Site Meter Segurança na Microsoft - Site Home - TechNet Blogs

Segurança na Microsoft

Comentários e Análises sobre Segurança da Informação, por Fernando Cima

Segurança na Microsoft

  • Boa Notícia: Aprovação do Padrão Open XML na ISO

    A ISO divulgou hoje que o padrão aberto de documentos Office Open XML é agora um padrão internacional mantido pela ISO , com o número ISO/IEC 29500. Após um processo de votação onde participaram 87 países , o padrão foi aprovado com ampla maioria de 75...
  • "Pingos nos Is" sobre Open XML e ODF

    Meu colega Raimundo Costa iniciou um blog sobre formatos abertos de documentos , tratando de padrões como o PDF, o Open XML e o ODF, com maior destaque nestes dois últimos. O Raimundo é o representante da Microsoft no grupo de trabalho da ABNT que discute...
  • Comparando Segurança entre Sistemas Operacionais

    Depois que o ótimo site Linha Defensiva linkou em sua home page a minha análise de segurança de seis meses do Windows Vista (obrigado pelo link!), eu comecei a receber uma certa quantidade de flame mail de fanboys de outros sistemas operacionais. Acho...
  • Entrevistando Candidatos

    Ainda me lembro bem do dia em que me disseram que teria que entrevistar alguns candidatos a duas vagas na pequena empresa onde trabalhava. Eu ?! Na verdade eu mesmo nunca tinha passado por uma entrevista de emprego formal. Não tinha a menor idéia sobre...
  • Windows Vista Seis Meses Depois

    Quão seguro é o Windows Vista? Este mês se completaram seis meses que o Vista foi lançado para o público (na verdade serão sete meses no dia 30), o que já é tempo suficiente para se fazer agora uma primeira avaliação da segurança do sistema. Meu colega...
  • A Ciência da Criação de Patches de Segurança

    Uma das melhores coisas do meu trabalho é que eu estou constantemente trabalhando com clientes. Nadamelhor do que estar com gente que usa os nossos produtos no dia a dia para aprender e obter feedback sobre como a Microsoft deveria agir e como poderíamos...
  • "Hackers", "Crackers" e "Atacantes"

    Até hoje eu procurei utilizar aqui no blog o termo " atacante " para denominar alguém que efetuava ataques, explorava vulnerabilidades, etc. contra sistemas. Mas confesso que eu nunca gostei deste termo - toda vez que eu lia o meu próprio texto a imagem...
  • Dominio b.br Garante Mais Segurança?

    Alguém pode me explicar como é que ter um domínio b.br com DNSSec vai garantir mais segurança aos usuários de Internet Banking? Meu raciocínio, talvez limitado, é o seguinte: o protocolo DNS é realmente inseguro. Está mesmo sujeito a todo tipo de spoofing...
  • Vale a pena ser CISSP?

    Tarde do último dia útil do ano, pouca movimentação no escritório, e André Fucs nos brinda com uma entrevista do conhecido Paulo T. Ele tira o chapéu para a Microsoft pela inovação em segurança (obrigado!), e en passant demonstra algum desprezo pela certificação...
  • Red Hat: "Somos Mais Seguros Porque Corrigimos Mais Vulnerabilidades!"

    Aqui na Microsoft nós acreditamos que é melhor produzir softwares sem vulnerabilidades do que ter que corrigi-las depois. Mas parece que estávamos enganados. Segundo a Red Hat, as empresas de software aberto fazem um melhor trabalho de segurança porque...
  • Windows Server "Longhorn" - Virtualização

    Em janeiro de 1992 duas personalidades ilustres do campo da ciência da computação travaram uma histórica discussão pela USENET. De um lado estava o professor Andrew S. Tanembaum, que argumentava as vantagens de um sistema operacional usar uma arquitetura...
  • Segurança da Informação e Tecnologia

    Durante a entrevista com o Paulo T., o Fucs fez a pergunta de um milhão de dólares: Há certa tendência por sua parte de tratar segurança de forma levemente tecnicista, freqüentemente profissionais com essa abordagem costumam ser criticados por falta...
  • Controle de Saída em Firewalls Pessoais

