Mestria Informacional
"A informação se tornou relativa à incidência solar"
Rádio Hunter
sexta-feira, 18 de novembro de 2011
A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida a assinatura.
Vírus
Um vírus é um código que se aproveita de um software para entrar em ação e causar algum tipo de dano a um computador, dano esse que pode ser pequeno e irrisório ou catastrófico na pior das hipóteses. Vírus são criados por pessoas, usuários com diferentes motivações para tal: aprendizado, desafio, maldade pura para contemplar os estragos.
Certificação digital
Um recurso conhecido por certificação digital é muito utilizado com chaves públicas. Trata-se de um meio que permite, por exemplo, provar que um certo documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que qualquer alteração por terceiros imediatamente a invalide
Phishing Scan
São e-mails contendo links para falsos sites de bancos, administradora de cartão de crédito, entre outros, solicitando ou convidando o usuário.
Spyware
Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação.
Malware
Termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
HTTPS
É utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
• (em português: muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança.
Firewall, em informática, é um software que é instalado no PC para que só entre, ou saia, informações autorizadas pelo usuário. Ou seja, só terá acesso a Internet aquilo que o usuário permitir, não deixando que programas espiões se conectem de forma oculta e não autorizada.
Assuntos da prova :
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação
.
Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Para a montagem desta política, deve-se levar em conta:
Riscos associados à falta de segurança;
Benefícios;
Custos de implementação dos mecanismos.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física - Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.
Segurança lógica - Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.
Segurança lógica - é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.
Políticas de Senhas
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.
Um invasor não tenta transpor as barreiras encontradas, ele vai ao redor
delas buscando o ponto mais vulnerável.
Conforme descrito em (Sêmola, 2003), as ameaças podem ser classificadas quanto a sua intencionalidade e ser divididas em grupos:
Naturais – Ameaças decorrentes de fenômenos da natureza, como
incêndios naturais, enchentes, terremotos, tempestades, poluição, etc.
Involuntárias – Ameaças inconscientes, quase sempre causadas pelo
desconhecimento. Podem ser causados por acidentes, erros, falta de
energia, etc.
Voluntárias – Ameaças propositais causadas por agentes humanos como
hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus
de computador, incendiários.
Vulnerabilidades
A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações, etc.
Todos os ambientes são vulneráveis, partindo do principio de que não existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa.
Engenharia Social
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
segunda-feira, 14 de novembro de 2011
África do Sul comemora 20 anos de internet .
De acordo com a GSMA, no segundo quadrimestre de 2011 o continente chegou a 649 milhões de conexões. Na África, 93% dos contratos são pré-pagos, e a grande maioria se limita aos serviços de voz, embora se detecte um aumento do uso de internet.
domingo, 6 de novembro de 2011
De olho em rivais, Google anuncia melhorias para suas buscas !
A mudança no algoritmo básico deve tornar os resultados de busca muito mais adequados para os usuários, de acordo com a Google, que afirmou ainda que 35% de todas as buscas devem ser afetadas pela melhoria.
O momento da atualização pode ser benéfico para a Google, cujos números no mercado estão começando a mostrar ligeiras quedas. Em agosto, a gigante de buscas caiu abaixo dos 65% no mercado dos EUA pela primeira vez em dois meses. Mas foi uma queda rápida. Segundo a consultoria comScore, a Google subiu de novo para 65,3% em setembro.
quarta-feira, 2 de novembro de 2011
Entenda a diferença entre um smartphone, um celular e o iPhone
Você sabe quais são as diferenças entre um iPhone, um smartphone e um celular comum?
Desde que os primeiros modelos de aparelhos de celulares foram lançados, o sucesso da nova tecnologia
Mas, quais as principais diferenças entre o celular e o smartphone? Será que essa diferença existe mesmo ou será que um complementa o outro? Na verdade, existem vários aspectos que diferenciam um do outro. Por isso, neste texto mostraremos as principais diferenças entre os dois dispositivos.
O iPhone é um aparelho diferenciado, pois pode ser utilizado tanto para o trabalho quanto para o entretenimento enquanto que o smartphone tem suas funções mais voltadas para o trabalho. O entretenimento até existe, mas os smartphone são projetados para auxiliar as pessoas quanto a seus trabalhos.
Os smartphones possuem também sistemas operacionais diferenciados e processadores super potentes que os fazem semelhantes aos computadores. Já os celulares, apesar de possuírem grandes funcionalidades, eles são projetados para atender o público em geral como um telefone portátil, enquanto que os smartphones para atenderem uma demanda de trabalho (como já mencionado).
Essas são as principais diferenças entre um aparelho e outro. O que se percebe é que um não substitui o outro, mas certamente os celulares são os principais complementos dos smartphones.
terça-feira, 1 de novembro de 2011
segunda-feira, 31 de outubro de 2011
Hackers x traficantes: Anonymous prepara ataque a cartel mexicano
O grupo hacker Anonymous (que já tirou do ar sites de pedofilia) ameaçou expor a identidade de membros de um temido cartel de drogas mexicano no próximo dia 5/11, como uma forma de retaliação ao sequestro de um de seus integrantes. O coletivo já hackeou o site de um ex-oficial de estado, alegando que ele possui associações com os Zetas, um dos maiores grupos de tranficantes do México.
Mas a ação não possui o apoio de todos os membros do Anonymous, que se preocupam com uma possível retaliação (leia-se assassinatos) dos traficantes. No domingo, 30/10, alguns membros do grupo chegaram a tentar cancelar a iniciativa, porém integrantes importantes do Anonymous continuam a apoiá-la.
domingo, 30 de outubro de 2011
domingo, 23 de outubro de 2011
Chega no Brasil o '' World of Warcraft''
Lançada em 2004, “WoW” é a maior franquia de MMORPG (RPG online em grande escala) do mundo com cerca 11 milhões de assinantes. A conversão para o português brasileiro exigiu um trabalho à altura do tamanho da franquia. Ao todo, foram necessárias 200 horas para gravar todo o áudio, divididos em nada menos de 17 mil arquivos, com um total de impressionantes quatro milhões palavras traduzidas.
@Cinema! Atividade Paranormal 3 ( Paranormal Activity 3 ) Paramount
Fórmula e novidades
(Por Rodrigo Zavala, do Cineweb)