terça-feira, 17 de maio de 2011

Sapé precisa de sangue novo!

Diogo Barboza, declarou no ultimo dia 15 de maio, que se sente à vontade para pleitear uma das 13 vagas da Câmara Municipal de Sapé em 2012.

Declarou também que o cenário político sapeense precisa de sangue novo e já se prepara para entrar na disputa eleitoral, dizendo também que acompanhará de perto a dinâmica, performances e alianças políticas que começarão à costurar-se a partir do próximo ano. Com este pronunciamento Diogo Barboza surpreende populares e amigos e garante trazer em sua bagagem; experiência, dinamismo, idéias inovadoras e bastante construtivas.

Com muita propriedade e veemência, Diogo Barboza diz;

"Uma cidade só vai pra frente, quando seus habitantes resolvem caminhar pra frente e visualizar objetivos diferentes, afinal de contas... Não se pode querer que coisas diferentes aconteçam, se fazemos sempre a mesma coisa!, Sapé precisa dar o seu grito de liberdade, precisa de uma renovação e eu quero fazer parte desta mudança, afinal de contas muitos dos políticos que aí estão, já se esqueceram que a cidade de Sapé é composta por pessoas e não coisas! Que só tem valor a cada dois anos!".

sexta-feira, 15 de abril de 2011

Políticos e suas Promessas!

Já não se fazem mais políticos como antigamente! Em tempo de campanha eleitoral todo político é bom, todo político presta, promete o que quem e até o que não tem! Porém o que mais me revolta é o fato de o valor de cada ser humano se igualar a um simples voto. Eles não levam em conta e nem em consideração o fato de você ser uma pessoa estudada e inteligente... A oportunidade só é dada a quem eles querem. Já está na hora de a população abrir os olhos e mostrar seu valor. Os políticos trabalham para nós e não o contrário.
Acorda povo! Acorda Brasil!... Se assim continuar onde vamos parar?
O Brasil não irá para frente nunca... Quem deve evoluir é o povo... E caminhar de olhos fechados é sempre, um prato cheio para os políticos.

Para quem não sabe Política significa: A ciência que busca estabelecer mecanismos que permitam a construção coletiva do bem comum.

Ou seja, fazer o bem sem olhar a quem!

Postado por: Diogo Barboza

terça-feira, 8 de fevereiro de 2011

Ataques tecnológicos de que você nunca ouviu falar

Desde que usar um computador no trabalho ou em casa começou a se tornar algo popular começaram a aparecer pessoas mal-intencionadas querendo atrapalhar a vida dos outros invadindo suas máquinas e mexendo com seus dados através de vírus de computador.
A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. Outras pragas vieram antes, mas essa é considerada a primeira a realmente se espalhar de modo rápido.

Nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.
É justamente por existirem novas ameaças que a empresa de segurança e pesquisa CyberDefender compilou uma lista de novos ataques que provavelmente você nunca ouviu falar que, além de aumentar seu vocabulário tecnológico, ajudam você a se defender. Muitos deles ainda focam nos computadores, mas vários já ameaçam nossos gadgets de maneira insuspeita.
Aprenda, e fique de olho!

Smishing

O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe.
O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.

BlueBugging

Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros.
O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.

Por: Diogo Barboza (Consultor em Planejamento de Tecnologia da Informação)

quinta-feira, 27 de janeiro de 2011

Atualizado, malware que rouba senhas bancárias fica ainda pior

Pesquisadores descobrem variação do Carberp que usa chave criptográfica randômica, o que dificulta sua detecção por sistemas de segurança.
Um certo tipo de malware bancário que tem atraído a atenção de pesquisadores começa a mostrar recursos mais sofisticados para se manter despercebido nos PCs das vítimas, alerta uma empresa de segurança.

Seu nome é Carberp e seu alvo, computadores pessoais rodando Windows. Ele foi descoberto em outubro simultaneamente por várias empresas de segurança, e se destacou pela habilidade de roubar vários dados pessoais, se fazer passar por arquivos legítimos do Windows e remover software antivírus.

O Carberp foi visto até como rival do Zeus, outro malware bastante conhecido.

O Carberp comunica-se com um servidor de comando e controle (C&C) usando a web, via protocolo HTTP encriptado. As versões anteriores do Carberp criptografaram este tráfego usando criptografia RC4, mas usava sempre a mesma chave de criptografia.

O uso de uma mesma chave tornava mais fácil sua detecção por sistemas de proteção a invasões, afirmou Aviv Raff, CTO e cofundador da Seculert. A empresa mantém um serviço baseado na nuvem que alerta seus clientes sobre novos malwares, exploits e outras ameaças.

Mas uma nova versão do Carberp vem desafiar ainda mais tais sistemas, ao usar uma chave randômica em suas requisições HTTP, disse Raff. Quando ela usa a mesma chave, há alguns padrões estáticos que podem ser detectados. Mesmo o Zeus, que é respeitado pela qualidade de sua engenharia, usa a mesma chave que vem embutida no malware.

"A maioria das soluções de segurança baseada en rede usa assinaturas de tráfego para detectar bots que tentam se conectar aos servidores C&C", disse Raff. "Este novo recurso é usado para escapar deste tipo de detecção e torna mais difícil e quase impossível criar tais assinaturas."

A Seculert publicou um boletim sobre o Carberp.

O Carberp também tem expandido o escopo das vítimas que tenta abordar. A última versão tem como alvo os mercados de língua russa, disse Raff. Versões anteriores miravam em bancos da Holanda e dos Estados Unidos.

segunda-feira, 24 de janeiro de 2011

A importância da informática nas empresas nos tempos de hoje

A cada dia que passa, a informática vem adquirindo cada vez mais relevância na vida das pessoas e nas empresas. Sua utilização já é vista como instrumento de aprendizagem e sua ação no meio social vêm aumentando de forma rápida entre as pessoas. Cresce o número de famílias que possuem em suas residências um computador. Esta ferramenta está auxiliando pais e filhos mostrando-lhes um novo jeito de aprender e ver o mundo. Quando se aprende a lidar com o computador novos horizontes se abrem na vida do usuário.

Nas organizações não poderia ser diferente, toda empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar as tecnologias, o computador veio para inovar e facilitar a vida das empresas.

Atualmente nenhuma empresa pode ficar sem o auxílio da informática, é através dela,que tudo é resolvido.O mundo está informatizado, A informática talvez seja a área que mais influenciou o curso do século XX. Se hoje vivemos na Era da Informação, isto se deve ao avanço tecnológico na transmissão de dados e às novas facilidades de comunicação, ambos impensáveis sem a evolução dos computadores.

O fruto maior da informática em nossa sociedade é o de manter as pessoas devidamente informadas, através de uma melhor comunicação, possibilitando assim, que elas decidam pelos seus rumos e os de nossa civilização.

Existe informática em quase tudo que fazemos e em quase todos os produtos que consumimos. É muito difícil pensar em mudanças, em transformações, inovações em uma empresa sem que em alguma parte do processo a informática não esteja envolvida.

Diogo Barboza

quarta-feira, 19 de janeiro de 2011

Shaolin já respira sem ajuda de aparelhos

Shaolin já respira sem ajuda de aparelhos; médicos dizem que humorista já tossiu e apresenta reações ‘para lá de positivas’

Depois de passar por uma tomografia computadorizada, na manhã desta quarta-feira (18), o humorista Shaolin, vitima de acidente automobislitico, começou a respirar sem a ajuda de aparelhos. Segundo médicos que atenderam o comediante, após o procedimento, Shaollin tossiu por duas vezes e apresenta reações ‘para lá de positivas’.

O acidente do comediante teve repercussão na mídia nacional e mobilizou a classe de políticos no Estado. Além do ex-governador Cássio Cunha Lima (PSDB), o ex-Deputado Carlos Dunga(PTB), também apareceu no hospital para prestar solidariedade à família do humorista. Vários amigos e colegas de trabalho de Shaolin fazem campana em frente ao hospital e fazem orações pela melhora do comediante.

quarta-feira, 29 de dezembro de 2010

A formação das equipes de segurança da informação

Os conhecimentos em segurança da informação estão contidos em diferentes modelos atualmente existentes: dentre eles temos os modelos da NBR ISO/IEC série 27000 (segurança da informação).

Os conhecimentos relacionados ao Sistema de Gestão de Segurança da Informação (ISO 27001) e ao Código de prática para a Gestão da Segurança da Informação (ISO 27002) devem estar difundidos em toda organização. Porém, no momento de estruturar um departamento de segurança da informação, as empresas encontram um cenário preocupante.

Primeiro ponto: o analista de segurança da informação deve ter um elevado conhecimento técnico. Não estou me referindo às certificações, estou falando de conhecimento prático e experiência no assunto.

Segundo: algumas empresas insistem em promover alguém interno ao cargo de Gerente de Segurança da Informação. O profissional promovido, na realidade, possui um perfil muito diferente do necessário para assumir a responsabilidade.

Como exemplo, vou descrever o perfil relacionado a um caso real envolvendo um colega meu que foi promovido ao cargo de Gerente de Segurança da Informação:

• Ele possui experiência em disciplinas mais amplas, como banco de dados e desenvolvimento de software, utilizando recursos de segurança da informação muito básicos.

• Não possui um histórico de participação em palestras/eventos ou treinamentos sobre segurança da informação.

• Desconhece padrões internacionais de segurança da informação (por exemplo, ISO 27002) e não acompanha os boletins sobre as novas ameaças na internet.

• Realiza a leitura apenas de livros relacionados a tecnologias de banco de dados e linguagens de desenvolvimento de software.

• Possui curso superior de tecnologia em banco de dados, MBA em Gestão de Tecnologia da Informação e certificações da Microsoft e da Oracle.

Você conseguiu adivinhar qual era o papel dele na empresa? Isso mesmo! Ele era o responsável pela administração do banco dados. Agora, ele é o Gerente de Segurança da Informação.

Terceiro: algumas empresas criam um departamento de segurança da informação para fazer gestão de acesso ao ambiente computacional. Ou seja, criar usuários, alterar senhas, configurar permissões em diretórios etc. Tudo isso para atender regulamentações ou auditorias.

Quarto: criar um departamento de segurança da informação subordinado à área de Tecnologia da Informação é o erro mais comum das organizações.

A área de segurança deve estar alinhada ao departamento jurídico e à auditoria no organograma. A área de segurança da informação subordinada ao diretor de TI funciona mais como um suporte técnico do que uma área responsável pelo Sistema de Gestão da Segurança da Informação.

Fatores de sucesso

O sucesso da sua empresa não está ligado ao arsenal tecnológico. Existem alguns fatores que devem ser considerados ao decidirmos criar uma equipe de segurança da informação e implementar um Sistema de Gestão da Segurança da Informação. O primeiro fator é obter a aprovação dos gestores da organização para iniciar o projeto de implantação do Sistema de Gestão da Segurança da Informação.

Nesta fase, a equipe de projetos apresenta as prioridades e objetivos e escopo para a implantação do Sistema de Gestão da Segurança da Informação. Deve também discutir uma alteração na estrutura organizacional da empresa, incluindo responsabilidades, para atender aos objetivos do projeto e às necessidades de negócio.

O produto final desta fase é a aprovação e o comprometimento dos gestores para a implementação do Sistema de Gestão da Segurança da Informação.

O segundo fator é o desenvolvimento do diagnóstico e análise do nível de maturidade. Durante esta fase, mapeamos a situação atual da organização e apresentamos uma relação de melhorias necessárias nos processos de segurança da informação para estruturarmos uma ligação entre o planejamento estratégico da organização e a implementação do sistema de de segurança.

O terceiro aspecto é a criação de um Comitê Interdepartamental para o desenvolvimento da política e normas de segurança da informação, incluindo apoio do conselho administrativo e/ou da alta direção, baseada nas diretrizes da Governança da Segurança da Informação, necessidades de negócio e regulamentações.

Com o apoio da cúpula

A criação de uma equipe de segurança da informação e a definição de suas responsabilidades depende, principalmente, das diretrizes estabelecidas pelo conselho administrativo e/ou diretores. Essas diretrizes devem estar documentadas na política de Governança da Segurança da Informação.

A Governança da Segurança da Informação irá esclarecer aos gestores sobre os objetivos estratégicos da empresa, em relação à segurança da informação, e apresentará uma lista dos requisitos legais/regulamentações, o que envolve requisitos contratuais de segurança da informação aplicáveis ao negócio.

A combinação dos três fatores ajudará sua empresa na criação de uma equipe de segurança da informação e na implantação de um Sistema de Gestão da Segurança da Informação.

Denny Roger é diretor da EPSEC, membro do Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), membro do International Association of Emergency Managers (IAEM), especialista em análise de risco, projetos de redes seguras e perícia forense.