GlobalCode e Open4Education disponibilizam mini cursos online gratuitos sobre programação.

15/10/2013 16:45

A iniciativa Open4Education foi criada em 2002 e desde então tem sido um dos pilares da Globalcode, uma forma incrível de compartilhar conhecimento e interagir com a comunidade.

Ao longo de mais de uma década foram criados mais de 110 temas diferentes apresentados não apenas por instrutores das Unidades Globalcode mas também por amigos e grupos de usuários que abraçaram a ideia da Open4Education.

Imagem de

Imagem de <http://www.sambatech.com>

 

Deste então, a GlobalCode decidiu disponibilizar os minicursos e eventos para todas as pessoas via Internet. E o número de participantes via web, de todos os estados do Brasil, e até mesmo de algumas pessoas fora do Brasil, vem aumentando exponencialmente.

Os vídeos dos minicursos gratuitos Introdução a Design Patterns e Java e Banco de Dados: JDBC, Hibernate, JPA e EJB 3, apresentados pela instrutora Elaine Quintino Silva, e Exemplos práticos de UML, apresentado pelo instrutor Edson Shozo Nishi , já estão disponíveis (veja no quadro no site), faça sua matrícula e assista a qualquer momento.

Mais informações em http://www.globalcode.com.br/gratuitos/miniCursos.

Fonte: GlobalCode

Nuffic Neso Brazil lança o programa Orange Tulip Scholarship Programme 2014 (OTS)

15/10/2013 15:49

Hanze University of Applied Sciences

Orange Tulip Scholarship (OTS) Brazil é um programa administrado pelo Nuffic Neso Brazil que concede bolsas de estudo exclusivamente para brasileiros. O OTS  Brasil tem como foco beneficiar estudantes de excelência, que possuem bom desempenho acadêmico.

Todas as bolsas são para cursos totalmente ministrados em inglês e qualidade internacionalmente reconhecida.

Orange Tulip Scholarship  Brazil Programme 2014-2015 foi lançado no dia 10 de setembro de 2014 e oferece bolsas (integrais e parciais) sobre o valor da Tuiton Fee (anuidade) dos cursos ou living costs.

Veja a relação completa de universidades participantes, os cursos oferecidos e os valores das bolsas.

Calendário OTS Brazil 2014/2015

Atividade Data
Período de Inscrição 10/09/2013 até 24/03/2014
Análise das candidaturas 24/03/2014 até 07/05/2014
Resultado final 12/05/2014
Início das atividades na Holanda A partir de setembro/2014

Candidatura:

O Orange Tulip Scholarship Programme é voltado para estudantes de excelência. Entre os critérios para concessão da bolsa estão: bom desempenho acadêmico, domínio do idioma inglês (comprovado através de exame de proficiência), além doatendimento aos requisitos específicos da instituição de ensino superior escolhida.

Para se candidatar a uma das bolsas do programa OTS Brazil, o candidato deve preencher o formulário de inscrição (Clique para baixar) (77.3 KB)e enviá-lo à info@nesobrazil.org até 24/03/2014. Todos os documentos serão avaliados pelo Nuffic Neso Brazil e em seguida encaminhados para as universidades participantes, que definirão os candidatos aptos para receber as bolsas.

O resultado final será divulgado no dia 12/05/2014 no website do Nuffic Neso Brazil. A instituição também entrará em contato diretamente com os candidatos aprovados nessa data.

Os cursos terão início a partir de setembro de 2014.

Documentos necessários para inscrição

Para efetuar a sua candidatura o estudante deve providenciar uma cópia dos documentos abaixo e enviar por e-mail para info@nesobrazil.org até 24/03/2014. Observe que cada universidade possui requisitos específicos, por isso, acrescente a lista os certificados exigidos pela instituição do seu interesse. Verifique a listagem completa aqui

  •    Completely filled out OTS Brazil scholarship application form
  •    Copy of our acceptance letter (if already received)
  •    Proof that you have started the admission procedure at a Dutch institution, e.g. electronic application form (if applicable)
  •   A certified copy of your original academic degree (or degrees) in the original language.
  •   A translation of your copy academic degree (degrees) into English
  •   A certified copy of your transcript (or transcripts) in the original language.
  •   A translation of your transcript (or transcripts) into English
  •   A certified copy of the report providing the official TOEFL or IELTS score (academic version)
  •   A curriculum vitae in English
  •   A photocopy of the page (or pages) of your passport that give your name, date of birth, place of  birth and passport expiry date
  •   Two reference letters in English: one from an official of the faculty from which you obtained you   degree and one from your employer or another person in authority, e.g. your Bachelor thesis supervisor.

