quarta-feira, 30 de dezembro de 2009

Um Feliz 2010 com muita Persistência !!!



Persistência

A persistência é uma idéia firme e constante de algo que se pretende fazer, mesmo na presença de incômodos ou dificuldades.

A persistência é uma virtude fundamental para o sucesso, pois fortalece a vontade e a atitude das pessoas. Ser persistente não é uma tarefa fácil — é normal encontrar obstáculos e querer desistir. A rotina, o desânimo e o medo das mudanças contribuem para agravar as dificuldades.

Dicas para ser mais Persistente

•Aprender a concentrar-se, ou seja, focalizar a atenção em apenas uma coisa por vez. Quando queremos fazer muitas coisas ao mesmo tempo, prestamos menos atenção a cada uma em particular.

•Criar objetivos de vida; para não esquecer-se dos resultados finais a serem atingidos.

•Assumir a derrota como algo natural e passageiro, fazendo assim com que ela seja muito menos desanimadora.

•Imaginar o seu objetivo cumprido e sentir a emoção da conquista como se ela já tivesse acontecido.

•Nos momentos mais difíceis, procurar relaxar, respirar fundo e fazer outras atividades.
 
Um 2010 com muita persistência e ótimos resultados, é o que desejo à todos !!! 
 
FELIZ ANO NOVO

quarta-feira, 23 de dezembro de 2009

Segurança da Informação - Porque investir !!!

Internet e Recursos de Informática (mau uso)



terça-feira, 22 de dezembro de 2009

Em 2010, redobre os cuidados com o encurtamento de URLs no Twitter



Essa é uma das modalidades de ameaças virtuais que devem ser mais utilizadas por criminosos virtuais, segundo a Symantec.

As tendências para 2010 no que se refere às ameaças virtuais passam pelo aumento no número de ocorrências com softwares fraudulentos, infecção de serviços de encurtamento de URLs - recurso muito utilizado no Twitter para compactar endereços de internet -, spams em serviços de comunicação instantânea em vários idiomas, incluindo o português.

Os perigos digitais também envolvem o que os especialistas chamam de malware especializado, que pode ser entendido como o uso de códigos maliciosos destinados a serviços específicos, como smartphones e caixa eletrônicos.

Esse é o resumo do cenário que a empresa de segurança Symantec projeta para o próximo ano.

Muitas das ameaças já são conhecidas. O que chama atenção da companhia é a sofisticação e a perspectiva de aumento no número de determinadas ocorrências.

"O uso de URLs mascaradas vai crescer, porque envolve uma grande utilização por parte das pessoas. A intenção é enganar o usuário ao fazê-lo pensar que irá acessar determinado site, quando na verdade ele será direcionado para um local infectado", afirma o diretor de engenharia da Symantec, Paulo Vendramini.

"Outra modalidade que merece atenção é o uso de softwares fraudulentos. Nesse caso, os criminosos vendem programas que pretensamente são de segurança, mas que tem o objetivo real de roubar senhas e outros dados do usuário", diz.

"Deve-se observar que há uma especialização no perfil das ameaças. Assim, códigos maliciosos para smartphones também se mostram comuns agora".

Fonte: http://idgnow.uol.com.br/

quarta-feira, 16 de dezembro de 2009

FELIZ NATAL SEGURO !!!


Algumas dicas para se prevenir e não cair em golpes !!!

01.Realize transações somente em sites de instituições que você considere confiáveis;

02.Procurar sempre digitar em seu browser o endereço desejado; não clique em links em páginas de
terceiros ou recebidos por e-mail;

03.Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar, antes de realizar qualquer ação;

04.Certifique-se que o site faz uso de conexão segura (ou seja, que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro;

05.Não acesse sites de comércio eletrônico ou Internet Banking através de computadores de terceiros ou em Lan Houses e Cybercafes;

06.Se você tem webcam, desligue-a ao acessar um site de comércio eletrônico ou Internet Banking;

07.Mantenha seu antivírus sempre atualizado; procure usar um produto adequado e conhecido no mercado;

08.Configure seu browser para bloquear janelas pop-up e permiti-las apenas para sites conhecidos e confiáveis, onde forem realmente necessárias;

09.Configure seu programa leitor de e-mails para não abrir arquivos ou executar programas automaticamente;

10.Nunca execute programas obtidos pela Internet ou recebidos por e-mail.

domingo, 13 de dezembro de 2009

segunda-feira, 7 de dezembro de 2009

Saiba quando é permitido espionar conversas no MSN

Colunista explica quando a prática é legal e quando é criminosa.

Empresas podem monitorar funcionários, desde que avisem antes.
Você pode instalar um programa que espiona o MSN no computador da família? Provavelmente não, mas se você for um pai, você pode sim espionar as conversas do seu filho. Empresas também podem inspecionar as conversas dos funcionários – desde que haja um aviso prévio sobre a prática. Mas nem pense em monitorar seu/sua parceiro(a) ou seus amigos: advogados especializados dizem que isso é ilegal e a prática pode até ser considerada criminosa. Saiba quando você pode e não pode monitorar as conversas de alguém no MSN (e outros comunicadores) na coluna Segurança para o PC de hoje.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Se você está na conversa, tudo bem. Os advogados especializados em direito digital Omar Kaminski e Laine Moraes Souza concordam: se você está participando na conversa, pode gravá-la, mesmo sem autorização judicial. Nem é preciso avisar os outros participantes. Esse entendimento já foi inclusive dado pelo Supremo Tribunal Federal (STF), que considerou prova lícita a gravação de uma conversa realizada por um dos participantes sem autorização ou aviso aos demais.

