segunda-feira, 30 de novembro de 2009

Um ranking de anti-spams

Quais as melhores opções de aplicativos anti-spam para usuários domésticos do mercado? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver o ranking de 10 pacotes de anti-spam realizado pela Top10 Reviews.

Para ler esse artigo, clique no botão abaixo.



sexta-feira, 27 de novembro de 2009

Um pouco sobre os anti-spams

O lixo eletrônico é uma praga que precisa ser evitada, e para isso existem as ferramentas de anti-spam. Ouça um pouco sobre o problema e a solução no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver um vídeo com o quadro do Monty Python que indiretamente deu origem ao termo “spam” para lixo eletrônico (legendado em português).

Para ler esse artigo, clique no botão abaixo.



quinta-feira, 26 de novembro de 2009

Uma lista com dicas de insegurança

Para aqueles que fazem questão de ignorar dicas de segurança, hoje publicamos uma lista com dicas de insegurança, que deve facilitar muito a vida dos bandidos nesse Natal.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



quarta-feira, 25 de novembro de 2009

Um novo tipo de vírus no Facebook

Um novo tipo de vírus deu as caras no Facebook. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ver o vídeo explicativo do ataque no YouTube.

Para ler esse artigo, clique no botão abaixo.



terça-feira, 24 de novembro de 2009

Não dê mole com seus dados

Além dos bandidos virtuais e das falhas de equipamento, um inimigo ameaça nossos dados: nossa própria negligência. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



segunda-feira, 23 de novembro de 2009

Programa "Plug Eldorado" (link)

Sábado, dia 21/1, fui convidado a participar do programa Plug Eldorado, na rádio Eldorado de São Paulo.

Trata-se de um programa dos professores Pierluigi Piazzi e Tarcisio de Carvalho com dicas sobre informática para usuários domésticos, e eles foram gentis em me convidar para ajudar a responder questões de segurança.

Quem quiser conferir, segue o link.

Fica aqui meu muito obrigado ao Pier, ao Tarcisio e ao pessoal da Eldorado por essa excelente oportunidade de divulgação de informações de segurança para os usuários domésticos. Valeu!

Ameaças para 2010: como prevenir

No último artigo falamos sobre previsões de ameaças para 2010. Hoje veremos como prevenir que tais ameaças se concretizem em nossos computadores.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página com as previsões de ameaças para 2010 feitas pela Freedom Dynamic (é preciso fazer uma inscrição gratuita no site para ter acesso à apresentação).

Para ler esse artigo, clique no botão abaixo.



sexta-feira, 20 de novembro de 2009

Previsões de ameaças para 2010

Hoje veremos algumas ameaças previstas para “bombar em 2010. Mesmo que algumas delas não venham a se concretizar, é muito bom saber que são possibilidades e conhecer um pouco sobre elas.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página com as previsões de ameaças para 2010 feitas pela Freedom Dynamic (é preciso fazer uma inscrição gratuita no site do The Register para ter acesso à apresentação).

Para ler esse artigo, clique no botão abaixo.



quinta-feira, 19 de novembro de 2009

Programa "Plug Eldorado"

Neste sábado estarei no programa Plug Eldorado, com os professores Pierluigi Piazzi e Tarcisio de Carvalho. O assunto, claro, é segurança, e estaremos respondendo as perguntas dos ouvintes.

Quem for de São Paulo e quiser prestigiar, o programa vai ao ar no sábado, 21/11 às 14:00. Aos demais, colocarei u link para o programa assim que a página do Intermatica (que hospeda os programas) for atualizada.

Algumas técnicas de engenharia social

Que tipo de técnica o engenheiro social usa para perpetrar seus golpes?Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler o artigo de Jamey Heary sobre a engenharia social.

Para ler esse artigo, clique no botão abaixo.



quarta-feira, 18 de novembro de 2009

Dá para confiar no "5 Minutos de Segurança"?

Eu sugiro que o ouvinte desconfie de tudo e de todos, mas peço sua confiança. Isso não é uma contradição? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



terça-feira, 17 de novembro de 2009

A Segurança dos principais browsers

Qual é o browser mais seguro? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler o relatório da Cenzic (PDF).

