Vale a pena ser CISSP?

Tarde do último dia útil do ano, pouca movimentação no escritório, e André Fucs nos brinda com uma entrevista do conhecido Paulo T. Ele tira o chapéu para a Microsoft pela inovação em segurança (obrigado!), e en passant demonstra algum desprezo pela certificação CISSP, tida como a principal certificação no mercado para profissionais de segurança. Curiosamente…

8

Novos Números de Malware da Microsoft

Atualizando as informações do relatório anterior (que eu comentei aqui), a Microsoft divulgou um novo relatório analisando as estatísticas coletadas sobre malware e spyware na Internet. Estes dados são coletados pela Ferramenta de Remoção de Software Malicioso, que é executada todo mês em aproximadamente 270 milhões de máquinas que se atualizam via Windows Update e WSUS, e…

1

A Próxima Batalha: Malware em Hardware e Hypervisors

Em um post anterior eu falei aqui sobre como rootkits e outros softwares maliciosos podem subverter o kernel e tomar o controle do sistema, ficando virtualmente invisíveis para o usuário, para as ferramentas de segurança e para o próprio sistema operacional. Mencionei também como a assinatura digital do código do kernel e a proteção contra…

3

ISSA Day sobre Fraude Bancária

Via o prolífico e interessante blog de segurança do TRF vem a notícia de um evento da ISSA-Capítulo São Paulo sobre fraudes bancárias no dia 14 (quinta-feira) deste mês. A apresentação principal é do Marcelo Lau, que como poucos possui tanto a visão de segurança como uma visão de negócio sobre o problema. Altamente recomendável para quem tiver interesse sobre o assunto,…

0

Sobre o Acordo Novell x Microsoft

Um dos melhores pontos de vista sobre ele foi escrito por Peter Yared, desenvolvedor do projeto open source ActiveGrid, e está em  http://news.com.com/Microsoft+has+OS+patents+Linux+has+none/2010-7344_3-6140341.html?tag=nefd.top.  

1

Dicas para Implantar Isolamento de Rede com IPsec

Neste mês a Security Newsletter da Microsoft publica um artigo meu com 10 dicas para implementar Isolamento de Domínios com IPSec (inglês apenas). Estas dicas foram coletadas em diversas implementações feitas ao redor do mundo, e são um bom complemento ao material existente no nosso site.  

1

Entrevistando Candidatos

Ainda me lembro bem do dia em que me disseram que teria que entrevistar alguns candidatos a duas vagas na pequena empresa onde trabalhava. Eu ?! Na verdade eu mesmo nunca tinha passado por uma entrevista de emprego formal. Não tinha a menor idéia sobre o quê conversar, e alguns candidatos talvez tenham percebido que o entrevistador estava mais nervoso…

12

A Batalha pelo Kernel

Em um sistema operacional como o Windows os programas executados pelos usuários rodam dentro de processos. Cada processo é isolado dos demais processos – ele roda em sua própria área de memória, e uma falha em um processo não tem como afetar os outros. Cada processo também tem uma identidade, em geral a do usuário que o iniciou, que é…

7

Powershell 1.0 disponível

Dê adeus ao velho command prompt! Está disponível para download a versão 1.0 do Microsoft Powershell, um novo shell para os sistemas XP, 2003 e Vista. O que ele permite fazer é de virar a cabeça, incluindo chamar diretamente assemblies .NET. Acessar a registry ou usar o WMI ficam ridículos de tão fácil. Para ser sincero não…

2

Senhas longas são mais fortes que senhas complexas

No meu post anterior sobre políticas de senha, eu argumentei que os fatores mais importantes para se ter uma senha forte eram o seu tamanho e complexidade  (complexidade sendo aqui a exigência de maiúsculas, minúsculas, números e símbolos). Outros fatores normalmente exigidos em políticas de senha, como a troca períodica, não acrescentam realmente tanto valor…

3