Embora alguns telefones celulares bipem durante a gravação de conversa para alertar a outra pessoa de que a conversa está sendo gravada, não há necessidade disso na legislação brasileira. “Foi um acordo firmado entre as empresas fabricantes que colocassem este barulhinho para avisar da gravação. A conversa, no entanto, pode ser gravada sem nenhum problema”, explica Laine. O que não pode, segundo ela, é pedir que um terceiro, não relacionado com a conversa, realize a gravação.

Segundo os advogados, a mesma lógica deve valer na internet. Se você está na conversa, tudo bem. Mas e se você não faz parte da conversa? Aí, depende

Empresas podem monitorar, desde que comunicado com antecedência
A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve possuir uma política clara de segurança da informação e colher a assinatura de todos os funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário não concorde ou não respeite a política, ele pode ser demitido por justa causa”.

Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há softwares de monitoramento que funcionam em larga escala para serem usados em empresas. Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários

Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia em bate-papo, conversando com 1.200 contatos.

Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias sendo enviados a concorrentes”.

Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone do empregado, por exemplo?" questiona o advogado.

Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar uma mensagem de alerta como: 'evite abusos. Conversa controlada e monitorada.’” Para ele, as empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação [internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a proliferação de vírus e o vazamento de informações confidenciais através do MSN”.

Pais podem monitorar os filhos menores de idade
Como os pais são responsabilizados pelas ações dos filhos, é obrigação deles saber o que a criança faz na internet. “O pai tem direito de fiscalizar o que o seu filho faz. É até obrigação dele, previsto no ECA [Estatuto da Criança e do Adolescente]”, informa a advogada Laine Souza.
Executivo de uma empresa que vende soluções de monitoramento, Ricardo Roese também é pai. Para ele, é importante falar com os filhos sobre o assunto. “No ambiente doméstico, acredito que uma boa conversa expondo os riscos da internet com seus filhos seja bastante produtiva. Eu particularmente negociei com minha filha de 10 anos o seguinte: você me indica a relação de amiguinhos [contatos] para serem cadastrados no Trevio, e o papai não monitora suas conversas, ok? Negócio fechado”, conta

Pode monitorar o computador da família ou do parceiro?
Laine Souza resume: “o monitoramento de pessoas maiores e capazes somente é permitido quando a pessoa monitorada tiver conhecimento desta situação e der anuência para que ela ocorra. Assim, o computador familiar pode ser monitorado, desde que todos os membros da família saibam disso”

Sendo assim, não se pode monitorar o computador da namorada, do marido ou do irmão. Se um computador for de uso exclusivo seu e ninguém mais deveria estar utilizando-o, aí sim você pode monitorá-lo. Mas, se você sabe que outra pessoa possa vir a utilizar o computador, com o seu consentimento, a pessoa deve ser avisada a respeito da existência do monitoramento.

Caso contrário, o juiz provavelmente não aceitará a prova obtida, e o monitoramento terá sido realizado em vão. Ou pior: a pessoa ilegalmente monitorada pode entrar com ação na Justiça para pedir indenização. Para Omar Kaminski, “a regra é a necessidade de autorização judicial”. De acordo com ele, as partes precisam tomar cuidado extra, porque a interceptação de comunicações pode configurar crime previsto no artigo 10 da lei 9.296 de 1996, que possui uma pena de dois a quatro anos de prisão e multa.

Fonte: http://g1.globo.com/Noticias/Tecnologia/

quinta-feira, 26 de novembro de 2009

terça-feira, 24 de novembro de 2009

Estudo revela que 25% dos funcionários roubariam dados corporativos



Por PC Advisor/Reino Unido

Publicada em 24 de novembro de 2009 às 16h23
Fonte: IDG NOW

Pesquisa realizada pela Cyber-Ark aponta que 40% dos entrevistados já pegaram informações corporativas; pen drive é o meio preferido.

Um entre quatro trabalhadores de escritório roubaria dados da companhia se soubesse que isso ajudaria um amigo ou parente a manter um emprego, segundo estudo da Cyber-Ark Software.

O estudo da empresa também revelou que quatro em cada dez trabalhadores já pegaram dados da companhia, e que o meio preferido de transportar informações é por meio de memória flash USB.

A Cyber-Ark também disse que 26% dos que responderam à pesquisa roubariam dados se fossem despedidos, enquanto 24% pegariam informações se ouvissem rumores de que o emprego está em risco. Dos que admitem que roubariam dados, 28% usariam as informações para negociar uma nova posição.

Quase um quarto dos entrevistados disse que roubariam detalhes de contatos de consumidores, enquanto 11% pegariam senhas.

“Não há desculpa para os trabalhadores que estão dispostos a comprometer a sua ética para salvar o trabalho, mas grande parte da responsabilidade de proteger dados de clientes é do empregador”, disse o vice-presidente de produtos e estratégia da Cyber-Ark, Adam Bosnian.

