China also boasts the largest number of supercomputers on the latest TOP500 list A new world champion in the realm of supercomputing has unseated the juggernaut that has held it since 2013. The machine is named Sunway TaihuLight, and it is three times more powerful than the previous champ, Tianhe-2, according to the latest edition of the twice-a-year list of the world's top 500 supercomputers put out by researchers in the U.S. and Germany. The new machine can perform more than 93 petaflops per second, besting Tianhe-2, which maxed out at about 34 petaflops. A flop is short for a [...]
seg, jun , 2016
It's Twitter's third machine learning/AI acquisition in three years. Twitter has acquired Magic Pony Technology, a London-based machine learning startup that specializes in visual processing. That means, according to Twitter's blog post announcing the deal, that Magic Pony makes “algorithms that can understand the features of imagery.” Put simply: Photo recognition technology. The Magic Pony employees will join Twitter Cortex, the company's internal machine learning team. It's the third machine-learning acquisition that Twitter has made in the past three years. It also bought bought Madbits in 2014 and artificial intelligence startup Whetlab last summer. Twitter CEO Jack Dorsey [...]
seg, jun , 2016
Not just for its partners. Snapchat just took the next logical — and very big — step in a months-long process of becoming a "grown-up" social media site when it announced that it would open its platform to select third-party advertisers and ad-tech companies for the first time. It's a transformative move for the young mobile- video giant. But it's also important for the rest of the digital-content industry, brands and their ad-tech partners. A much broader Snapchat is opening to the entire digital-advertising industry, at a time when Facebook is pulling back operations within its very large walled garden. It likely is [...]
seg, jun , 2016
Today, Zuck officially makes his decision. Facebook has maintained that investor and Donald Trump delegate Peter Thiel will stay on the company's board, even after it was revealed that Thiel is financing litigation to destroy Gawker Media, a publication (and Facebook partner) that Thiel doesn't like. At Facebook's shareholder meeting today, Mark Zuckerberg will actually make the call about whether Thiel stays or goes. [Kurt Wagner | Recode] The FAA is expected to release cautious, restrictive drone rules sometime this week, but here's the key thing to know: "Agency leaders acknowledge they are playing catch-up with an industry that can roll out [...]
seg, jun , 2016
“The things you learned in college 15 years ago are no longer the skills that you need for your next job.” A college degree, per the old conventional wisdom, was your ticket to a career of better work and higher pay. That may still be true, but the digital economy demands ever more, Coursera president and co-founder Daphne Koller said on the newest episode of Recode Decode, hosted by Kara Swisher. Coursera's pitch to students is that education should last a lifetime and that it's too big a risk for them to stop learning new skills in their 20s. "The things you [...]
seg, jun , 2016
An open letter to Congress asks for change to the DMCA, but it's aimed at Google's video site. The music industry is ratcheting up its fight against YouTube. And Taylor Swift is joining in. Swift is one of dozens of musicians who have attached their name to an open letter to Congress, calling on lawmakers to re-write legislation used by YouTube and other big web platforms that they say “threaten[s] the continued viability of songwriters and record artists to survive.” A coalition of musicians including Swift and U2, along with industry players including the three big music labels — Universal Music, Sony [...]
seg, jun , 2016
OurMine, the same group that hacked Mark Zuckberg's Pinterest and Twitter accounts, seems to be behind it. Even the former CEO of Twitter isn't protected from the occasional security hack. Earlier this afternoon, three tweets were sent from Dick Costolo's account claiming to be from a group called OurMine. The tweets have since been deleted and the Twitter account belonging to OurMine has been suspended. However, according to Costolo, it wasn't his Twitter account that was hacked. looks like an old account from another service that cross posted to Twitter was compromised, not my Twitter acct. I'm on it. Thanks [...]
dom, jun , 2016
Here's what's particularly disturbing about techno-futurists right now: Software is so widely distributed, so persistent and attainable that any fantastical idea, the wacky and the unchecked, of which Silicon Valley loves to promote, is just leading to more everyday destruction. Take, for example, the DAO, or the Decentralized Autonomous Organization, a company governed entirely on a blockchain. That means its everyday operations — from payments to investment plans to corporate governance — is handled via code, or more specifically a series of contracts triggered by a piece of software sitting on the Ethereum blockchain, a competitor to Bitcoin. The conceit is that [...]
dom, jun , 2016
Facebook has its annual shareholders meeting on Monday morning. Facebook CEO Mark Zuckerberg has a decision to make. On Monday morning, Zuckerberg and Facebook will host the company's annual shareholders meeting in which every one of Facebook's board members will be up for re-election. That includes Peter Thiel, the billionaire PayPal co-founder who recently succeeded in his efforts to bankrupt Gawker Media. Those efforts have left people wondering whether Facebook — which is already dealing with the perception that it's manipulating your news — might try to distance itself from Thiel and his new "I'm gonna squash publications I don't like" [...]
dom, jun , 2016
Billion-dollar rounds for Airbnb, Uber and Didi. Traditionally, startups whose private valuations number in the tens of billions are racing to go public. That's not been the case over the last couple years. Airbnb and Uber are the latest companies to buck convention, instead opting to raise giant late-stage debt funding rounds. And Uber's chief China rival, Didi Chuxing, finished a whopping $7.3 billion round at a $28 billion valuation. More on that, and other funding headlines from Silicon Valley, below: Didi Chuxing, the most popular ride-hailing service in China and Uber's chief global competitor, finished up a $7.3 billion funding round at [...]
dom, jun , 2016
CSO Online talks to Wolfgang Goerlich at CircleCityCon about looking outside the InfoSec space for fresh perspectives on how to improve. [...]
sex, jun , 2016
The U.S. House of Representatives voted down an anti-surveillance amendment after some of its members expressed concern about its impact on the fight against terrorism, in the wake of Sunday's massacre at a nightclub in Orlando. The measure was proposed by Congressman Thomas Massie, a Republican from Kentucky, and Congresswoman Zoe Lofrgren, a Democrat from California, as as an amendment to the Department of Defense Appropriations Act. [ Build and deploy an effective line of defense against corporate intruders with InfoWorld's Encryption Deep Dive PDF expert guide. Download it today! | Stay up to date on the latest security developments with InfoWorld's [...]
sex, jun , 2016
Three models of Cisco wireless VPN firewalls and routers from the small business RV series contain a critical unpatched vulnerability that attackers can exploit remotely to take control of devices. The vulnerability is located in the web-based management interface of the Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router and RV215W Wireless-N VPN Router. [ Watch out for 11 signs you've been hacked -- and learn how to fight back, in InfoWorld's PDF special report. | Discover how to secure your systems with InfoWorld's Security newsletter. ]It can be easily exploited if the affected devices are configured for remote management [...]
sex, jun , 2016
A new research report from cloud security provider CloudLock argues that more than a quarter of cloud workloads used in corporate environments are "high risk." Of course, CloudLock is biased; it makes a living spreading FUD about security, tapping into old-school IT fears about cloud computing. Its conclusions are largely foregone. Although this is yet another self-serving report from a vendor, it's a good opportunity for me to make sense of this information for everyone else. [ Download the public cloud megaguide PDF: Amazon, Microsoft, Google, IBM, and Joyent compared. | Stay up on the cloud with InfoWorld's Cloud Computing newsletter. ] First, [...]
sex, jun , 2016
Confirming that people who should know better are still reusing passwords, attackers have successfully used login credentials stolen from other sites to access GitHub accounts. The attackers were attempting to log into GitHub accounts using email addresses and passwords obtained from other online services that have been breached recently, GitHub said in a statement. After the company became aware of a large number of unauthorized attempts, it reset the passwords on affected accounts and began notifying users. [ Also on InfoWorld: 19 open source GitHub projects for security pros. | Discover how to secure your systems with InfoWorld's Security newsletter. ] "We immediately [...]
sex, jun , 2016
At CircleCityCon, CSO's Steve Ragan chats with Amanda Berlin, who was giving a talk about how security staffers given multiple roles can survive beyond the "just putting out the fires" scenario. [...]
qui, jun , 2016
At CircleCityCon, CSO's Steve Ragan talks with Dave Lewis (CSO blogger) and Jeremy Nielson about tactics, tools and practices that penetration testers (pentesters) use to find vulnerabilities, and how security officials can catch them. [...]
qui, jun , 2016
At CircleCityCon, CSO's Steve Ragan chats with Paul Jorgensen, host of the PVC Security Podcast, about ad hoc processes within many security operations centers (SOCs) and how organizations can prevent these types of mistakes. [...]
qui, jun , 2016
Password policies don't prevent problems, they cause them. Humans are predictable, and generic password policies help attackers crack (or guess) passwords faster. [...]
qui, jun , 2016
In the latest episode of Security Sessions, Hexadite CEO Eran Barak joins CSO Editor-in-Chief Joan Goodchild to discuss the problem of security alert fatigue, in which a company receives so many alerts from their systems that they end up potentially ignoring or missing critical alerts. [...]
qui, jun , 2016

Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a Segurança tem um papel fundamental nestes processos.

Nos últimos anos as tecnologias de informação e comunicação têm evoluído de forma rápida, fazendo com que as organizações tenham maior eficiência e rapidez nas tomadas de decisão, devido a este fato as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula. Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações.

As organizações devem zelar pelo seu bem maior, a informação, não é possível acabar com as ameaças mas devemos minimizar os riscos em que a empresa está exposta. As ameaças podem partir de dentro ou de fora das organizações, alguns exemplos são: acesso indevido, roubo de informação, espionagem industrial, fraudes, erros, etc., podendo gerar prejuízos e até interrupção total das atividades da organização dependendo do impacto no negócio.

A implementação efetiva da Segurança da Informação demanda conjuntos de fatores completos, adequados e ajustados às necessidades da organização, compreendendo política, diretrizes, processos, mecanismos, ferramentas, documentação e ações planejadas.

O que aconteceria se uma empresa perdesse todas as informações relativas aos seus clientes, fornecedores ou mesmo sobre os registros funcionais de seus empregados? As consequências seriam enormes, acarretando em prejuízos financeiros ou até mesmo na descontinuidade do negócio.

Para garantir a segurança da informação de qualquer empresa, é necessário que hajam normas e procedimentos claros, que deverão ser seguidos por todos os usuários da empresa.

A maior dificuldade das grandes organizações é assegurar que todos os seus funcionários conheçam e sigam corretamente as normas e políticas de segurança, entendendo a sua importância.

O primeiro passo a ser observado é que não existe risco zero. O que existem são vários níveis de segurança e cada nível tem que estar de acordo com a informação que se quer proteger e a natureza do negócio da empresa. 


Mais o que é a Segurança da Informação?

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) — Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Irretratabilidade ou não repúdio – propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;
Custos de implementação dos mecanismos.

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Fonte: Wikipedia



Atualizado por em .

The following two tabs change content below.

Alexandre Queiroz

Alexandre Queiroz é Carioca legítimo,amante de sua cidade (Rio de Janeiro), muito bem casado, amante de novas Tecnologias, Música Eletrônica, Carros, Viajar, Cachorros e etc. Este site/blog é utilizado somente para compartilhar notícias, guardar soluções próprias, dicas e sem fins lucrativos... É utilizado como hobbie e para armazenar conhecimento.