segunda-feira, 31 de agosto de 2009

Engenharia social - o ciber-crime sem computador

Uma das principais técnicas usadas pelos criminosos para roubar informações não requer conhecimentos de informática, e muitas vezes nem computador. Saiba mais sobre essa perigosa técnica no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler uma entrevista com Kevin Mitnick.

Clique aqui para saber um pouco mais sobre o livro “A Arte de Enganar”.

Para ler esse artigo, clique no botão abaixo.





sexta-feira, 28 de agosto de 2009

Seu computador é um proxy aberto?

O Brasil é um dos principais responsáveis do mundo pela distribuição de e-mails não solicitados. Saiba porque no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página do ranking por país da CBL.

Clique aqui para uma apresentação recente do Cert-BR sobre a ação dos “spammers”.

Para ler esse artigo, clique no botão abaixo.





quinta-feira, 27 de agosto de 2009

Segurança no comércio eletrônico - Cautela sim, relaxamento não

Há perigo no comércio eletrônico para o usuário doméstico? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página do colunista Sergio Waib.

Clique aqui para ouvir a entrevista com o presidente da FNAC Pierre Courty.

Clique aqui para ir ao site www.fraudes.org.

Clique aqui para ir ao site da FEBRABAN.

Para ler esse artigo, clique no botão abaixo.





quarta-feira, 26 de agosto de 2009

Um tipo diferente de vírus

Existe um tipo de vírus, bastante danoso diga-se de passagem, que nós usuários espalhamos por aí, e de bom grado. Saiba mais a respeito no artigo de hoje.

Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.







segunda-feira, 24 de agosto de 2009

A corrente

Se considerarmos a segurança do seu ambiente pessoal como sendo uma corrente, é possível afirmar que nenhum elo dessa corrente está fraco, pondo em risco todo o ambiente? Tratamos essa questão no áudio de hoje.


Para ver os principais erros de usuários, executvos e mesmo de profissionais de TI, veja este estudo do SANS Institute.

A pedido da ouvinte (e grande amiga) Isabel Campos, a partir de hoje será disponibilizado o texto escrito, além do áudio. Clique no botão abaixo para ler o artigo:






Os tais firewalls

O que são Firewalls e para que servem? Será que eu preciso mesmo deles? E será que ja tendo um instalado em meu micro, eu preciso continuar ligado nesse assunto? Ouça no artigo de hoje.



Um amigo sugeriu a disponibilização do áudio para download. Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para respostas a várias perguntas frequentes sobre firewalls.

Clique aqui para ver os resultados do teste de firewalls pessoais da matousec.

sexta-feira, 21 de agosto de 2009

Phishing e Vishing

Será que a mensagem que você recebeu é verdadeira? Ou será que tem alguém tentando "pescar" seus dados? Veja no áudio de hoje.



A propósito, vale uma visita ao site PhonePhishing.

quinta-feira, 20 de agosto de 2009

Vírus não: malware

Depender só do antivírus não só é insuficiente como também perigoso. Hoje em dia o conceito de código malicioso é bem mais amplo. Saiba quais são e veja algumas dicas de como se proteger deles.

quarta-feira, 19 de agosto de 2009

Melhorando a proteção das redes wireless

As redes domésticas baseadas em switches com tecnologia wireless estão cada vez mais acessíveis ao bolso do brasileiro. Mas será que são seguras?

Segurança de Senhas

Senhas são definitivamente um problema: se forem muito simples, não são seguras; se forem muito complexas nós as esquecemos ou escrevemos em algum lugar (enfraquecendo-as por tabela). O que fazer?

Segurança: muito além da tecnologia

Segurança — ao contrário do que muita gente pensa — vai muito além das ferramentas, tais como o antivírus. Neste artigo introdutório vamos analisar porque os processos e as pessoas são igualmente fundamentais, e como fazer para que esse tripé esteja sempre firme.