“As organizações devem se preocupar em fazer melhorias no modo como monitoram e controlam acesso a banco de dados, redes e sistemas – mesmo aquelas onde só usuários privilegiados têm acesso.“

(Carrie-Ann Skinner)

sexta-feira, 20 de novembro de 2009

Segurança na Internet


Segurança na Internet é um assunto que vem merecendo cada vez mais atenção do público em geral uma vez que hoje em dia, atacar e invadir computadores pessoais conectados na rede mundial não é apenas peraltice de adolescente "rebelde sem causa" mas também ação organizada de quadrilhas de fraudadores e estelionatários. Não raro, a mídia tem noticiado casos de internautas que foram lesados porque estas quadrilhas obtiveram acesso às suas senhas bancárias ou números de cartões de crédito, dentre outros.

A melhor proteção é a prevenção e prevenção se consegue com informação. É claro que não se pode pretender que usuários da Internet se tornem especialistas em segurança de redes, mas adquirir um conhecimento básico que permita atingir um nível de proteção adequada é plenamente exequível.

Para aprender a se defender das ameaças existentes na "grande rede", recomendo a leitura da Cartilha de Segurança para Internet elaborada pelo NBSO, que está disponível em http://www.nbso.nic.br/docs/cartilha/. Trata-de de um documento que, conforme nele descrito, procura enumerar, explicar e fornecer um guia para uma série de procedimentos que visam aumentar a segurança de um computador e de posturas que um usuário pode adotar para garantir sua segurança na Internet.

Se você não usa a Internet para transações comerciais ou bancárias, nem guarda informações importantes e/ou sigilosas em seu computador, não pense que você está livre de se preocupar com segurança, pois o seu computador pode ser invadido e, o que é pior, ser utilizado para ações maliciosas contra terceiros sem seu conhecimento.

Para quem não conhece o NBSO, ele é o Grupo de Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira. Mais informações podem ser obtidas em http://www.nbso.nic.br/.

Leia e divulgue: http://www.nbso.nic.br/docs/cartilha/

sábado, 14 de novembro de 2009

O que você precisa saber sobre segurança nas redes sociais

Por Rodrigo Afonso, da Computerworld

Você se sente seguro ao navegar por sites de mídia social?
Caso tenha respondido que não, saiba que não está sozinho.

Você ou alguém dentro de sua empresa participa de redes sociais e as acessa por meio da infraestrutura de tecnologia da informação do trabalho? Sente-se seguro com esse tipo de acesso? Se você disse que não, saiba que não está sozinho.

De acordo com pesquisa da empresa de segurança Sophos, divulgada no começo de maio, 63% das corporações do mundo têm medo de que as comunidades de web 2.0 tragam riscos de segurança às infraestruturas corporativas.

Apesar disso, boa parte das companhias permite acesso total a ferramentas colaborativas. A análise mostra que 43% delas dão possibilidade de uso do Facebook, 50% do Twitter, 49% do MySpace e 52% do LinkedIn.

Para o vice-presidente para a América Latina e o Caribe da empresa de segurança Kaspersky, Alejandro Stetson, os usuários confiam demais nos conteúdos que visualizam nessas redes e não tomam cuidados básicos. “Mesmo em comunidades mais específicas, como o LinkedIn, a atenção deve ser redobrada. Os profissionais de tecnologia da informação têm toda razão em se preocupar com acessos a esse tipo de site”, afirma.

Links

As ameaças podem vir das mais diversas fontes, desde ataques gerais, com links para códigos maliciosos, até ações mais direcionadas, voltadas a atingir determinadas empresas. É importante ter em mente que os criminosos estão cada vez mais sofisticados e especializados em enganar funcionários com mensagens aparentemente inofensivas e até por meio de engenharia social.

Outro exemplo dos males que as redes podem trazer é o Twitter. A ferramenta passou por uma situação que expôs todo o seu risco. Um cracker explorou uma vulnerabilidade na ferramenta para rodar uma aplicação em Java Script que infectava o perfil e o computador de quem os acessava. “Com isso, o usuário ficava exposto ao sequestro de browser, podendo receber arquivos maliciosos e, por consequência, colocar o ambiente corporativo sob grande risco”, relata Gabriel Menegatti, diretor de tecnologia da empresa de segurança F-Secure.

Diante disso, o departamento de tecnologia pode ter duas atitudes: bloquear o acesso às ferramentas ou utilizar meios de proteger a infraestrutura da empresa com ações de conscientização e monitoramento constante da rede. Em ambientes em que as redes sociais são importantes para o trabalho, o bloqueio não é uma opção. Resta seguir à risca as melhores práticas da segurança corporativa e implantar uma cultura entre os usuários.

Gerenciamento

Para Denny Roger, especialista em segurança da empresa da área Safenet, não dá para prescindir de um bom gerenciamento de antivírus, firewall e outras soluções que evitam a entrada de malwares na empresa. “O que deveria ser feito com mais constância e que poucas empresas fazem é um processo diário de análise das vulnerabilidades e dos riscos e como esses elementos podem afetar a infraestrutura da corporação”, afirma.

Disseminar a cultura de segurança é algo um pouco mais complexo, já que não depende de técnicos e sim de ações educativas constantes. Segundo Marcos Prado, gerente de canais da Websense, a melhor forma de começar não é necessariamente falando de riscos técnicos, mas divulgando as maneiras mais seguras de se transmitir informações. “A abordagem de segurança das companhias deve estar cada vez menos centrada em detalhes de infraestrutura e mais concentrada em um tratamento adequado das informações”, atesta.

