Eduardo Marques

Eduardo Marques

Eduardo Marques, 14 anos de experiência, é Consultor de T.I. atuando nas áreas de Gestão de TI, Projetos, Infra-estrutura e Segurança. Administra também sistemas Linux, Windows e AWS.

Possui formação em Tecnologia da Informação e em Administração, com especialização em segurança de sistemas da informação e administração de redes de computadores.

 

LinkedIn:

http://br.linkedin.com/in/eduardoluismarques

Email:

emarques@progere.com

Em 14 de Julho de 2015, o Windows Server 2003 chegará ao final de sua vida.

 O final do suporte significa o fim das atualizações de segurança, como as 37 atualizações críticas lançadas em 2013. 

 O momento de migrar é agora. 

O primeiro passo em relação à segurança com dispositivos móveis é PARAR. Então, PENSAR e só depois CONECTAR. Tome precauções de segurança, entenda as consequências de suas ações para poder utilizar em pleno a Internet.

Para cada conta ou serviço que utilizamos online é necessário criar uma senha segura.

O problema é que as senhas que normalmente utilizamos, não são seguras. Pelo contrário, muitas vezes usamos a mesma senha para várias contas, normalmente um número de até 6 dígitos ou uma combinação do nosso nome com o nosso ano de nascimento.

Mas como criar uma senha segura e que não seja difícil de lembrar? Veja como, neste artigo.

United States CERT LogoA equipe de resposta para emergências computacionais do governo norte-americano, pertencente à Homeland Security, US - CERT emitiu um alerta para a possibilidade de escalação de privilégios no Symantec Endpoint Security. Esta vulnerabilidade afeta todas as versões do Endpoint Security Protection Client, desde a versão 11.x até à 12.x executando controle de aplicações e dispositivos. A utilização de um ataque que explore essa vulnerabilidade pode permitir ao atacante ganhar acesso total e permissões completas no sistema afetado.

Nohl e Lell são pesquisadores da firma de consultores de segurança SR Labs. Eles detectaram que é possível infectar computadores e dispositivos USB através da corrupção do firmware do dispositivo. O firmware é o software que é responsável pelas comunicações básicas do dispositivo USB, sendo que cada fabricante dispõe de seu próprio firmware. Este software reside nos chips do controlador do dispositivo e se descobriu que ele pode ser reprogramado e esconder o código de ataque, possibilitando assim a inserção de software maliciososo sem que seja detectado.

Go to top