 

Só serão consideradas válidas as inscrições dos candidatos que fornecerem todos os documentos solicitados. Em caso de dúvidas, entre em contato conosco.

Dúvidas? Nesse link você encontra as respostas para as dúvidas mais frequentes sobre o OTS Brazil(368.6 KB)

Fonte NesoBrazil

10 Dicas para manter o seu ambiente mais seguro

14/10/2013 11:01

Olá!

Não é de hoje que todos nos sabemos que até mesmo as pequenas empresas precisam de uma política de segurança da informação, sabemos também que são poucas ou praticamente nenhuma delas possuem tal documento.

O texto de hoje visa facilitar a construção desse documento de forma que abranja toda a empresa sem gerar grandes impactos no dia-a-dia de todos os colaboradores da empresa.

  1. Politica de senhas – Senhas como todos sabemos são a nossa primeira linha de defesa, tendo em vista que os atacantes tentam inicialmente obter acessos legitimo aos nossos sistemas e é através de ataques como força bruta e ataques de dicionário que eles tentam obter as senhas e assim conseguindo o acesso desejado. Uma boa política de senha deve garantir os seguintes pontos:
    1. Mínimo de oito caracteres;
    2. Mudança periódica das senhas (a cada trinta dias);
    3. A senha deverá conter caracteres especiais.

    Caso nenhum desses pontos seja cumprido termos senhas como as encontradas na pesquisa do grupo Splashdata que vocês podem ver na tabela abaixo:

# Password # Password # Password # Password # Password
1 password 6 monkey 11 iloveyou 16 123123 21 jesus
2 123456 7 letmein 12 trustno1 17 welcome 22 michael
3 12345678 8 dragon 13 1234567 18 shadow 23 ninja
4 abc123 9 111111 14 sunshine 19 ashley 24 mustang
5 qwerty 10 baseball 15 master 20 football 25 password1
  1. Proteja todas as possíveis entradas – Sabemos que em um ambiente de redes de computadores tempos diversas portas de entrada, além de problemas com políticas de senhas que não nos dão segurança ou ainda pior a total inexistência de políticas de senhas, temos também problemas com concessão de acessos desnecessários para usuários, configuração inadequada de firewalls e antivírus (ou a inexistência de ambos) e é claro o uso indevido de mídias removíveis. Para termos um ambiente mais seguro quanto a esses aspectos devemos ter alguns cuidados:
    1. Implementar a politica da menor quantidade de acessos possíveis;
    2. Configurar o firewall com o mínimo de portas apertas possível (e é claro sempre mantê-los ativos);
    3. Utilizar antivírus de tempo real;
    4. Além do antivírus devemos utilizar também programas como anti-spam e anti-phishing;
    5. Bloquear o uso de mídias removíveis de todos os computadores (em um ambiente com servidores de arquivos não temo necessidade de transportar dados através delas).
  2. Segmente a sua rede – a segmentação da rede visa proteger a sua empresa de ataques internos e externos, pois nenhuma das áreas segregadas será capaz de se comunicarem. Um exemplo de segregação da rede pode ser visto na imagem abaixo:

Segmentação de rede

Como vemos na imagem acima cada grupo não tem acesso ao outro, fazendo com que dados por ataques, vírus e etc seja minimizado.

  1. Defina e Promova a política de segurança – o primeiro passo a ser tomado é a definição de uma política de segurança e torná-la oficial para toda a empresa. Após ao passo da definição e oficialização da política de segurança da informação vêm a parte de promoção da polícia, durante a faze de promoção da política de segurança da informação devemos realizar os seguintes passos:
    1. Criar cartilhas para facilitar o entendimento;
    2. Promover workshops sobre segurança da informação;
    3. Divulgar constantemente a política;
    4. Sempre atualizar a política de segurança da informação.
  1. Cuidado com as informações pessoais – A internet é um lugar de grande exposição e para nos ajudar temos infinitas redes sociais como o badoo, facebook, google+, instagran, linkedin, myspace, orkut, só para citar alguns sites que são e ou foram famosos em algum momento. Esses sites são como um grande aquário para indivíduos com más intenções que querem pescar suas informações pessoais para uso indevido, fazendo uso de ataque como o já citado phishing, a engenharia social e o spear phishing. Para minimiza-os os efeitos desses ataque temos que ter em mente alguns pontos:
    1.  Conscientizar os profissionais da sua empresa que algumas informações não devem ir para tais sites, incluindo os de uso pessoal, como endereço da empresa, informações sobre clientes e etc;
    2.  Ensine para os profissionais da sua empresa como os crackers agem para a criação dos ataques de engenharia social e phishing;
    3. Treine os usuários a como manter os seus dados o mais privados possível nas redes sociais;
  1. Proteja os seus dados – Todos sabemos que notebooks são alvos constantes de furto e com eles informações criticas da empesa param em mãos erradas, como nunca deixaremos de ser vitimas em potencial de furtos devemos nos assegurar de que as informações dos dispositivos móveis possuam mais uma camada de proteção. Além do furto de notebooks temos também que ter em mente que as nossas informações sensíveis podem ser furtas através de outras formas como por exemplo um ponto de acesso a rede sem fio que utilize uma senha fraca ou “protegida” por WEP, uma conexão VPN que não utilize criptografia ou que use uma chave pré-compartilhada e etc. a lista a seguir demonstra forma de como evitar tais problemas:
    1. Criptografe todos os dados dos notebooks da empresa;
    2. Em dispositivos móveis utilize aplicações que permitam o rastreamento desses equipamentos;
    3. Em notebooks utilize o método duplo de autenticação;
    4. Use senhas complexas nos pontos de acesso sem fio e protegidos por WPA 2 com encriptação AES;
    5. Proteja as suas conexões VPN utilizando certificados de segurança no lugar de chaves pré-compartilhadas;
  2. Mantenha a sua rede segura – Assim como nos 5S da gestão a parte mais difícil de se realizar é a de manter, pois para mantar um ambiente seguro exige uma extrema disciplina não somente da equipe de TI mas também de todos os colaboradores da empresa. Para mantermos a nossa rede segura e com o mínimo de problemas possível devemos ter em mente alguns pontos:
    1. Mantenha o seu sistema operacional sempre atualizado;
    2. Além do sistema operacional devemos também manter os programas sempre atualizados;
    3. Desinstale softwares que não são necessários para operação cotidiana dos computadores, assim conseguimos reduzir a superfície de ataque;
    4. Nunca desabilite as atualizações automáticas dos programas e sistemas operacionais que são utilizados na sua empresa;
    5. Não utilize apenas um firewall de borda, as estações também precisam ter um firewall ativo.
  3. Cuidado com a nuvem – Hoje esta na moda utilizar serviços de Cloud Computing (Computação nas nuvens) porém sempre devemos ter cuidados ao utilizar esses serviços, antes de contratar um serviço de Cloud Computing devemos tomar algumas ações:
    1. Criptografar todos os dados que serão armazenados utilizando os serviços de Cloud Computing;
    2. Mesmo criptografados não enviar dados sensíveis para nuvem;
    3. Verifique a segurança do seu provedor de serviços.
  4. Ninguém precisa ser administrador do seu computador – É importante se ter em mente que em ambientes estruturados nenhum usuário necessita ser administrador local do computador. Caso algum aplicativo necessite de tais credenciais devemos sempre  nos questionar o porque dessa necessidade e tentar alternativas tais como:
    1. Dar permissão nas chaves do registro da aplicação (ambiente windows);
    2. Dar permissão nos arquivos de configuração da aplicação (ambiente linux);
    3. Permissão de escrita no diretório da aplicação;
  5. Traga o seu próprio dispositivo – Bring Your On Device (BYOD) esse fenômeno a cada dia ganha mais e mais força e nos não devemos ignorá-lo, devemos também criar políticas de uso desses dispositivos que abranjam no mínimo os seguintes tópicos:
    1. Limitar o acesso à rede a dispositivos não homologados (podem acessar apenas a internet);
    2. Não permitir que armazenem dados nesses dispositivos;
    3. Caso seja necessário acessar alguma informação da empresa com esses dispositivos que seja feita através de conexão VPN utilizando criptografia.

Com esses cuidados conseguimos manter o nosso ambiente cada vez mais seguro e minimizando os riscos onde não é possível eliminá-los por completo.

Abraços e até o próximo texto.

Fonte: http://thiagoti.wordpress.com/2013/10/10/10-discas-para-manter-o-seu-ambiente-mais-seguro-parte-2/