Autenticação através das veias da palma da mão chega em breve ao Windows 10 Pro

10 02 2018

Resultado de imagem para fujitsu palmsecureDepois de a autenticação biométrica através da impressão digital e do rosto se terem massificado em vários dispositivos de vários fabricantes, a tecnologia PalmSecure, da Fujitsu, vai dar mais um passo em frente após a Microsoft e a Fujitsu terem criado uma parceria que vai permitir que os utilizadores do Windows 10 Pro possam passar a autenticar-se através da leitura do desenho das veias da palma da mão. Esta tecnologia de autenticação contactless  existe há vários anos e está presente em alguns equipamentos de gama empresarial onde a segurança é um fator primordial.

  

Palm Vein

 

 

Fonte: tek.sapo.pt

A parceria entre a Microsoft e a Fujitsu significa que os utilizadores do Windows 10 Pro vão poder usar a tecnologia PalmSecure para aceder aos seus computadores com o Windows Hello.

Resultado de imagem para fujitsu palmsecure

 

O sistema de autenticação PalmSecure recorre a tecnologia de segurança biométrica que captura a imagem do desenho das veias da palma da mão através do reflexo da emissão de ondas de frequência curta. Uma vez que a hemoglobina desoxidada do sangue absorve parte das ondas emitidas é possível reduzir o rácio de reflexo e fazer com que as veias apareçam sob forma de padrão numa imagem capturada.

Como os padrões das veias são únicos e têm caraterísticas detalhadas, é comparado com um padrão pré-registado para autenticar o indivíduo.

Leia o resto deste artigo »

Anúncios




Regulamento Geral de Proteção de Dados (RGPD)

4 10 2017

Este artigo tem como objetivo reunir alguma informação sobre o novo Regulamento Geral sobre a Proteção de Dados (RGPD) que será aplicável em maio de 2018.

 

 

 

 

Documento (PDF) da Consultora PKF

image

 

 

Documento (PDF) da Comissão Nacional de Protecção de Dados

image

 

 

Documento (PDF) da Consultora BDO

image

 

 

 

Webinar (vídeo) da Alvo

Webinar LEI PROTEÇÃO DE DADOS

 

Leia o resto deste artigo »





Are you Ransomware Ready? Descarregue o eBook gratuito da StorageCraft

18 05 2017

Sendo o mais recente ataque de Ransomware em larga escala um dos assuntos “da moda” este excelente eBook (apenas em inglês) de leitura clara e rápida vai ajudar a compreender o que é o Ransomware, factos sobre esta ameaça, fragilidades das organizações, mitigação do risco e desenho de um plano de Disaster Recovery.

 

Clique na imagem para descarregar o PDF.

image

Leia o resto deste artigo »





Desativar mensagem do Controlo de Conta de Utilizador (UAC) ao executar aplicações

19 09 2016

Em determinadas circunstâncias, ao executar determinadas aplicações no Windows, poderá ser mostrada a seguinte mensagem relacionada com o Controlo de Conta de Utilizador (UAC-User Account Control).

 

image

 

Se pretender que esta mensagem não seja mostrada todas as vezes que executa a aplicação (por exemplo porque confia no fabricante do programa), uma das hipóteses é baixar o nível do Controlo de Conta de Utilizador (UAC). Uma outra possibilidade é configurar o Windows para não mostrar esta mensagem, sem alterar o nível do UAC. Neste artigo vou explicar como proceder se optar por esta última opção.

 

O utilizador deve ter sempre em mente que, a operação de de configurar o Windows para não mostrar as mensagens do Controlo de Conta de Utilizador, deve ser precedida de uma avaliação do impacto e dos riscos de segurança que esta alteração pode acarretar, já que estamos a baixar o nível de segurança do Windows e permitir que sejam efetuadas alterações no sistema sem o consentimento do utilizador.

 

Leia o resto deste artigo »





Eliminação permanente de dados

25 08 2016

Uma das preocupações quando determinado equipamento ou meio de armazenamento é emprestado ou é utilizado de forma partilhada, vendido ou enviado para reparação ou para o lixo/abate deveria ser assegurar que os dados nele contidos estão seguros e que ninguém para além do seu legitimo proprietário terá acesso a eles, e também, se for o caso, garantir que toda a informação é eliminada previamente sem possibilidade de recuperação. No entanto a realidade é bem diferente, ou por desconhecimento ou por simples descuido.

