Fazer backups é hoje uma tarefa tão necessária que inúmeros softwares existentes no mercado, muitos deles livres, se dedicam exclusivamente a isso, tornando essa prática mais fácil e eficiente. Alguns, inclusive, permitem gerar imagens completas de discos rígidos e partições…. Continue Reading →
O registro de logs tem como objetivo principal a detecção de ações impróprias nos sistemas de informação. Porém, devem ser tomados cuidados para que esse monitoramento esteja de acordo com requisitos legais e preserve a salvo as informações pessoais e… Continue Reading →
Senhas ou palavras-chaves são a forma mais comum de verificar a identidade de alguém e, por isso, merecem uma atenção a mais. Tanto na criação quanto na manutenção de uma senha são necessários alguns cuidados que, se forem ignorados, podem… Continue Reading →
Mecanismos de autenticação têm como objetivo assegurar que as pessoas são quem dizem ser. Dessa forma, podem ser usados para restringir acesso a lugares, serviços, informações etc. A identificação de um indivíduo por um sistema de autenticação se dá por… Continue Reading →
Ao contrário das demais ferramentas de autenticação, sistemas biométricos são muito variados, pois podem basear-se em qualquer característica humana, desde que essa esteja presente em todas as pessoas, seja diferente em pessoas diferentes e possa ser medida quantitativamente. Por isso,… Continue Reading →
Um dos ataques mais conhecidos que exploram um erro de programação é o do buffer overflow, que consiste em estourar o buffer, ou seja, utilizar toda a memória disponível para um aplicativo. Quando um buffer overflow ocorre de modo aleatório… Continue Reading →
Injeção de Código SQL é um tipo de ataque em que era possível ganhar acesso a bases de dados de um servidor web usando para isso apenas o navegador, como segue o exemplo a seguir. Considere uma página web qualquer que pede… Continue Reading →
Como já foi visto, a menor das falhas pode trazer um imenso problema e, para piorar, o número de pontos vulneráveis em um sistema geralmente é bem elevado, dificultando o trabalho de identificação de falhas. Para ajudar nessa tarefa, surgiu… Continue Reading →
Os erros que existem num software, além de prejudicar o desempenho de um sistema que possua tal software instalado, podem trazer uma série de riscos às informações lá armazenadas. No entanto, quando um erro é descoberto, geralmente pelos próprios usuários,… Continue Reading →
Por motivações distintas, algumas pessoas dedicam parte do seu tempo à busca de falhas em sistemas computacionais e, mais do que isso, desenvolvem programas, os chamados exploits, para explorá-las. Podem ser usados tanto por administradores que buscam testar falhas específicas… Continue Reading →
© 2024 Segurança da Informação — Powered by WordPress
Theme by Anders Noren — Up ↑