Mensagens

A mostrar mensagens de janeiro, 2021

Melhores Práticas De Segurança

Imagem
  Existem vários recursos para reforçar a sua proteção, que vão desde a utilização de softwares e outras tecnologias, até a conscientização do usuário final sobre o manuseio correto dos dados e acessos aos sistemas. Assim, listamos abaixo as melhores práticas de segurança: 1.                   Realizar a avaliação de risco  – Saber o valor do que você está protegendo ajudará a justificar as despesas de segurança. 2.                   Criar uma política de segurança  – Criar uma política que define claramente as regras da empresa, os deveres e as expectativas do trabalho. 3.                   Medidas de segurança física  – Restringir o acesso a racks de rede, locais de servidor, bem como supressão de fogo. 4. ...

Tipos e sintomas de Malware (vírus)

Imagem
TIPOS DE MALWARES   Abreviação de “Malicious Software” (software mal-intencionado), o malware é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.  Abaixo estão alguns tipos comuns de malware: Spyware –  este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui rastreadores de atividade, coleta de toque de tela e captura de dados.  Para tentar combater as medidas de segurança, o spyware quase sempre modifica as configurações de segurança.  Muitas vezes, o spyware se junta ao software legítimo ou a cavalos de Troia. Adware –  o software com suporte a anúncio é projetado para fornecer anúncios automaticamente.  O adware é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para oferecer somente anúncios, mas também é comum que o adware venha com spyware. Bot-  da palavra “robot”, um bot é o malw...

Categorias de vulnerabilidades de segurança.

A maioria das vulnerabilidades de segurança de software se enquadra em uma das seguintes categorias: Saturação do buffer –  esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer.  Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos.  Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios. Entrada não validada –  programas normalmente funcionam com entrada de dados.  Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada. Considere um programa que recebe uma imagem para processar.  Um usuário mal-intencionado pode criar um arquivo de imagem com dimensões de imagem inválidas.  As dimensões criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos ...

Onde ficam guardados os nossos dados?

Imagem
  Existem diferentes leis que protegem a privacidade e os dados em todos os países tal como nosso país Angola.  Mas você sabe onde estão seus dados?  1º  Quando você compartilha suas fotos on-line com seus amigos, sabe quem pode ter uma cópia das fotos?  As cópias das fotos estão em seus próprios dispositivos. Seus amigos podem ter cópias dessas fotos baixadas em seus dispositivos.  Se as fotos forem compartilhadas publicamente, estranhos também poderão ter cópias delas. Eles podem baixar as fotos ou fazer capturas de tela.  Como as fotos foram postadas on-line, elas também estão salvas em servidores localizados em diferentes partes do mundo.  Agora as fotos já não são sua propriedade privada. 2º Quando aderes aos serviços de um BANCO, LOJA  E OUTRAS INSTITUIÇÕES. Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está compilando um perfil de suas compras e faz uso dess...

QUAIS SÃO SEUS (NOSSOS) DADOS A PROTEGER NA INTERNET?

Imagem
  Qualquer informação sobre você (nós) pode ser considerada seus (nossos) dados. Essa informação pessoal pode identificá-lo unicamente como um indivíduo.  Qualquer informação sobre  você (nós)  pode ser considerada seus dados. Essa informação pessoal pode identificá-lo unicamente como um indivíduo.  Esses dados incluem as fotos e as mensagens que se troca on-line com a família e amigos . Outras informações, como nome , data e local de nascimento , ou o nome de solteira da mãe , são conhecidas por você e usadas para identificá-lo. Informações médicas , educacionais , financeiras e de emprego também podem ser usadas para identificá-lo on-line. INFORMAÇÕES DE EDUCAÇÃO   Ao longo da vida escolar e acadêmica, informações sobre notas e resultados de testes, presenças, cursos concluídos, prêmios e graus concedidos, além de relatórios disciplinares, podem ter sido adicionadas no seu registro escolar. Esse registro também pode incluir informações de contato, h...