Gbitten

quarta-feira, janeiro 30, 2008

 

Consultor Security Officer???????

Acabei de ver uma vaga de Consultor Security Officer.

Alguém pode me dizer o que diabos é um Consultor Security Officer? Quando eu penso que já vi de tudo, o pessoal de RH consegue mais uma vez me surpreender.

Marcadores:


terça-feira, janeiro 29, 2008

 

CSO em quatro passos

  1. Encontre as 3 maiores ameaças de segurança ao negócio;
  2. Defina controles para tratá-las;
  3. Verifique a eficácia deles;
  4. Retorne ao passo 1.

Marcadores: ,


 

Dois pesos e duas medidas

Se um carro que não possui alarme é roubado, a culpa não é do coitado do dono. Por sua vez, se um computador sem patch é invadido, a culpa é sempre do irresponsável que administra o ativo.

Marcadores:


domingo, janeiro 27, 2008

 

Roubo de indentidade

IDENTITY theft and identity fraud are terms used to refer to all types of crime in which someone wrongfully obtains and uses another person's personal data in some way that involves fraud or deception, typically for economic gain.
United States Department of Justice

Existe muito oba-oba a respeito de incidentes de roubo de identidade, principalmente, ao roubo ou perda de grandes bases de dados contendo informações privadas de milhares de pessoas.

Essa lista das piores violações de segurança de 2007 é sintomática. As 19 violações de segurança da lista estão relacionadas com roubo de identidade. Contudo, apenas 1 violação relata o uso de informações roubadas para cometer fraudes.

É possível que boa parte destes incidentes não tinham como objetivo o roubo da base em si. Mesmo assim, é estranho é que, com exceção de fraudes de cartão de crédito, os impactos negativos causados por roubos de bases de dados de identidade geralmente passam desapercebidos.

Marcadores: ,


quarta-feira, janeiro 23, 2008

 

Seven myths about information security metrics

O leitor incauto não deve julgar pelo título, se assim fosse, não desperdiçaria seu tempo com aparentemente mais um artigo "à la Digg" ("5 Myths of this", "Top 10 Reasons to that", "9 Tips to this & that"). Em verdade, este é de longe o melhor artigo sobre métricas de segurança que tive oportunidade de ler.

Marcadores: ,


 

Blog ...

"AQUELE em que hão-de sair à luz as minhas famigeradas façanhas dignas de gravar-se em bronze, esculpir-se em mármores, e pintar-se em painéis para lembrança de todas as idades!"

Marcadores:


terça-feira, janeiro 22, 2008

 

Lucidez

Um pingo de lucidez no mar de absurdos deste país.

Marcadores: , ,


segunda-feira, janeiro 21, 2008

 

Security Bloggers Network

Descobri o SBN no blog do Augusto.

Marcadores:


domingo, janeiro 20, 2008

 

O "Act" do P.D.C.A.

O ciclo P.D.C.A. (Plan-Do-Check-Act) sempre me incomodou. O principal motivo é que achava o termo "Act" mal empregado. Hoje, descobri que não sou o único:
SECOND, Do and Act have the same meaning in English. The Compact Oxford dictionary provides the following relevant definitions:

Do • verb 1 perform or carry out (an action). 2 achieve or complete (a specified target). 3 act or progress in a specified way. 4 work on (something) to bring it to a required state. 5 have a specified result or effect on. 6 work at for a living or take as one’s subject of study 7 make or provide.

Act • verb 1 take action; do something. 2 take effect or have a particular effect. 3 behave in a specified way. 4 (act as) fulfil the function of. 5 (act for/on behalf of) represent on a contractual or legal basis. 6 (acting) temporarily doing the duties of another.

So PDCA could just as easily be PDCD or PADA! This is confusing, especially to uninformed personnel. In reality, the meaning of Act is Improve! Hence the cycle should read Plan-Do-Check-Improve or Plan-Do-Study-Improve. So the acronym would be PDCI or PDSI! Why did not Shewart and Deming improve their PDCA cycle? A curiosity indeed!
http://www.lc-stars.com/problemswithpdca.html

Marcadores:


quarta-feira, janeiro 09, 2008

 

Moinhos

Vês, meu fiel amigo, as ameaças que devo combater: crackers, vírus, exploits, XSS, spams, injections, botnets, buffer overflows, spywares, DoS, DDoS, phishings, rootkits, etc.

Marcadores:


Arquivos

janeiro 2000   fevereiro 2000   março 2000   julho 2005   agosto 2005   setembro 2005   outubro 2005   novembro 2005   dezembro 2005   janeiro 2006   março 2006   abril 2006   maio 2006   junho 2006   julho 2006   agosto 2006   setembro 2006   outubro 2006   novembro 2006   dezembro 2006   janeiro 2007   fevereiro 2007   abril 2007   maio 2007   junho 2007   julho 2007   agosto 2007   setembro 2007   outubro 2007   novembro 2007   janeiro 2008   fevereiro 2008   março 2008   junho 2008   setembro 2008   novembro 2008   dezembro 2008   junho 2009   julho 2009   agosto 2009   setembro 2009   outubro 2009   dezembro 2009   fevereiro 2010  

This page is powered by Blogger. Isn't yours?

Assinar Postagens [Atom]