Arquivo

Tecnologia da Informação – Segurança.

As mesmas portas USB que servem para ligar câmeras digitais, teclados e mouses podem ser usadas para roubar dados e representam um sério risco de segurança para as empresas brasileiras, segundo consulta a especialistas de segurança entrevistados. A maioria delas, com exceção de poucas companhias de vanguarda na área financeira, não faz qualquer tipo de monitoramento ou bloqueio destas conexões. “Com um iPod e um ambiente desprotegido, dá para copiar todo o backup de um servidor em questão de minutos”, alerta José Antunes gerente de engenharia da empresa de segurança McAfee. Se isso serve de consolo, as organizações brasileiras estão em pé de igualdade com a base aérea de Bagram, no Afeganistão, como flagrou o repórter Paul Watson. Em reportagem publicada no jornal Los Angeles Times, ele descreve como encontrou pen drives à venda em bazar próximo à base aérea, contendo informações de agentes norte-americanos em ação no país. Segundo o relato, os pequenos chaveiros de memória haviam sido roubados na própria base e estavam à venda por cerca de US$ 40, praticamente o preço do hardware, sem levar em conta o valor da informação contida.

Leia mais »

Olhe essa!!!

Foi publicado no D.O. em 09/01/02, a Lei de no 3.359 de 07/01/02, mas não há divulgação para a população.que menciona: “Art.1º – Fica proibida a exigência de depósito de qualquer natureza, para possibilitar internamento de doentes em situação de urgência e emergência,em hospitais da rede privada.” “Art.2º – Comprovada a exigência do depósito, o hospital seráobrigado a devolver em dobro o valor depositado ao responsável pelo internamento.” “Art.3º – Ficam os hospitais da rede privada obrigados a darpossibilidade de acesso aos usuários e a afixarem em local visível a presente Lei.” “Art.4º – Esta Lei entra em vigor na data de sua publicação.” Divulgue, para que todos saibam dessa Lei. Nunca se sabe quando vai precisar.

Leia mais »

Humor tecnológico.

Pai, como é que eu nasci?– Boa pergunta filhão!!!!Muito bem, tínhamos mesmo que ter essa conversa um dia. – O que aconteceu foi o seguinte:– Eu e sua mãe nos conhecemos após nos encontramos num Chat desses da Net, que existem para se conversar.O papai marcou uma interface com a mamãe num Cybercafé e acabamos plugados no banheiro. A seguir, a mamãe fez uns Downloads no Joy-Stick do papai e quando estava tudo pronto para a transferência de arquivo, descobrimos que não havia qualquer tipo de Firewall conosco. Como era tarde demais para dar o ESC, papai acabou fazendo o Upload de qualquer jeito com a mamãe e, nove meses e depois, o vírus apareceu.– Entendeu?

Leia mais »