terça-feira, 24 de outubro de 2017
terça-feira, 17 de outubro de 2017
Segurança da Informação
Alguns termos utilizados na Segurança da Informação
- Firewalls e gateways: são dispositivos que funcionam para prevenir acessos não autorizados nas redes.
- Configuração de Segurança: é a prática que assegura que os sistemas estão configurados no nível mais seguro, considerando as necessidades das empresas.
- Controle de acesso: é uma metodologia que assegura que somente quem precisa acessar os sistemas tem esse acesso e com o perfil apropriado.
- Proteção contra vírus: assegurar que a proteção contra vírus e malwares estão instaladas e atualizadas.
- Gerenciamento de correções (patch): assegurar que as versões mais recentes das aplicações ou sistemas operacionais estão atualizadas de acordo com os fabricantes.
segunda-feira, 9 de outubro de 2017
Ameaças em Bluetooth
- BlueBorne é um malware que permite aos hackers tomarem o controle de aparelhos, acessando dados pessoais e invadir os dispositivos conectados.
- BlueBugging é considerado um dos mais graves, pois se aproveita dos bugs na identificação do dispositivo para atacar e controlar. As ameaças são desde a espionagem, roubo de dados, propagação de virus até tornar o equipamento em um botnet.
- BlueJacking é um envio em massa de spam entre aparelhos conectados ao bluetooth. Não é uma ameaça tão nociva, uma vez que o principal objetivo é gerar uma carga extra de tráfego de dados nos aparelhos.
- BlueSnarfing é o furto de informações como contato, mais pode ocorrer de furto de outras informações como mensagens e imagens.
quinta-feira, 5 de outubro de 2017
Senhas & Biometria
- Impressão Digital
- Como funciona - Os desenhos da pele na ponta dos dedos formam uma identidade única. É a forma mais antiga e popular de identificação com biometria.
- Formato do Rosto
- Como funciona - Para identificar uma pessoa, o sistema analisa formas e traços marcantes do rosto dos seres humanos, como a distância entre os olhos e o formato da boca.
- Mapa das Veias (Palma das mãos)
- Como funciona - A leitura das veias da palma da mão ocorre de forma similar à da impressão digital, mas nao exige o contato físico com o sensor biométrico.
- Modo de Caminhar
- Como funciona - Um chip inserido no solado do sapato detecta o padrão do caminhar, analisando a frequência dos passos e a pressão feita pelos pés.
- Modo de Falar
- Como funciona - O timbre e a frequência do som da fala são verificados por um software. Uma evolução dos atuais sistemas de comando de voz.
- Modo de agir
- Como funciona - A tecnologia reconhece mudança nos padrões de comportamento de cada pessoa, como alteração de pupilas, voz e até cheiro.
terça-feira, 3 de outubro de 2017
Segurança da Informação
- O que fazer em caso de incidente de Segurança
- Conter = evitar que o incidente tome proporções maiores com uma solução temporária.
- Investigar = compreender as ações relacionadas a extensão e a origem do incidente.
- Erradicar = solucionar o problema definitivamente.
Assinar:
Postagens (Atom)