Excelente infográfico sobre métodos de autenticação:
Crédito: Wave Systems, distribuição: HELP NET Security
O conselho do PCI anunciou hoje, 8 de junho um call for papers para “PCI in Practice” com objetivo de compartilhar as melhores práticas na implementação dos controles do PCI-DSS.
O CFP está aberto até 29 de junho de 2012 e ocorrerá em duas datas:
12-14 de setembro – Flórida / USA
22-24 de outubro – Dublin / Irlanda
30 de fevereiro de 2013- São Paulo / Brasil (Quem sabe um dia)
Para enviar os trabalhos veja mais detalhes abaixo:
Chamada do CFP: http://goo.gl/BI1mE
Site: http://goo.gl/H3fJu
Parece até uma mágica: como reduzir o escopo de aplicações e infraestrutura no PCI-DSS?
Com tokenização de pagamentos (Payment Tokenization).
Leia o guia abaixo.
https://www.pcisecuritystandards.org/documents/Tokenization_Guidelines_Info_Supplement.pdf
Comentaremos sobre a solução nos próximos dias.
Caro leitor; há meses não atualizo este blog estou na dívida eu sei!
Mas vamos às novidades:
Certificação: Há anos venho me cobrando e sendo cobrado por alguns amigos que deveria fazer a certificação do DRII, atestando assim meu conhecimento em BCP. Em dezembro de 2010 criei coragem e realizei o exame do DRII.
Fui aprovado no exame, recebi o resultado em janeiro/2011 e durante julho/2011 submeti minhas informações pedindo a certificação de CBCP (Certified Business Continuity Professional), fui aprovado e recebi meu título. Sobre a certificação irei fazer um post dedicado sobre ela.
Post sobre tempos de BCP: Como prometido estou finalizando post, estou fazendo algumas pesquisas bibliográficas antes de publicar o mesmo. Teremos novidades nas próximas 2 semanas!
Gostaria de agradecer algumas pessoas que durante o processo de certificação me auxiliaram:
Evandro Stephano, Major do Exército 3ºCTA /SP, pelos cursos e treinamento em gestão de processo e pelas longas e excelentes horas de conversa sobre a carreira (militar e civil).
Jefferson D’addario e Equipe da Daryus – Por terem me proporcionado a primeira oportunidade após a carreira militar de atuar como consultor na área de segurança da informação. E no processo comprovação do CBCP.
Wagner Elias da Conviso, por todo apoio e suporte durante os projetos de BCP que pudermos realizar juntos, este sem sombra de dúvida foi o amigo quem mais me incentivou a estudar e certificar-se!
Walmir Freitas da Deloitte e ao Silvio Pezzo da Marsh, pelo suporte nos projetos que realizei para vocês e apoio na comprovação junto ao DRII.
Ao Teogenes Panella ao Ulisses Oliveira ambos da Fidelity Processadora e Serviços, pelas longas horas de discussão de conceitos, apoio nos estudos e comprovação junto ao DRII.
Enfim, são muitas pessoas que me ajudaram a chegar até o titulo de CBCP, sem dúvida poderia ficar aqui horas falando nomes e projetos, agradeço a todos que de alguma forma possibilitaram isso.
Até o próximo post sobre os tempos de BCP!
Como alguns assinam e-mails por ai:
João Rodolfo Vieira, CPF, RGcivil, RGmilitar e agora: CBCP 😉
Estamos em março de 2011 e não me recordava qual foi o último post que fiz.
Estou preparando um novo artigo falando sobre BCP e seus Tempos. RTOs, MTPDs, RPOs e o tal do “primo” WRT*.
Aguardem novidades.
Abaixo o convite do GTS e GTR:
*e-mail da lista GTS.
Senhores(as),
Abaixo o programa do GTS15 e GTER29,
As inscrições já encontram-se abertas no site do evento,
http://gter.nic.br/reunioes/gter-29/
Atenciosamente,
Frederico Neves
(em nome dos Comitês de Programa do GTER e GTS)
14/05/2010 – GTS 15
———-
08:00 – 08:50 Recepção
08:50 – 09:00 Abertura
09:00 – 09:40 Estado da Arte da (in)Segurança da Informação em Soluções
Hospitalares.
Ricardo Kléber Martins Galvão, CEFET/IFRN
09:40 – 10:20 ISO 27005 Exemplificada.
Fernando Fonseca, ISSA Brasil
10:20 – 10:50 Coffee Break
10:50 – 11:30 Reflexões Sobre o Brasil e o Cenário Mundial de spam.
Cristine Hoepers e Klaus Steding-Jessen, CERT.br
11:30 – 12:10 Gestão de Senhas, Políticas e o Mundo Conectado:
desafios e soluções.
Ivo de Carvalho Peixinho, Departamento de Polícia Federal
12:10 – 14:00 Almoço
14:00 – 14:40 Monitoramento: Aprimorando a Segurança dos Dados de Cartões
de Pagamento.
Marco Antonio Abade, Banco Nossa Caixa S.A.
14:40 – 15:20 Explorando Aplicações Web que Utilizam Flash.
Wagner Elias, Conviso IT Security
15:20 – 15:50 Coffee Break
15:50 – 16:30 Gerenciamento de Segurança da Informação com Software Livre.
Victor Batista da Silva Santos, Nova Prestech.net
16:30 – 17:10 Identificando a existência de páginas falsas na Internet.
Edney Gará e Alexandre Domingos, Modulo Security Solutions
15/05/2010 – GTER 29
———-
08:00 – 08:50 Recepção
08:50 – 09:00 Abertura
09:00 – 09:30 Políticas de roteamentos: como resolver a
impossibilidade de implementação na tecnologia
“hop-by-hop” e o futuro.
Julião Braga, Pegasus/TeleSA
09:30 – 10:00 O que é BGP FlowSpec?
Gustavo Rodrigues Ramos, Nexthop
10:00 – 10:30 Um Dia na Vida de um Pacote CEE (Converged Enhanced Ethernet).
Marcelo M. Molinari, Brocade
10:30 – 11:00 Coffee Break
11:00 – 12:00 IPv4/IPv6 Co-existencia e Transicao.
Reinaldo Penno, Juniper Networks
12:00 – 12:30 Estatísticas de velocidade de acesso Internet no país.
César Linhares Rosa, Fabrício Tamasiunas e
Rubens Kühl, NIC.br
12:30 – 14:00 Almoço
14:00 – 14:40 Implementação do protocolo IPv6 em uma operadora nacional.
Aluísio da Silva, Epafras Schaden e Tiago C. Setti, CTBC
14:40 – 15:20 Auto-configuração de roteadores: oncotô, proncovô, quicossô.
Danton Nunes, Internexo Ltda.
15:20 – 15:50 Coffee Break
15:50 – 16:10 Gerenciamento do espaço de endereçamento IPv6
com Software Livre.
Emanuel Paul Filho e Pedro Torres Jr., UFPR e RNP/PoP-PR
16:10 – 16:30 Anycast f.dns.br e DNSSEC updates.
Frederico A C Neves, NIC.br
16:30 – 17:10 Configuração BGP de baixo custo.
Bruno Lopes Fernandes Cabral, Openline
17:10 – 17:50 Estudo de Caso de Sistema Autônomo com Conexão a PTT Local,
Remoto e Provedores de Trânsito.
Antonio Galvao de Rezende Filho e
Eduardo Ascenço Reis, NIC.br
17:50 – 18:00 Encerramento
—
Secretaria GTER 29ª Reunião <gter@registro.br>
São Paulo – 14 e 15 de maio de 2010 http://gter.nic.br/
_______________________________________________
GTS-L mailing list GTS-L@eng.registro.br
https://eng.registro.br/mailman/listinfo/gts-l
Não é novidade a ninguém a situação em que o Haiti vem passando após o terremoto. Em 2004, 2005 quando o Brasil enviou as primeiras missões de paz ao país, os amigos das FA já relatavam a falta de infra-estrtutura básica.
O Agusto P. Barros publicou um post com várias informações para ajudar:
http://www.paesdebarros.com.br/blog/2010/01/15/haiti/
Vamos todos ajudar, R$1,00 meu, seu e de mais pessoas podem fazer a diferença para milhares de pessoas.
Você usuário do MAC OS X 10.5 (leopard), resolve fazer um upgrade para a versão 10.6 (snow leopard) para aproveitar das melhorias de desempenho prometidos pelo Steve Jobs; ciente dos riscos, faz um backup e atualiza o seu MAC OS X.
Após o primeiro boot, quando resolve usar algo que precise da senha de Administrador, o que acontece? Nada!
Realmente não abre os pop-ups que pedem a senhas. E agora?
Você observa os logs, e encontra essa mensagem:
1/14/10 5:21:26 AM com.apple.SecurityServer[26] Engine::authorize: Rule::evaluate returned 4294907288 returning errAuthorizationInternal