Quantcast
Channel: Mente Hacker » Sem categoria
Browsing all 10 articles
Browse latest View live

Crackers do P2P

Quem quiser uma metáfora para definir Peer-to-Peer (P2P), programas utilizados para compartilhamento de arquivos na internet e que se tornaram populares para download de músicas e vídeos, pode...

View Article



Mapa da espionagem

Nós últimos anos, é cada vez mais freqüente nos depararmos com manchetes como “Um terço dos funcionários roubaria dados das empresas”...

View Article

Roubo de senhas

Nos primeiros seis meses de 2009, recebi 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como...

View Article

Da pescaria de senhas aos espiões de namoradas

A maioria das pessoas pensa, equivocadamente, que os hackers são criminosos, mas acredite: eles são pessoas interessadas em segurança e utilizam seus conhecimentos na busca de falhas e correções de...

View Article

Voce terceiriza sua senha?

No mês passado, durante um almoço com dois amigos especialistas em auditoria interna,  discutimos o fato de as empresas terceirizarem suas aplicações e processos de tecnologia da informação (TI),...

View Article


Governança corporativa

Somos dependentes da tecnologia da informação. Ela se tornou parte integrante do cotidiano da nossa vida privada e nos negócios. Utilizamos o internet banking para pagar contas, acessamos redes sociais...

View Article

Economia e segurança

Ao que tudo indica, teremos um 2010 muito favorável em relação aos investimentos em segurança da informação. Com o crescimento da economia brasileira – em 2% entre outubro e dezembro de 2009 – as...

View Article

A formação das equipes de segurança da informação

Os conhecimentos em segurança da informação estão contidos em diferentes modelos atualmente  existentes: dentre eles temos os modelos da NBR ISO/IEC série 27000 (segurança da informação). Os...

View Article


Pornografia no PC da empresa: punição?

Há seis anos participo de diversos comitês de segurança da informação. O meu objetivo é ajudar a estrutura organizacional de segurança da informação, envolvendo áreas de apoio, a funcionar em toda a...

View Article


A política do bloqueia tudo funciona?

A ideia de escrever este artigo nasceu de uma conversa com a minha esposa, durante as últimas férias de verão, onde nossos filhos aproveitaram parte do tempo livre para uma visita ao nosso escritório....

View Article
Browsing all 10 articles
Browse latest View live




Latest Images