Fonte:
http://idgnow.uol.com.br/seguranca/2009/09/18/o-que-voce-precisa-saber-sobre-seguranca-nas-redes-sociais/

segunda-feira, 9 de novembro de 2009

Palestra Gratuita


Clique na Imagem para Ampliar

domingo, 8 de novembro de 2009

Como não se tornar um spammer


Muitas pessoas, mesmo sem perceber, em algum momento já enviaram uma corrente da sorte, uma lenda urbana ou algo parecido. Para não se tornar um spammer, mesmo entre amigos, é importante respeitar as seguintes dicas:


•Siga as normas da etiqueta (Netiqueta). É recomendado, por exemplo, sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail. Dessa forma, o destinatário terá a opção de não abri-lo, caso não seja de seu interesse.
•Procure informações a respeito dos diversos e-mails que receber. Muitos usuários, por desconhecimento, reiniciam a propagação de lendas urbanas ou boatos.
•Antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo.
•Procure refletir antes de repassar e-mails suspeitos, tais como: boatos, lendas urbanas e até mesmo, golpes. Na dúvida, não envie.
•Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.
•Não use listas de mala direta ou particulares de amigos de terceiros para enviar propaganda ou quaisquer divulgações pessoais.
•Se decidir fazer marketing de sua empresa ou negócios na Internet, informe-se antes sobre as melhores práticas para este fim.

Fonte: cgi.br

sexta-feira, 30 de outubro de 2009

O Mistério revelado

1º DESAFIO PREMIADO CSI


Fique atento ao Blog
Torne-se um seguidor


Participe ...

EM BREVE

Muitas novidades para Você !!!


terça-feira, 27 de outubro de 2009

domingo, 25 de outubro de 2009

O perigo dos pen drives para as empresas

A proliferação dos pen drives abre uma nova brecha nas empresas para os ladrões de informação.


Eles medem apenas 6 centímetros, levam uma microplaca de circuito, um chip de memória — e é só. Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pen drive já pode abrigar até 64 gigabytes de informação. Isso significa o conteúdo de 16 DVDs, alguns milhares de músicas, se você fizer a conta pensando em entretenimento, ou mais de 30 milhões de registros de clientes de uma empresa, se pensar nos riscos que esses dispositivos representam para as empresas.

Cada vez menores, mais potentes e mais baratos, os chips de memória têm se multiplicado nas companhias. Eles são a maneira mais rápida de transportar arquivos de um computador para outro. Ninguém precisa mais entender de conexões em rede entre duas máquinas. Basta espetar um chaveirinho e fazer o transporte físico das informações para qualquer lugar — inclusive para fora da empresa. “A possibilidade de copiar dados em pen drives não seguros, iPods e computadores de mão, entre outros aparelhos, tem representado um tormento para os esforços de segurança”, diz Larry Ponemon, presidente do Ponemon Institute, empresa americana que pesquisa vazamentos de dados e segurança da informação.

Os pen drives já são o segundo meio mais utilizado para transportar documentos e dados corporativos para fora da companhia, segundo uma pesquisa da empresa de segurança digital McAfee. Só perdem para os laptops. Mas, ao contrário dos PCs portáteis, os chaveiros de memória são virtualmente impossíveis de controlar e são encarados de forma casual: raríssimas companhias exigem que os dados por eles transportados sejam protegidos.

O vazamento de informações corporativas causado por perda ou roubo de pen drives tem se tornado cada vez mais freqüente nas estatísticas, de forma proporcional ao crescimento do uso desse tipo de memória portátil. Recentemente, nos Estados Unidos, nomes, endereços, números de identidade e registros médicos de 120 000 pacientes do hospital Wilcox Memorial, no Havaí, foram expostos por causa de um pen drive perdido. O mesmo aconteceu com 6 500 alunos da Universidade do Kentucky, que tiveram suas informações expostas após o extravio do pen drive de um professor. A gigante da aviação Boeing também revelou, no ano passado, ter sido vítima do roubo de 320 000 arquivos de documentos confidenciais por um funcionário que agiu por cerca de dois anos e utilizou memórias portáteis como aliadas. O rombo? Entre 5 bilhões e 15 bilhões de dólares.

No Brasil, a situação não é diferente. A subsidiária local da Kroll, consultoria de gerenciamento de riscos, foi contratada no ano passado por uma empresa do ramo imobiliário em São Paulo para investigar um caso de roubo de dados usando a memória portátil. Um suposto técnico entrou na empresa com o pretexto de consertar os computadores da secretária e do diretor-geral, conectou o pen drive e em menos de 25 minutos já havia copiado planilhas com dados bancários, informações financeiras e documentos da empresa.

Apenas no final do dia, percebeu-se que não se tratava, de fato, de um funcionário da empresa. “O impacto poderia ter sido muito menor se existissem alguns controles tecnológicos simples, entre eles o bloqueio de gravação nesse tipo de memória portátil”, diz Paulo Renato Silva, diretor da área de computação forense e serviços de tecnologia da Kroll.

“A maioria das empresas conhece os riscos, mas não compreende a gravidade ou acredita que a solução para o problema é muito complexa e cara”, afirma o americano Ponemon. Os números justificam todo e qualquer cuidado. Segundo um levantamento recente do próprio Ponemon Institute com 893 entrevistados, 51% dessas pessoas utilizam esse meio para copiar informações confidenciais da empresa e a maioria (87%) sabe que a prática viola as regras de segurança das companhias.

