A manchete de capa da revista semanal Carta Capital, trata da espionagem sobre o Papa Francisco e o Vaticano, pela agencia NSA e a CIA americana.
O que é assinatura digital? É uma modalidade de assinatura eletrônica, a partir de operação matemática que utiliza algoritmos de criptografia assimétrica.
Semanalmente, são apresentadas, nos meios de comunicação, novas informaçõesde que foram capturados, por Edward Snowden e, consequentemente, pela NSA.
O TrueCrypt é um software de criptografia de informações, como o próprio nome diz.
Muitas empresas lidam diariamente com o desafio de tornar a informação e dados acessíveis a quem realmente tem o direito de acesso. Apesar desta ciência em todos os níveis da corporação (nível estratégico, tático e operacional), não percebemos tal cuidado com os respectivos dispositivos que armazenam estas informações, seja por falta de tempo ou prioridade do setor de TI que geralmente trabalha com inúmeros casos de urgência, mas pode colocar o foco apenas no caso de maior prioridade no momento.
É inegável a facilidade e utilidade que os serviços baseados em nuvem nos oferecem para armazenar e acessar os nossos dados a partir de qualquer lugar e de qualquer dispositivo, seja no seu laptop, tablet ou smartphone. Inclusive esse artigo foi escrito por mim utilizando um desses serviços :-). Serviços como Google Drive, Apple iCloud, Dropbox e Microsoft Skydrive já são amplamente utilizados e possuem opções tanto gratuita (com algumas limitações) quanto pagas.
Outro dia estava conversando com um amigo, administrador de TI de uma média empresa, sobre o potencial da nuvem e se ele já conhecia o Google Apps Business Edition, que é um serviço do Google voltado para o público empresarial que utiliza computação em nuvem para armazenas e-mails, documentos, contatos, calendários e uma infinidade de outros recursos que podem ser usados de forma colaborativa.
A evolução da tecnologia de proteção de redes através da sofisticação e unificação das ferramentas de firewall, IDS, IPS, proxy, controle de conteúdo, VPN etc.
O objetivo deste artigo é descrever alguns modelos de utilização nos projetos de TI a segurança da VPN – Virtual Private Network.