As discussões sobre a questão da segurança e privacidade dos dados mantidos pelo Google são levantadas diariamente por ativistas e pelos próprios usuários. Porém mais…
As discussões sobre a questão da segurança e privacidade dos dados mantidos pelo Google são levantadas diariamente por ativistas e pelos próprios usuários. Porém mais…
Pesquisadores detectaram uma nova rede botnet. Está rede é formada por um trojan horse especifico que gerencia o download e a instalação de software maliciosos.…
O OWASP Broken Web Applications é uma máquina virtual contendo uma coleção de aplicações Web vulneráveis e várias ferramentas para explorar estas vulnerabilidades. O principal…
O plugin Sothink Web Video Downloader do Firefox está livre de malwares como informei em meu último post. The Sothink Web Video Downloader firefox plugin…
Em 2008 um alerta foi enviado informando que um servidor Vietnamita oficial da Mozilla estava com um Language Pack do Firefox infectado com um malware.…
Formar e treinar uma coesa equipe de Repostas a Incidentes de Segurança é um dos fatores de sucesso no monitoramento/manutenção da politica de segurança de…
O processo de segurança da informação possui vários inimigos. Esses meliantes impedem que a organização atinja o seu nível adequado de proteção da informação. Mas,…
Não conhecer como a organização está protegida em relação a cada uma das dimensões da segurança da informação é o nosso segundo inimigo para se…
=> Não possuir regulamentos ou possuir regulamentos que são belos documentos guardados que ninguém segue. Os regulamentos de segurança da informação (políticas, normas e procedimentos)…
Dando continuidade segue o mini tutorial de instalação do vmware-tool num guest com Debian 5.0 Instale as dependências necessárias aptitude install build-essential linux-headers-$(uname -r) psmisc…