skip to main
|
skip to sidebar
quinta-feira, 18 de março de 2010
Tecnologias subertimadas de segurança
Algumas técnicas e ferramentas de segurança são subestimadas por experts e usuários. E não deveriam. Ouça no artigo de hoje.
Audio via YouTube
Audio via Odeo/Kiwi6 (arquivo disponível só durante alguns dias)
Clique
aqui
para baixar o artigo do site da Kiwi6 em seu micro para poder carregá-lo em seu mp3-player.
Clique
aqui
para ler um artigo do jornalista Bill Brenner, da Computerworld sobre as tecnologias mais subestimadas pelos usuários.
Para ler esse artigo, clique no botão abaixo.
O jornalista Bill Brenner, da Computerworld, publicou recentemente o resultado de uma pesquisa feita junto aos leitores da seção de segurança da revista. O objetivo era identificar técnicas e ferramentas de segurança que sejam úteis mas que estejam sendo subestimadas pelos usuários. Algumas delas são bastante técnicas, e os responsáveis pela segurança das empresas é que deveriam aplicá-las em seus ambientes. Mas duas são úteis também ao usuário doméstico. Vamos a elas:
Listas brancas de aplicação. Algo que está ficando bastante claro no panorama de segurança da informação é que o foco dos ataques está mudando. Antes o ponto de ataque preferido dos ciber-criminosos era a rede, com o protocolo TCP/IP, as portas de serviço e os elementos de comunicação como os potenciais pontos de vulnerabilidade. Duas coisas vêm ocorrendo para que a rede não seja mais o alvo preferencial: os fabricantes têm melhorado seus produtos ao longo dessas últimas duas décadas, e as aplicações Web têm sido popularizadas a ponto de se tornarem o principal elemento de interesse dos usuários da Internet. O foco dos ataques, portanto, passa a ser justamente essas aplicações, e a maioria dos ataques de que temos notícia são possibilitados por vulnerabilidades nessas aplicações.
É aí que entra o conceito das listas brancas de aplicação: o usuário escolhe quais as aplicações poderão ser executadas em seu computador ou em seu ambiente de rede, e as demais são excluídas. A técnica tem evoluído muito, mas ainda têm problemas de inconsistência. Mas já existem ferramentas úteis que permitem o controle de aplicações Web, a maioria deles desconhecidos dos usuários.
A segunda técnica é a da criptografia e destruição de dados para proteção dos mesmos. Inúmeros são os usuários domésticos e corporativos que não protegem adequadamente seus dados, deixando informações sensíveis à disposição do primeiro que se sentar à frente do computador. E são ainda menores os números de usuários que se dispõem a destruir adequadamente os dados de que já não precisam mais. Tais dados obsoletos ficam por anos a fio dos discos rígidos, muitas vezes com o usuário se esquecendo de que existem. O problema é quando o computador velho vira doação com dados desses armazenados.
Existem várias ferramentas úteis na proteção dos dados sigilosos e na destruição dos dados obsoletos, e vale a pena estudar um pouco mais sobre o assunto.
Até a próxima.
Nenhum comentário:
Postar um comentário
Postagem mais recente
Postagem mais antiga
Página inicial
Assinar:
Postar comentários (Atom)
Visualizando um ataque em tempo real a um servidor VoIP
Pesquise no blog
Seguidores
Arquivo do blog
►
2012
(1)
►
janeiro
(1)
►
2011
(46)
►
julho
(1)
►
junho
(5)
►
maio
(10)
►
abril
(7)
►
março
(8)
►
fevereiro
(8)
►
janeiro
(7)
▼
2010
(222)
►
dezembro
(7)
►
novembro
(19)
►
outubro
(19)
►
setembro
(19)
►
agosto
(20)
►
julho
(19)
►
junho
(19)
►
maio
(18)
►
abril
(22)
▼
março
(23)
Pesquisa de senhas revela fraquezas
Falsos atualizadores de software
Mais um golpe via Copa do Mundo
Código malicioso mundo afora
Atualização no comparativo de antivírus
Dia de correção para o Firefox
Mais uma técnica de phishing
Usuário: o elo mais fraco
Mais um perigo no Facebook
Tecnologias subertimadas de segurança
Ferramenta anti-sequestro no iPhone
Aumento nos crimes cibernéticos
Encrenca no emulador de videogame
Dicas da PF para uso de caixa eletrônico
Nova proteção no Twitter
Adobe: a nova Microsoft
Malware no carregador de pilhas
Mantendo o software atualizado
O fator humano, sempre
O perigo de desligar o antivírus
Perspectivas para a criptografia
Mais um golpe no cartão de crédito
Falso antivírus ataca de novo
►
fevereiro
(17)
►
janeiro
(20)
►
2009
(94)
►
dezembro
(15)
►
novembro
(23)
►
outubro
(23)
►
setembro
(22)
►
agosto
(11)
Quem sou eu
Ruy Flávio de Oliveira
Paulínia, SP, Brazil
Ver meu perfil completo
Nenhum comentário:
Postar um comentário