 

Talvez não seja do conhecimento geral, que em determinados sistemas, como por exemplo no sistema operativo Windows, quando os dados são eliminados (mesmo após eliminar da Reciclagem), em determinadas circunstâncias ainda existe hipótese de esses dados serem recuperados. Principalmente num contexto empresarial, este assunto pode ser muito sério uma vez que dados sensíveis em mãos erradas podem ter como resultado consequências muito negativas.

 

image

 

Utilizando apenas software gratuito  e facilmente descarregado da Internet é possível eliminar dados de forma permanente, excluindo à partida qualquer recuperação futura. Um desses utilitários é o prestigiado CCleaner do fabricante Piriform, que embora seja principalmente utilizado para otimização e limpeza do sistema possui outras funcionalidades como a possibilidade de eliminação de dados (Wipe).

 

Como exemplo, recorrendo ao software Recuva que é utilizado para recuperação de dados, ao fazer uma pesquisa por dados “recuperáveis”, numa partição de uma unidade de armazenamento que após ser utilizada foi formatada pelo utilizador, não possuindo portanto dados “visíveis” através do Explorador do Windows, o resultado foi que, conforme a imagem demonstra, existem muitos dados passíveis de serem recuperados.

SNAGHTML29afb6cb

 

 

Após descarregar e instalar o CCleaner, em Tools > Drive Wiper podemos selecionar  as unidades de armazenamento e/ou partições em que queremos eliminar dados, assim como podemos escolher se pretendemos eliminar tudo (Entire Drive), ou apenas o espaço livre, mantendo eventuais dados que queiramos preservar. É ainda possível escolher em Security o tipo de segurança pretendida.

SNAGHTML29b0974a

Leia o resto deste artigo »





Sequestro de Dados-Boas práticas para minimizar e mitigar o risco

25 02 2016

Milhares de empresas e utilizadores domésticos têm assistido recentemente ao sequestro de dados através de ransomware, uma “nova” classe de malware.

 

Basicamente, e de forma resumida, o atacante encripta os ficheiros da vitima, e  informa-a que se pretender ter acesso aos seus ficheiros terá que pagar o resgate, ou seja, pagar uma determinada quantia monetária, até determinada data, para que seja efetuada desencriptação. Caso a vitima não pague dentro do tempo estipulado, poderá perder definitivamente a possibilidade de aceder aos seus ficheiros, mesmo que posteriormente se mostre disponível para efetuar o pagamento.

Para que o rastreamento do pagamento seja dificultado ou mesmo impossível, por norma, o atacante obriga a que o pagamento seja efetuado em  Bitcoins (moeda virtual).

 

image

 

Na prática, em alguns cenários existe a possibilidade de desencriptar os dados, no entanto tudo depende  da variante do ransomware e dos algoritmos de encriptação. Existem vários tipos de ransomware, como o CryptoLocker (o mais conhecido), CryptoDefence, CryptoWall, ACCDFISA e GpCode.

O resgate de dados tem feito vitimas por todo o mundo, desde o utilizador doméstico, até hospitais e outras grandes organizações que vêm os seus sistemas críticos pararem, sem que possam fazer alguma coisa a não ser pagar.

Nem mesmo as empresas que se dedicam em exclusivo à recuperação de dados, em suportes com problemas físicos ou lógicos, podem ajudar, mesmo com a experiencia acumulada que têm a lidar com este tipo de situações.

 

 

Quando determinado sistema é infetado, os ficheiros podem ficar com uma nova extensão (no exemplo da imagem, extensão *.micro).

image

 

 

Normalmente ao iniciar o Sistema Operativo é mostrada uma página com detalhes sobre o sucedido, e como proceder para recuperar a informação.

image

image

Leia o resto deste artigo »





Falha de segurança no Mac OS X: CVE-2015-5833

26 10 2015

O que acontece quando se descobre uma falha de segurança (relativamente grave) no OS X, se reporta à Apple, e esta reconhece essa falha?

 

image

 

Sim, o nosso nome fica associado à falha/vulnerabilidade encontrada, e é publicado no site da Apple assim que é disponibilizado um Security Update, como o que foi publicado à algumas semanas atrás, aquando da disponibilização do OS X El Capitan (10.11).

Leia o resto deste artigo »








%d bloggers like this: