Regulamento Geral de Proteção de Dados (RGPD)

4 10 2017

Este artigo tem como objetivo reunir alguma informação sobre o novo Regulamento Geral sobre a Proteção de Dados (RGPD) que será aplicável em maio de 2018.

 

 

 

 

Documento (PDF) da Consultora PKF

image

 

 

Documento (PDF) da Comissão Nacional de Protecção de Dados

image

 

 

Documento (PDF) da Consultora BDO

image

 

 

 

Webinar (vídeo) da Alvo

Webinar LEI PROTEÇÃO DE DADOS

 

Leia o resto deste artigo »

Anúncios




Are you Ransomware Ready? Descarregue o eBook gratuito da StorageCraft

18 05 2017

Sendo o mais recente ataque de Ransomware em larga escala um dos assuntos “da moda” este excelente eBook (apenas em inglês) de leitura clara e rápida vai ajudar a compreender o que é o Ransomware, factos sobre esta ameaça, fragilidades das organizações, mitigação do risco e desenho de um plano de Disaster Recovery.

 

Clique na imagem para descarregar o PDF.

image

Leia o resto deste artigo »





Como alterar a password do user SA do SQL Server

7 04 2017

Em determinadas circunstâncias poderá ser necessário alterar a password de um utilizador do Microsoft SQL Server, como o SA por exemplo, no caso de não saber qual a password definida anteriormente. Em ambientes de produção, críticos, este procedimento deverá ser utilizado com precaução, uma vez que deve ser estudado previamente o impacto desta alteração, nomeadamente no caso de existirem serviços e aplicações onde a password anterior esteja a ser utilizada e onde certamente será necessário definir a nova password.

 

Existem várias formas de efetuar este procedimento (algumas estão dependentes do modo de autenticação no SQL Server e permissões) sendo que uma delas é interagir com o SQL Server através da linha de comandos do Windows, recorrendo às ferramentas e comandos do OSQL. Mais informações sobre o OSQL aqui.

 

Nota: este artigo foi elaborado em Windows 7 com SQL Server 2008 R2. Em versões superiores do SQL Server o OSQL foi substituído pelo SQLCMD.

Deverá executar a linha de comandos do Windows (CMD) como Administrador.

SNAGHTML280797ed

 

 

Posteriormente deve escrever e executar os seguintes comandos, substituindo o que está dentro de <>:

OSQL -S <nome da instância do SQL Server> –E

sp_password NULL, <nova password>, ‘sa’

go

image

Neste momento a nova password deverá ter sido definida.

Leia o resto deste artigo »





Desativar mensagem do Controlo de Conta de Utilizador (UAC) ao executar aplicações

19 09 2016

Em determinadas circunstâncias, ao executar determinadas aplicações no Windows, poderá ser mostrada a seguinte mensagem relacionada com o Controlo de Conta de Utilizador (UAC-User Account Control).

 

image

 

Se pretender que esta mensagem não seja mostrada todas as vezes que executa a aplicação (por exemplo porque confia no fabricante do programa), uma das hipóteses é baixar o nível do Controlo de Conta de Utilizador (UAC). Uma outra possibilidade é configurar o Windows para não mostrar esta mensagem, sem alterar o nível do UAC. Neste artigo vou explicar como proceder se optar por esta última opção.

 

O utilizador deve ter sempre em mente que, a operação de de configurar o Windows para não mostrar as mensagens do Controlo de Conta de Utilizador, deve ser precedida de uma avaliação do impacto e dos riscos de segurança que esta alteração pode acarretar, já que estamos a baixar o nível de segurança do Windows e permitir que sejam efetuadas alterações no sistema sem o consentimento do utilizador.

 

Leia o resto deste artigo »





Eliminação permanente de dados

25 08 2016

Uma das preocupações quando determinado equipamento ou meio de armazenamento é emprestado ou é utilizado de forma partilhada, vendido ou enviado para reparação ou para o lixo/abate deveria ser assegurar que os dados nele contidos estão seguros e que ninguém para além do seu legitimo proprietário terá acesso a eles, e também, se for o caso, garantir que toda a informação é eliminada previamente sem possibilidade de recuperação. No entanto a realidade é bem diferente, ou por desconhecimento ou por simples descuido.

 

Talvez não seja do conhecimento geral, que em determinados sistemas, como por exemplo no sistema operativo Windows, quando os dados são eliminados (mesmo após eliminar da Reciclagem), em determinadas circunstâncias ainda existe hipótese de esses dados serem recuperados. Principalmente num contexto empresarial, este assunto pode ser muito sério uma vez que dados sensíveis em mãos erradas podem ter como resultado consequências muito negativas.

 

image

 

Utilizando apenas software gratuito  e facilmente descarregado da Internet é possível eliminar dados de forma permanente, excluindo à partida qualquer recuperação futura. Um desses utilitários é o prestigiado CCleaner do fabricante Piriform, que embora seja principalmente utilizado para otimização e limpeza do sistema possui outras funcionalidades como a possibilidade de eliminação de dados (Wipe).

 

Como exemplo, recorrendo ao software Recuva que é utilizado para recuperação de dados, ao fazer uma pesquisa por dados “recuperáveis”, numa partição de uma unidade de armazenamento que após ser utilizada foi formatada pelo utilizador, não possuindo portanto dados “visíveis” através do Explorador do Windows, o resultado foi que, conforme a imagem demonstra, existem muitos dados passíveis de serem recuperados.

SNAGHTML29afb6cb

 

 

Após descarregar e instalar o CCleaner, em Tools > Drive Wiper podemos selecionar  as unidades de armazenamento e/ou partições em que queremos eliminar dados, assim como podemos escolher se pretendemos eliminar tudo (Entire Drive), ou apenas o espaço livre, mantendo eventuais dados que queiramos preservar. É ainda possível escolher em Security o tipo de segurança pretendida.

SNAGHTML29b0974a

Leia o resto deste artigo »





Sequestro de Dados-Boas práticas para minimizar e mitigar o risco

25 02 2016

Milhares de empresas e utilizadores domésticos têm assistido recentemente ao sequestro de dados através de ransomware, uma “nova” classe de malware.

 

Basicamente, e de forma resumida, o atacante encripta os ficheiros da vitima, e  informa-a que se pretender ter acesso aos seus ficheiros terá que pagar o resgate, ou seja, pagar uma determinada quantia monetária, até determinada data, para que seja efetuada desencriptação. Caso a vitima não pague dentro do tempo estipulado, poderá perder definitivamente a possibilidade de aceder aos seus ficheiros, mesmo que posteriormente se mostre disponível para efetuar o pagamento.

Para que o rastreamento do pagamento seja dificultado ou mesmo impossível, por norma, o atacante obriga a que o pagamento seja efetuado em  Bitcoins (moeda virtual).

 

image

 

Na prática, em alguns cenários existe a possibilidade de desencriptar os dados, no entanto tudo depende  da variante do ransomware e dos algoritmos de encriptação. Existem vários tipos de ransomware, como o CryptoLocker (o mais conhecido), CryptoDefence, CryptoWall, ACCDFISA e GpCode.

O resgate de dados tem feito vitimas por todo o mundo, desde o utilizador doméstico, até hospitais e outras grandes organizações que vêm os seus sistemas críticos pararem, sem que possam fazer alguma coisa a não ser pagar.

Nem mesmo as empresas que se dedicam em exclusivo à recuperação de dados, em suportes com problemas físicos ou lógicos, podem ajudar, mesmo com a experiencia acumulada que têm a lidar com este tipo de situações.

 

 

Quando determinado sistema é infetado, os ficheiros podem ficar com uma nova extensão (no exemplo da imagem, extensão *.micro).

image

 

 

Normalmente ao iniciar o Sistema Operativo é mostrada uma página com detalhes sobre o sucedido, e como proceder para recuperar a informação.

image

image

Leia o resto deste artigo »





Rumos Tech Sessions: Segurança nas Redes Empresariais: Evolução, Desafios e Ameaças!

10 11 2015

Fonte: www.rumos.pt

A evolução das tecnologias e complexidade das soluções de redes empresariais, assim como a procura de meios para melhorar a produtividade e eficiência dos seus processos de negócio, acabam por colocar em causa a segurança da infraestrutura e dos seus dados. Soluções emergentes relacionadas com a computação na nuvem, big data, mobilidade e BYOD, expõem as empresas a novos desafios em termos de segurança dos dados face à crescente adoção de dispositivos móveis ligados à infraestrutura a partir de qualquer lugar, em qualquer instante.

 

image

 

Neste contexto, a rede unificada surge como uma estratégia para combinar o melhor das redes com e sem fios, para oferecer uma experiência de alta qualidade e segura aos seus utilizadores.

Este evento irá focar os mecanismos tradicionais de segurança que existem nas redes empresariais (routing e switching), os novos desafios e as tecnologias adotadas no acesso unificado e por fim, incluir uma pequena demonstração "live" de como algumas funcionalidades podem ser exploradas nos equipamentos Cisco e quais as medidas de mitigação que poderão ser usadas para minimizar o seu impacto.

Leia o resto deste artigo »








%d bloggers like this: