios e as oportunidades pela frente. 

O que os profissionais de TI do Brasil devem esperar nos próximos meses?

A resposta é a Terceira Plataforma. Uma pesquisa realizada pela International Data Corporation (IDC) indica que um terço dos gastos globais com Tecnologia da Informação e Comunicação será destinado à Terceira Plataforma. Há expectativas de que ocorra uma explosão de inovação criativa que será conduzida por uma nova onda de tecnologias básicas.

A seguir, apresentamos três áreas relacionadas com a Terceira Plataforma que serão essenciais para os profissionais de TI em 2015 e que incorporam as tendências de interação social, mobilidade, nuvem e Big Data.

Cientistas testam física quântica para segurança em cartões de crédito

Pesquisadores afirmam que potenciais falsificadores teriam muitas dificuldades para vencer um mecanismo de autenticação que utiliza o conceito

Cientistas aplicaram física quântica em um projeto para tornar cartões de crédito à prova de fraude. O experimento ocorreu na Holanda e a abordagem, que batizaram de Quantum-Secure Authentication (QSA), utiliza partículas individuais de luz, ou fótons, e sua capacidade de codificar dados para, com isso, impedir que criminosos rastreiem informações.

A tecnologia beneficia-se de uma propriedade dos elementos de luz que permite que estejam efetivamente em vários lugares ao mesmo tempo. Dessa forma impedem que criminosos compreendam informações nas tarjetas, não deixando que “emulem a chave [de autenticação] digital” e “construindo digitalmente uma resposta ótica” ao ataque.

Os especialistas da universidade de Twente e de Eindhoven revestiram um cartão de crédito com uma fina camada de tinta branca contendo milhões de nanopartículas. Quando a luz atinge as nanopartículas, elas saltam e criam um padrão, face à posição exata das partículas na pintura.

Temor de vazamentos de informações ainda freia estratégias de mobilidade

Mas, por mais que seja estressante manter conexões 24 horas, o uso dos dispositivos móveis deve crescer nas empresas

Pesquisa realizada pela Voitel Conference revela que celulares, tablets e outras tecnologias ampliam a produtividade no dia a dia.  Mas as empresas temem os riscos de vazamento de informações e a segurança de dados corporativos, especialmente quando os funcionários adotam seus próprios dispositivos móveis no ambiente de trabalho.

Para 51,56% dos entrevistados a comunicação unificada, envolvendo todas as ferramentas, ganhará nova dimensão na empresa, pois, facilita a colaboração e é essencial para melhorar o desempenho dos negócios.

A pesquisa indica ainda quais serão as tecnologias mais utilizadas na comunicação colaborativa no momento: videoconferência (24,3%), audioconferência (22,07%), telefonia digital (21,62%) e streaming (7,21%).

5 passos para reforçar a segurança em processos de consumerização

Segundo estudo recente da Forrester, 12% das empresas observaram aumento de produtividade com o fenômeno BYOD

Imagine a rotina de trabalho em uma empresa onde os funcionários trazem seus próprios dispositivos móveis e os utilizam para transferir e compartilhar arquivos e dados dentro ou fora do escritório.

Esse cenário define a consumerização de TI – resumida no uso de serviços e aplicações de terceiros pelos colaboradores das companhias – e que, até pouco tempo atrás, era encarada como uma tendência. Hoje, no entanto, a consumerização já pode ser tratada como realidade, pois ao mesmo tempo que traz benefícios – 12% das empresas observaram aumento de produtividade com o fenômeno BYOD (bring your own device), segundo estudo recente da Forrester – há desafios a encarar, grande parte deles relacionados à segurança dos dados.


Para aproveitar melhor esse fenômeno e, ao mesmo tempo, manter protegidas as informações de extrema relevância para as companhias, é preciso seguir alguns passos:

Segurança: saiba se proteger contra os golpes mais comuns no final de ano

Lista especial da McAfee explica como escapar das principais ameaças de fim de ano, quando aumentam as compras online.

O fim de ano significa grandes promoções  e um aumento no consumo online, o que também faz com que os cibercriminosos se aproveitem da situação para aplicar golpes.

Pensando nisso, a empresa de segurança McAfee divulgou nesta semana uma lista chamada “12 golpes de fim de ano” para orientar os internautas a se protegerem contra as ameaças online.

Confira a lista abaixo:

Hackers iranianos atacam aeroportos e infraestrutura crítica em 16 países

Mais de 50 organizações teriam sido atacadas ao longo dos últimos dois anos. Dez desses alvos são baseados nos Estados Unidos

Ao longo dos últimos dois anos, um grupo hacker Iraniano teria comprometido computadores e infraestrutura de redes de 50 organizações espalhadas por 16 países. A lista de atacados contempla companhias aéreas, empresas de segurança e defesa, universidades, instalações militares, hospitais, aeroportos, empresas de telecomunicações, agências de governo e provedores de serviço de energia. 

Os ataques estão sendo chamados de Operation Cleaver e são creditados a um grupo de cibercriminosos a partir de Teerã. Os hackers utilizaram ferramentas públicas de ataque e exploração, além de programas específicos de malware criados por eles mesmos. Estima-se que pelo menos 20 cibercriminosos estejam envolvidos nas ações. 

“Descobrimos mais de 50 vítimas, com base em nossas investigações, distribuídas ao redor do mundo”, delimitou a empresa de segurança Cylane, em um relatório extenso divulgado na terça-feira (02/12). “Dez desses alvos são baseados nos Estados Unidos e incluem uma grande companhia aérea, uma faculdade de medicina, concessionárias de energia, uma montadora de automóveis e uma instalação militar”, detalha. 


Outras organizações atacadas foram identificadas no Canadá, China, Inglaterra, França, Alemanha, Índia, Israel, Kuwait, México, Paquistão, Qatar, Arábia Saudita, Coréia do Sul, Turquia e Emirados Árabes Unidos. 

Perguntas estratégicas que todo líder de TI deveria fazer

Cada vez mais, as atividades econômicas dependem da tecnológia. Mas a maior parte das organizações ainda falha ao tentar tirar vantagens das diversas oportunidades que podem ser fornecidas pela área de TI

Cada vez mais, as atividades econômicas dependem da tecnológia. Mas a maior parte das organizações ainda falha ao tentar tirar vantagens das diversas oportunidades que podem ser fornecidas pela área de TI, em especial, no que diz respeito a melhorar processos e aumentar as margens de lucro.

Claramente, existe um espaço entre a infraestrutura disponível e o que a empresa necessita fazer para transformá-la em algo que traça benefícios reais aos negócios.


Assim, antes de formular a estratégia da área de TI, o CIO, deveria fazer algumas perguntas básicas.