Para proteger seus dados, a Honda Brasil começou a implantar, no mês passado, uma política de restrição aos equipamentos particulares de seus funcionários, sejam pen drives, MP3 players ou computadores de mão. “Mesmo que um desses aparelhos seja plugado a um dos 4 200 computadores da empresa, nenhum dado pode ser copiado”, diz Leandro Doreto, analista de segurança da informação e um dos integrantes do projeto da montadora japonesa. Para não abrir mão da comodidade dos pen drives, a Honda comprou dispositivos criptografados e distribuiu aos profissionais de acordo com a função. Esse tipo de política preventiva, porém, ainda é exceção no Brasil. Segundo Wanderson Castilho, diretor da E-NetSecurity Solutions, de cada dez empresas, menos de três têm essa preocupação de monitoramento. “Nos Estados Unidos, essa proporção chega a sete entre dez”, diz Castilho.


Parte da explicação está no custo. Enquanto um pen drive de 1 GB custa em média 20 reais no varejo, o mesmo aparelho com criptografia total e proteção por senha chega a custar quase 14 vezes mais, segundo estimativas da fabricante Kingston. Mas problema maior está na complacência. Não raro, as companhias só tomam a precaução depois de passar por problemas. A Hyspex, empresa paulista do setor de alumínio, teve há quase quatro anos um episódio de vazamento de dados pela internet.

A fórmula de uma de suas ligas, um dos principais patrimônios da companhia, foi enviada por e-mail por um funcionário para seu principal concorrente. Sem a vantagem competitiva, a empresa perdeu clientes e ficou praticamente parada por seis meses. Depois da experiência, a Hyspex restringiu o acesso à internet somente a sites relacionados ao negócio. E-mails pessoais e mensageiros instantâneos são proibidos, e os e-mails corporativos são monitorados. O próximo deve ser os pen drives. “Foi uma lição duramente aprendida”, afirma o diretor-geral da Hyspex, Arthur Feola.

Mas nem sempre a proibição radical resolve. Impedir sumariamente o uso de pen drives, smartphones ou qualquer outro tipo de memória portátil pode comprometer a produtividade do funcionário que necessita da mobilidade. Segundo Carlos Affonso, diretor regional da Módulo Security, o ideal seria começar uma avaliação para classificar os riscos, monitorando onde residem as informações confidenciais da empresa, e revisar o perfil do usuário que pode acessá-las.

Outro item obrigatório da cartilha é o treinamento dos funcionários para que eles entendam quais são os reais riscos de um roubo de informações. “A facilidade é a inimiga da segurança. Os roubos de dados tendem a crescer, e os profissionais de tecnologia precisam estar cada vez mais ativos e incluí-los em suas listas de combate”, resume Affonso. Sinal de que o trabalho está só começando.

Fonte: Portal Exame

quinta-feira, 22 de outubro de 2009

Segurança no celular


As informações que passam pelo celular são confidenciais, pessoais e, muitas vezes, sigilosas. Portanto, não podem cair em mãos erradas. "É justamente esse questionamento que se deve fazer para começar a ter noção do que representa ter os dados roubados e a importância de protegê-los", ressalta o analista de segurança Marcello Zillo Neto.

A conscientização sobre as práticas de segurança deve partir dos usuários e das empresas. Afinal, os celulares guardam tantos dados confidenciais e importantes para o negócio da empresa quanto a rede de computadores das mesmas e esses aparelhos também se conectam à Internet, enviam e recebem e-mails, permitem a leitura de arquivos PDF, Power Point, entre outros.

Dos modelos mais simples aos mais sofisticados, os celulares adquiriram uma capacidade de processamento comparada a de um computador. Para muitos executivos, o celular é a forma mais simples e discreta de levar trabalho para todos os lados. Alguns até preferem carregar seus smartphones, aparelhos que são um misto de celular e computador de mão, a notebooks.

O gerente de projetos da Módulo, Marcos Julião, orienta as empresas a adotarem regras e políticas de proteção de celulares sujeitas a punições, caso sejam descumpridas. "Acho que a conscientização acontece de duas formas simultâneas: distribuição de informação, com informativos e treinamento, e aplicação de sanções em caso de não cumprimento das regras. O alerta não é exagero por parte dos especialistas. Os números comprovam os riscos. Em 2004, foram registrados 21 casos de vírus no celular. Em 2005, esse número saltou para 111. A perspectiva para 2006 é que os casos dobrem", alerta.

O primeiro passo para agir com mais segurança é colocar uma senha no celular. Desta forma, caso ele seja roubado, será mais difícil entrar no sistema do aparelho. "A dica vale tanto para quem tem modelos simples como sofisticados", recomenda Zillo, lembrando que há vários casos de venda de contatos de agenda de celular por diversos motivos: marketing móvel, chantagem, ameaça, entre outras situações ilícitas.

O risco aumenta à medida que o celular tem mais recursos. Normalmente, modelos com a tecnologia bluetooth, que permite a transmissão de dados entre aparelhos por radiofrequência em curtas distâncias, são alguns dos mais sensíveis a incidentes de segurança, segundo especialistas. As primeiras pragas a infestar celulares utilizavam o bluetooth para se propagar. Um exemplo é o CABIR, primeiro vírus para telefones móveis. Depois, surgiram variantes do CABIR e, em 2006, foi detectado o primeiro trojan para celulares, chamado Flexi Spy. "Se o usuário recebe um e-mail e não tem antivírus no sistema, estará completamente vulnerável", adverte Zillo.

A gerente de mobility da Nokia, Silvia Paladino, adverte: não deixe o bluetooth do seu aparelho ligado todo o tempo. Você estará sujeito a receber qualquer tipo de arquivo malicioso. Mesmo ligando o bluetooth esporadicamente você corre o risco de ser contaminado. "Então, tenha um antivírus atualizado no seu aparelho", orienta. O problema de ser infectado por um vírus desse tipo é que ele tenta se propagar mesmo que o usuário tente desabilitar o bluetooth.

fonte: http://www.modulo.com.br

quinta-feira, 1 de outubro de 2009

Roubo de dados em redes sociais preocupa 63% das empresas

Informação vem de pesquisa encomendada pela empresa de segurança Sophos. Estudo também aponta que 50% das empresas bloqueia acesso às redes sociais.



Por Redação do IDG Now!

22 de julho de 2009 - 18h23

Os cibercriminosos cada vez mais atacam redes sociais, de acordo com estudo da empresa de segurança Sophos divulgado nesta quarta-feira (22/7). Por isso, 63% das empresas se preocupam com as informações pessoais que seus funcionários compartilham online.

Em média, 50% das empresas bloqueiam o acesso às redes sociais analisadas – Facebook, LinkedIn, MySpace e Twitter. A segunda maior preocupação em relação aos sites é a perda de produtividade durante o expediente.

O levantamento mostra que 21% dos usuários já foram vítimas de tentativas de golpes em redes sociais, enquanto 21,2% já receberam códigos maliciosos por seus perfis.

A Sophos identificou, em junho deste ano, 22,5 milhões de pragas na internet, o dobro do número somado no mesmo período de 2008. O país que mais tem malwares é os Estados Unidos, com 36,9% do total.

Diariamente, foram descobertos no mês cerca de 6.500 sites relacionados a spams, o que significa uma nova página falsa a cada 13 segundos. O número é quase o dobro em relação a 2008. Além disso, 89,7% de todos os e-mails recebidos pelas empresas são mensagens não desejadas – spams.

O estudo "The Security Threat Report" também destacou a explosão de programas antivírus falsos na rede. Segundo a Sophos, cerca de 15 sites em junho ofereceram esses tipos de softwares maliciosos todos os dias, o triplo em comparação com o mesmo mês do ano passado.

A pesquisa se baseia em análises dentro da rede da Sophos, composta por 100 milhões de usuários em cerca de 150 países.

fonte
http://computerworld.uol.com.br/seguranca/2009/07/22/roubo-de-dados-em-redes-sociais-preocupa-63-das-empresas/

Dúvidas e Sugestões

Participe, o sucesso depende de todos nós !!!.


Post abaixo suas dúvidas ou sugestões.


Obrigado

Palestra - Segurança da Informação




Deixe seu comentário abaixo !!!

quinta-feira, 24 de setembro de 2009

Videos Microsoft

Privacidade

Spyware

Phishing

Atualizações

Termos Técnicos


Protocolos:


IP

É um protocolo para redes de comunicação de dados. Ou seja, IP é um conjunto de regras e formatos utilizado em redes em que a comunicação se dá através de pacotes de dados.

Pacote TCP

Protocolo de transferência confiável, com conexão e com controle de fluxo.

Pacote UDP

Protocolo de transferência de mensagens não confiável, com conexão e sem controle de fluxo.

ICMP

È parte do datagrama IP, protocolo para detecção de erros de rede usado por hosts e roteadores.

Proxy

Os servidores de proxy são usados para permitir aos micros de uma rede interna o acesso à Web,e outros serviços mais, no qual ele foi previamente configurado. O proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna.

Firewall

Sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede. Constituído por equipamentos e softwares orientados a controle de tráfego entre a rede corporativa e a Internet.

Roteadores

Os Roteadores são dispositivos inteligentes de alto nível que permitem que redes individuais, únicas e lógicas se comuniquem entre si, mantendo suas próprias identidades.

• Protege a rede de usuários indesejáveis, restringindo seu acesso aos dados da rede

• Encontra o caminho mais eficiente para enviar os dados ao destino

• Otimiza a largura de banda para alcançar melhor performance

Hardware

Switch

O Switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os Switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).

Ping (Packet Internet Group)

- Programa TCP/IP usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.

Criptografia

- (encriptar) criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele contidas não possam ser utilizadas ou lidas até serem decodificadas.

HTTPS (HyperText Transfer Protocol Secure)

É uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL).

Nas URLs dos sites o início ficaria 'https://'. Geralmente os navegadores mais atuais indicam um site seguro, geralmente atráves das barras de endereço que ficam verde. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros.

Virus e outras pragas



Spywares:
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e consentimento.

Adwares:

Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download, com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalisadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, ao invés de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acresentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo, os adwares sofisticaram-se, propagandas insistentes, com o surgimento de inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram aos usuários a classifica-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a serem instalados no Internet Explorer, quando o usuário navegava em sites maliciosos. Assim estes adwares deixaram de acompanhar os softwares oferecidos pela net.
Os adwares se sofisticaram, tornarem-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-peste, mas sim de um programa específico de conserto do registro.
Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.

Dialer:
Um dialer (traduzido literalmente como "discador" ou "marcador de número telefónico"), no contexto da informática, é considerado um trojan (cavalo de tróia), e é basicamente um programa que após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário da máquina.
ligar para um provedor de internet específico. Isto faz com que a máquina possa se tornar um servidor que pode ser utilizado para invasão de outros computadores ou atividades ilegais como pedofilia;
ligar para números de telefones de "valor acrescentado" (mais caros que uma tarifa telefónica normal). Neste caso, é cobrado ao dono da máquina uma taxa adicional, e o criador do dialer ganha uma comissão.
Em muitos casos o dialer é capaz de fazer ligações internacionais aumentando ainda mais o valor cobrado do usuário. Usuários que possuem apenas conexão banda larga (modem a cabo, ADSL, etc) não são afetados.

Worms:

Um Worm em computação é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 3 anos de serviços à comunidade e a pagar uma multa de US$10.000.
Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos por email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação desdes worms, e criadores de worms já foram pegos vendendo listas de endereços IP de máquinas infectadas.Outros tentam afetar empresas com ataques DDOS propositais.As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.
Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto eventualmente torna os sistema atingidos mais seguros, mas gera um tráfico na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicar o patch, e talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.

Estes atos podem ser basicamente de dois tipos:
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.
Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plug-ins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet.
Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.

quarta-feira, 23 de setembro de 2009

Pilares da Segurança


  • Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.


  • Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.


  • Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.


  • Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.


  • Legalidade: o sistema deve ser utilizado apenas para os determinados objetivos.

terça-feira, 22 de setembro de 2009

Como identificar sites fraudulentos

Alguns passos que devem ser seguidos:

  • Verificar antes de comprar, se o site oferece dados de contato legítimos, entre eles e-mail, telefone e endereço;
  • Fazer pesquisas sobre o site e procurar identificar pessoas que já tenham comprado e seu histórico;
  • Ler atentamente a política de privacidade e de qualidade (compra, pagamentos, devolução, fretes, prazos, valores, etc) e se possível pesquisar na Receita Federal (www.receita.fazenda.gov.br) o CNPJ da empresa conferindo sua validade e autenticidade;
  • Ao efetuar a compra, antes de digitar seus dados pessoais e de pagamento ter a certeza de que a área que você está é restrita e segura. Isso é possível identificando a barra de endereços do navegador utilizado que muda de “HTTP” para “HTTPS” e também no lado direito inferior a imagem de um cadeado de segurança e “clicando” sobre ele, de modo que a janela a ser aberta permita saber que o certificado de segurança exibido (cadeado) é válido e pertence empresa em questão;
  • Lembrar-se que os certificados de segurança não garantem que o site é seguro, mas sim que o site é autêntico. A simples exibição de imagens significa apenas que o site é autêntico, pois podem ser copiadas. Para conferir sua autenticidade, clique sobre a imagem e confira os dados. Se após o clique nada ocorrer, significa que ela foi clonada.

segunda-feira, 21 de setembro de 2009

CSI - Comite de Segurança da Informação

Missão


Estabelecer diretrizes e oferecer suporte às iniciativas de segurança da informação na Empresa sendo:


  • Aprovar as políticas, normas e procedimentos gerais relacionados à segurança da informação;
  • Designar, definir ou alterar as atribuições da Área de Segurança da Informação;
  • Aprovar as principais iniciativas para a melhoria contínua das medidas de proteção;
  • Apoiar a implantação de soluções para eliminação ou minimização dos riscos;
  • Estabelecer uma relação consistente das estratégias de negócios e da Tecnologia da Informação com os aspectos de segurança;
  • Suportar perante toda a Organização as iniciativas da Área de Segurança da Informação.

domingo, 20 de setembro de 2009

Noticias do TST - Tribunal superior do trabalho

09/06/2008

Empregado não consegue reverter justa causa por uso indevido de e-mail

Não há ilicitude no ato da empresa que acessa caixa de correio eletrônico corporativo de empregado. Com esse entendimento, a Sétima Turma do Tribunal Superior do Trabalho rejeitou agravo de instrumento de trabalhador contra decisão que manteve sua demissão por justa causa, por entender que, se ele utiliza o e-mail corporativo para assuntos particulares, seu acesso pelo empregador não representa violação de correspondência pessoal nem de privacidade ou intimidade, como alegou o empregado, pois se trata de equipamento e tecnologia fornecidos pela empresa para utilização no trabalho.

Com o objetivo de comprovar que havia motivo para demitir o empregado por justa causa, a MBM Recuperação de Ativos Financeiros S/C Ltda. acessou a caixa de e-mail do trabalhador e juntou ao processo cópias de mensagens e fotos por ele recebidas. Segundo o relator do agravo, ministro Ives Gandra Martins Filho, o e-mail corporativo não se enquadra nas hipóteses previstas nos incisos X e XII do artigo 5º da Constituição Federal (que tratam, respectivamente, da inviolabilidade da intimidade e do sigilo de correspondência), pois é uma ferramenta de trabalho. O ministro ressaltou que o empregado deve utilizar o correio eletrônico da empresa de forma adequada e respeitando os fins a que se destina - inclusive, conclui, “porque, como assinante do provedor de acesso à Internet, a empresa é responsável pela sua utilização com observância da lei”.

Analista de suporte da MBM entre junho de 2004 e março de 2005, o trabalhador foi demitido por justa causa, acusado de fazer uso impróprio do computador. De acordo com a empresa, ele utilizava o equipamento de trabalho para participação em salas de bate-papo e no sítio de relacionamentos Orkut e para troca e leitura de mensagens de correio eletrônico com piadas grotescas e imagens inadequadas, como fotos de mulheres nuas.

Segundo o trabalhador, que ajuizou ação para reverter a justa causa com pedido de indenização por danos morais, o chefe o expôs a situação vexatória ao dizer, diante de todos os colegas, que o empregado acessava páginas pornográficas. O analista alegou que a caixa de correio eletrônico que utilizava era pessoal, e não corporativa, e que não havia conteúdos inadequados. Para comprovar a justa causa, a MBM vistoriou seus e-mails e anexou cópias de mensagens ao processo.

A 55ª Vara do Trabalho de São Paulo julgou improcedentes os pedidos do analista, por considerar seu comportamento negligente e irresponsável, ao utilizar, indiscriminadamente, o computador da empresa e o tempo de trabalho com mensagens pessoais “de conteúdo fútil e de extremo mau gosto, inclusive com conotações de preconceito e discriminação”. Mais ainda, entendeu que a MBM não violou a privacidade ou agiu de forma arbitrária ao vistoriar sua caixa de correio eletrônico.

O analista recorreu ao Tribunal Regional do Trabalho da 2ª Região (SP) alegando utilização de prova ilícita, pois a MBM não teria autorização para vasculhar seu e-mail, que, segundo ele, era conta particular e não corporativa. Para o Regional, as provas apresentadas pela empresa não foram obtidas de forma ilícita, nos termos do artigo 5º, inciso LVI, da Constituição Federal.

Ao buscar o TST, o analista não conseguiu reverter a decisão, pois o TRT/SP registrou expressamente que o acesso foi ao conteúdo do e-mail corporativo, fornecido ao empregado para o exercício de suas atividades. Desta forma, a alegação de que o acesso foi a seu correio eletrônico pessoal esbarra na Súmula nº 126 do TST, pois pretende o revolvimento de fatos e provas, procedimento incompatível com a natureza extraordinária do recurso ao TST. (AIRR-1542/2005-055-02-40.4)

(Lourdes Tavares)
Esta matéria tem caráter informativo, sem cunho oficial.
Permitida a reprodução mediante citação da fonte
Assessoria de Comunicação Social

Tribunal Superior do Trabalho
Tel. (61) 3314-4404
imprensa@tst.gov.br

terça-feira, 1 de setembro de 2009

Politica de Privacidade

Política de Privacidade e Segurança da Informação


Esta Política de Privacidade e Segurança da Informação foi elaborada visando zelar pela confidencialidade, privacidade e proteção dos dados pessoais dos visitantes deste site, protegendo essas informações de perdas, uso impróprio, acesso não autorizado, alteração e destruição.
1. Coleta de informações
Nunca venderemos a sua informação para terceiros, sejam eles particulares ou empresas.

Os registos:

Tal como outros Blogs, coletamos e utilizamos informação contida nos registos. A informação contida nos registos inclui, o seu ISP (Internet Service Provider), o seu endereço IP (Internet Protocol), o browser que utilizou ao visitar o nosso Blog (ex: Firefox), o tempo da sua visita e que páginas visitou dentro deste Blog.

Os Cookies e Web Beacons:

É utilizado cookies para armazenar informação, tais como as suas preferências pessoais quando visita o este Blog. Isto poderá incluir um simples pop-up, ou mesmo uma ligação em vários serviços (ex: fóruns). A Google faz uso do novo DART cookie para servir anúncios baseados nos seus interesses e na sua visita a este blog e a outros endereços na web. Poderá optar por não utilizar o DART cookie visitando a página de anúncios do Google e o "programa de policiamento" da empresa.

Em adição, neste Blog também é utilizado publicidade de terceiros. Alguns destes anúncios (sponsors), poderão utilizar tecnologias como os cookies e/ou web beacons quando anunciam no nosso website, o que fará com que esses publicitários (tal como o Google através do Google AdSense) também recebam a sua informação pessoal, como o seu ISP , o endereço IP, o seu browser, e outros.

Esta função é geralmente utilizada para "geotargeting" (ex: mostrar publicidade de NOVA YORK apenas aos leitores oriundos de Nova York) ou para apresentar publicidade direcionada a um tipo de utilizador (ex: mostrar publicidade de restaurantes/bares a um utilizador que visita regularmente portais de culinária/bebidas).

Você pode desligar os seus cookies nas opções do seu browser, ou fazendo alterações nas ferramentas do seu Antivírus. Gostaria de lhe informar que tal procedimento poderá alterar a forma como interage com este Blog, ou mesmo com outros portais. Tal procedimento também poderá afetar ou mesmo não permitir que faça logins em programas, sites ou fóruns.

Esta Política está sujeita a constantes melhorias e aprimoramentos. Desse modo, recomendo sua periódica consulta.

Para saber mais sobre a politica de privacidade consulte:
http://www.google.com/intl/pt-BR/privacy.html

quinta-feira, 28 de maio de 2009