Informações:
Sinopse
Podcast Segurança Legal
Episódios
-
Episódio #30 – Drops 6 – Brasil Vigiado
11/07/2013Neste episódio comentamos as últimas notícias acerca do monitoramento eletrônico do Brasil promovido pelos EUA. Com base em uma reportagem publicada pelo jornal O Globo, foi possível identificar monitoramentos específicos dentro do território brasileiro. ShowNotesContinue reading
-
Episódio #29 – Testes de Invasão – Parte I
27/06/2013Neste primeiro episódio falamos sobre os Testes de Invasão, ou penetration tests, em uma perspectiva que busca superar apenas seus aspectos tecnológicos. Nesta primeira parte comentamos os aspectos mais genéricos dos testes de invasão comoContinue reading
-
Episódio #28 – PRISM – Privacidade X Segurança
18/06/2013Neste episódio comentamos o recente caso ocorrido nos EUA em que se descobriu um programa secreto de monitoramento chamado PRISM. Este programa estaria realizando um monitoramento indiscriminado de usuários de grandes empresas da TI incluindo,Continue reading
-
Episódio #27 – Comportamento seguro e privacidade
06/06/2013Neste episódio continuamos a discussão iniciada no episódio anterior, porém, sob uma ótica diferente: a relação entre as regras de privacidade e de proteção de dados com a segurança da informação e seus mecanismos. TentamosContinue reading
-
Episódio #26 – Comportamento Seguro na Internet
29/05/2013Neste episódio falaremos sobre a ideia de um comportamento seguro na Internet tendo por base um artigo publicado por Vinícius Serafim sobre o assunto. Partindo-se do pressuposto que não há um meio ou uma ferramentaContinue reading
-
Episódio #25 – Drops 5 – Associated Press Twitter Hack
06/05/2013 Duração: 40minNeste episódio falamos não apenas sobre a invasão do Twitter da AP mas também sobre outras questões correlatas, principalmente acerca da confiança que a sociedade tem nas informações publicadas na Internet. Desta maneira, comentamos questõesContinue reading
-
Episódio #24 – BitTorrent Sync
29/04/2013Neste episódio falamos sobre a nova ferramenta de compartilhamento e sincronização de artigos BitTorrent Sync que utiliza, conforme o próprio nome sugere, a tecnologia BitTorrent. Comentamos seu funcionamento, para quais fins pode ser utilizada, seusContinue reading
-
Episódio #22 – Nova lei de crimes informáticos – Parte I
15/04/2013No episódio 22, onde comemoramos um ano de aniversário do nosso podcast, fazemos uma análise crítica da nova lei de crimes informáticos: a lei 12.737/2012, que atulizou o Código Penal Brasileiro e que também ficouContinue reading
-
Episódio #23 – Nova lei de crimes informáticos – Parte II
15/04/2013Neste episódio continuamos com a discussão sobre a nova lei de crimes informáticos iniciada no episódio anterior. Desta vez falamos sobre a questão da necessidade da existência de um mecanismo de segurança (seu conceito eContinue reading
-
Episódio #21 – Dedos de silicone – Parte II
01/04/2013No episódio 21 retomamos ao tema tratado no episódio 19: o uso de dedos de silicone para fraudar dispositivos biométricos. Pouco tempo depois do caso envolvendo uma auto-escola de São Paulo ocorreu uma situação semelhanteContinue reading
-
Episódio #20 – Drops 5 – O que há de errado com o Java?
12/03/2013Neste episódio falamos sobre os recentes casos de 0-day vulnerabilities ocorridas com o Java. Estas falhas, que atingiram usuários de todas as plataformas, permitiram que grandes empresas como Facebook, Microsoft e Apple fossem invadidas. DiscutimosContinue reading
-
Episódio #19 – DETRAN e os dedos de silicone
04/03/2013Neste episódio discutimos as implicações tecnológicas e jurídicas do incidente envolvendo o uso de moldes de silicone, com o formato de dedos, para enganar leitores biométricos em uma autoescola em São Paulo. O sistema doContinue reading
-
Episódio #18 – Drops 4 – Burger King Twitter hack
25/02/2013Neste episódio comentamos a invasão realizada no Twitter da lancheria Burger King. O ataque só foi possível em função de uma senha simples que foi escolhida pela equipe que administra o Twitter da lancheria. FalamosContinue reading
-
Episódio #17 – Google e o “futuro” da autenticação
18/02/2013No 17º episódio falamos sobre as iniciativas do Google que envolvem o estudo de novos modelos de autenticação. Em função dos riscos atuais, os meios tradicionais de autenticação não fornecem um nível de segurança adequado.Continue reading
-
Episódio #16 – Drops 3 – Hacking em dispositivos médicos
07/02/2013Neste drops tratamos sobre uma notícia envolvendo a descoberta de vulnerabilidades em um dispositivo médico. Com base neste fato fazemos uma breve discussão acerca das possíveis consequências de problemas de segurança em dispositivos médicos. ShowNotes:Continue reading
-
Episódio #15 – Cookies e Privacidade
28/01/2013No 15º episódio do Podcast Segurança legal falamos sobre os cookies e as implicações relacionadas com a privacidade e o uso de dados pessoais pelas empresas. Há muitos anos os cookies são usados para permitirContinue reading
-
Episódio #14 – Drops 2 – Dados sensíveis em fotos
09/01/2013No 14º episódio do Podcast Segurança Legal damos continuidade à série “Drops”, falando brevemente sobre informações sensíveis que, em algumas situações, são embarcadas em fotos digitais: os dados EXIF. Em tais situações, as fotos podemContinue reading
-
Episódio #13 – Teatro da Segurança
03/12/2012Neste 13º episódio contamos com a participação do Prof. Pedro Antonio Dourado de Rezende do Departamento de Ciência da Computação da UNB. Tivemos a oportunidade de entrevistá-lo sobre o assunto “Teatro da Segurança”, termo cunhadoContinue reading
-
Episódio #12 – Drops 1 – Projeto de lei dos crimes informáticos
13/11/2012No 12º episódio do Podcast Segurança Legal iniciamos a série “Drops Segurança Legal”. Nestes episódios utilizaremos um tempo menor do que nos episódios normais para falarmos de assuntos que estão em evidência. Os assuntos tratadosContinue reading
-
Episódio #11 – Incidente de segurança do Site Blindado
05/11/2012No décimo primeiro episódio do podcast Segurança Legal falamos sobre o recente incidente de segurança ocorrido com a empresa Site Blindado. A partir da análise do incidente reportado e também das particularidades da natureza doContinue reading