    Um firewall pessoal é uma das mais poderosas e eficientes medidas de proteção que você pode utilizar para proteger o seu PC. Ele permite que o usuário possa controlar exatamente que tipo de acesso o seu computador vai aceitar, protegendo-o contra worms...
  • OpenOffice 3.0 Suporta o Formato Open XML

    Quem acompanha o processo de padronização do Open XML na ISO certamente já escutou a IBM (e os lobistas pagos por ela) argumentarem veementemente que somente a Microsoft teria a capacidade de implementar este padrão. Bem, depois de várias outras empresas...
  • Lições Sobre Desenvolvimento de Código Seguro

    Desenvolver um programa complexo e amplamente utilizado sem que ele tenha qualquer falha de segurança em 10 anos de vida é um feito de engenharia de segurança. Por isso é leitura obrigatória o artigo do Daniel J. Bernstein (DJB) com os seus pensamentos...
  • Controlando o Acesso à Rede com IPsec e 802.1x

    Um dos sonhos dourados de toda equipe de segurança é o de poder controlar que computadores podem se plugar em sua rede. Esse controle mitigaria uma grande quantidade de riscos associados por exemplo a computadores de terceiros inadvertidamente introduzindo...
  • A Batalha pelo Kernel

    Em um sistema operacional como o Windows os programas executados pelos usuários rodam dentro de processos. Cada processo é isolado dos demais processos - ele roda em sua própria área de memória, e uma falha em um processo não tem como afetar os outros...
  • Segurança em Máquinas Virtuais

    Uma das consultas mais freqüentes que eu recebo é em relação à segurança do uso de virtualização, com programas como o Microsoft Virtual PC e o Virtual Server. São muito comuns dúvidas do tipo "se uma máquina virtual for invadida ela pode comprometer...
  • Análise de um RootKit

    O italiano Marco Giuliano publica uma interessante análise de um rootkit que segundo o autor já infectou 250 mil PCs. Aqui vão alguns pontos que eu achei interessante: ▪ O rootkit é instalado, como já está sendo de praxe, para proteger um spyware/adware...
  • WGA e Privacidade

    Personally Identifiable Information (ou PII) é definido como sendo qualquer informação que potencialmente possa ser usada para identificar unicamente, contactar ou localizar uma pessoa. A Microsoft segue regras estritas em relação ao uso de PII, e por...
  • Windows Server "Longhorn"- Controladores de Domínio Read-Only

    O Active Directory (AD) é normalmente o coração de uma rede Windows. No AD estão armazenadas todas as contas de usuário, senhas e políticas de grupo utilizadas pelos servidores e estações, e a segurança de todos estes sistemas dependem fundamentalmente...
  • Processos Protegidos no Windows Vista

    O paper da McAfee citado no post anterior faz um belo trabalho em descrever as técnicas usadas pelos rootkits, tanto em modo usuário e em modo kernel. Resumindo, para subverter um processo em modo usuário, os rootkits (e outros malwares) podem: ■ Injetar...
  • Mais Histeria Contra o Projeto de Crimes Cibernéticos

    Nada é mesmo tão ruim que não possa piorar. Depois da confusão sobre defesa digital, o site UOL Tecnologia desce ainda mais baixo e acusa o próprio site do senador Azeredo de estar em desacordo o projeto de lei . Segundo a matéria, o site do senador estaria...
  • Um Ano de Windows Vista

    Há pouco mais de um ano atrás o Windows Vista era lançado pela Microsoft, e o Jeff Jones aproveita para fazer um balanço das vulnerabilidades de segurança corrigidas neste primeiro ano do sistema. Os números são: ■ 36 vulnerabilidades publicadas, corrigidas...
  • TPM Impede Ataques Offline, Não Online

    Antes de explicar a afirmação acima, vamos conceituar rapidamente o que significa um ataque ser offline e online : ■ Um ataque offline é aquele que é executado quando o sistema não está em operação, aproveitando normalmente o fato das defesas lógicas...