14 julho 2006
questões atuais, sugestões de leitura e um pouco de filosofia barata sobre segurança da informação.
por Andre Fucs de Miranda
Artigos
- Novas Tecnologias - Sobrevivendo ao Abismo
- Segurança em VoIP
- Quando a criptografia atrapalha
- Estratégias para combate de pragas eletrônicas
- Atendimento telefônico e autenticação segura
- A segurança de redes baseadas em perímetros, é possível obter segurança sem firewall?
- Roubo de celulares, o que muda com a chegada do GSM
Posts anteriores
- Guerrilha de informação -- a popularização do terror
- O 171 digital (mas nem tanto)
- Criptografia para celulares GSM
- Dez anos
- Curiosidade...
- BusinessWeek "fala" sobre VoIP Security
- EUA: Cerco aos bancos
- e-CPF um dia você vai ter o seu
- A volta do mortos
- Meu clearence é maior do que o seu.
Sobre o autor
André Fucs de Miranda é Certified Information Systems
Security Professional e consultor independente com cerca
de uma década de atuação no mercado internacional de
segurança da informação. Em sua carreira registra passagem
por empresas como Lucent Technologies, Unibanco e CFSEC
Security Architects.
Contatos profissionais podem ser feitos através do email afucs@uol.com.br
Links

Esta obra está licenciada sob uma Licença Creative Commons.
1 Comments:
Fala Fucs,
eu li este artigo e também achei bem interessante. A alegação da empresa é que o ataque partiu de endereços IP da IBM. Porém, ainda não se sabe se alguém fez spoof (mais complicado), alguém invadiu a partir da IBM ou alguém utilizou a IBM como ponte.
O Novo Código Civil do Brasil prevê que nos últimos dois casos a IBM poderia ser acionada se ficar provado que houve "negligência" por parte da empresa. Esse seria um grande exemplo para mostrarmos na prática o que já usamos como argumento nas empresas.
Artigo realmente interessante.
Postar um comentário
<< Home