Clique aqui para ir à página da Scanit e testar a segurança de seu browser.

Para ler esse artigo, clique no botão abaixo.



segunda-feira, 16 de novembro de 2009

Segurança dá trabalho, mas vale a pena

Será que é mesmo possível adotarmos um procedimento seguro na Internet? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



sexta-feira, 13 de novembro de 2009

"5 Minutos de Segurança" no Twitter

Caros ouvintes e leitores,

Diariamente leio vários artigos, notícias e boletins de segurança, sem falar nos sites de produtos, whitepapers, listas de distribuição e outros recursos. Uso esse material todo para compor os artigos que vocês leem e ouvem aqui no 5 Minutos de Segurança.

Como o material a que tenho acesso é grande, e em muitos casos os assuntos não são compatíveis com a proposta desse blog, deixo-os de for dos artigos diários. Contudo, alguns de vocês podem se interessar por saber mais sobre o que está rolando no Brasil e no mundo quanto a assuntos ligados à segurança.

Em função disso, decidi abrir uma página no Twitter onde pretendo publicar links de recursos que normalmente ficam fora desse espaço. Obviamente que vou fazer uma filtragem dos assuntos, tentando mantê-los interessantes, úteis e ligados ao propósito do blog. Não creio que vá passar de três ou quatro "tweets" por dia, se tanto.

Quem achar uma boa idéia, basta entrar na página do 5 Minutos de Segurança no Twitter e clicar em "Follow".

A quem quiser se aventurar e puder me passar suas impressões, serei muito grato.

Um excelente fim de semana a todos.

Por que negligenciamos os perigos de segurança?

Será que os governos que agem com descrença quanto aos perigos impostos pelos ciber-criminosos fazem as coisas de forma muito diferente de nós, usuários domésticos? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler a lista das dez razões pelas quais os governos costumam negligenciar os perigos do ciber-terrorismo.

Para ler esse artigo, clique no botão abaixo.



quinta-feira, 12 de novembro de 2009

E tome aviso de vírus que não existe...

Ainda continuamos passando mensagens de correio eletrônico que alertam para vírus supostamente super destrutivos. Vale mesmo a pena? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para entender como é fácil descobrir se uma mensagem desse tipo é verdadeira ou falsa.

Clique aqui para ler uma página de fevereiro de 2006 alertando para essa mesma fraude.

Para ler esse artigo, clique no botão abaixo.



quarta-feira, 11 de novembro de 2009

Mais um golpe em quem pirateia filmes

Quer outro exemplo de golpe aplicado em quem baixa filmes via BitTorrent? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



terça-feira, 10 de novembro de 2009

Quando o antivírus gera um erro

Os pequenos problemas às vezes gerados pelo antivírus são bem melhores que os enormes problemas potencialmente trazidos pelo malware que acabaram de remover. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página do Avira que fala sobre o vírus em questão.

Clique aqui para ir à página do Process Library que fala sobre o csrcs.exe.

Clique aqui para ir à página do File.net que fala sobre o csrcs.exe.

Clique aqui para ir à página do Clube do Hardware para instruções sobre como remover a praga usando o Combofix.

Clique aqui para ir à página do Forum Gamevicio para instruções sobre como remover a praga.

Para ler esse artigo, clique no botão abaixo.



segunda-feira, 9 de novembro de 2009

Estamos atrasados nas correções

Ainda precisamos aprender a aplicar correções de software em tempo adequado. Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ir à página do Microsoft Update.

Clique aqui para baixar o documento completo do relatório de inteligência de segurança (7ª edição) do site da Microsoft.

Para ler esse artigo, clique no botão abaixo.



sexta-feira, 6 de novembro de 2009

"Esperteza" no iPhone gera vulnerabilidade

Será que vale a pena “hackear” o iPhone? Ouça no artigo de hoje.


Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.

Clique aqui para ler o artigo de Dancho Danchev, da ZDNet sobre a vulnerabilidade no iPhone.

Clique aqui para ler o pedido de desculpas do hacker holandês (tradução automática via Google).

Clique aqui para ler as instruções para eliminar a vulnerabilidade do iPhone (tradução automática via Google).

Para ler esse artigo, clique no botão abaixo.