De novo: falha grave no SSL compromete a segurança dos acessos à web

De novo: falha grave no SSL compromete a segurança dos acessos à web

Está virando rotina, e desta vez é uma falha interessante, porque se baseia em levar o cliente (o navegador do usuário, geralmente) a aceitar se comunicar com o servidor usando as chamadas cifras 'qualidade exportação', que eram propositalmente enfraquecidas para poderem ser exportadas pelos EUA. Os clientes vulneráveis incluem vários produtos com marcas como Google e Apple, e também é…Leia Mais
SAP: Vulnerabilidades Críticas Afetam Apps de Negócios

SAP: Vulnerabilidades Críticas Afetam Apps de Negócios

A Onapsis lançou cinco avisos de segurança, todos eles detalhando a existência de vulnerabilidades no software SAP BusinessObjects e HANA SAP. Incluídas nos avisos de segurança, são três vulnerabilidades de alto risco, uma dos quais permite que os usuários não autenticados possam substituir os dados de negócios e duas vulnerabilidades de risco médio. Dependendo do uso dessas plataformas de uma organização, as vulnerabilidades de alto risco podem ser utilizadas por atacantes cibernéticos para obter acesso às informações críticas, incluindo os dados dos clientes, os preços dos produtos, demonstrações financeiras, informações de funcionários, supply chain, inteligência de negócios, orçamento, planejamento e previsão.

Leia Mais

Facebook Password Decryptor 7.1

O Facebook Password Decryptor é um software gratuito para recuperar instantaneamente a sua senha perdida do Facebook que foi armazenada por browsers populares e serviços mensageiros. Abaixo, está a lista completa de aplicações suportadas por ele: - Internet Explorer (v4.0 - v10.0) - Firefox - Google Chrome - Chrome Canary / SXS - CoolNovo Navegador - Opera Browser - Aapple Safari - Flock Browser - Comodo Dragon Browser - SeaMonkey Browser - SRWare Iron Browser - Paltalk Messenger - Miranda Messenger
Leia Mais
Após denúncias de Snowden, Brasil não colocou em prática medidas antiespionagem

Após denúncias de Snowden, Brasil não colocou em prática medidas antiespionagem

O Brasil começou a discutir medidas de fortalecimento de suas comunicações depois das denúncias de espionagem por parte dos Estados Unidos ao resto do mundo. As medidas se tornaram necessárias após fortes acusações de que o governo americano espionava empresas estatais brasileiras, como a Petrobras e até a presidente Dilma Rousseff. Depois destes episódios, o governo brasileiro criou o Decreto 8.135/13 como primeira reação.

Leia Mais

Manual de boas práticas – Antivírus ESET

Manual de boas práticas – Antivírus ESET

Este manual tem como objetivo auxiliar o usuário a obter o melhor dos produtos ESET e a melhor segurança para a(s) sua(s) máquina(s). Esse documento consiste em diversas técnicas que aprimoram a sua proteção durante a sua navegação na Internet e afins. Download: Boas_Praticas_Antivirus_ESET Para saber mais sobre os produtos ESET acesse nosso site ou o próprio site da ESET Brasil.Leia Mais
Como detectar conflitos de endereços IP no Linux

Como detectar conflitos de endereços IP no Linux

Endereços IP (IPv4) são um recurso escasso que é compartilhado por diferentes usuários e dispositivos. Ter um conflito de endereços IP significa que existem mais de um dispositivo de rede ou computador que reivindica o mesmo endereço IP. Conflito de endereço IP pode ocorrer quando um servidor DHCP atribui um endereço IP a um computador, e o mesmo endereço IP passa a ser atribuído estaticamente para outro dispositivo de rede por alguém.

Conflito de endereço IP também pode acontecer quando há mais de um servidor DHCP (geralmente em um roteador) ligado à rede local, de forma autônoma dando endereços IP a partir da mesma sub-rede. É comum  que este tipo de equipamento volte para as configurações de fábrica, devido a algum problema de hardware ou de energia.

Isto pode gerar uma grande dor de cabeça para o administrador da rede, principalmente quando o endereço IP é de um servidor ou roteador/gateway da rede. Pode nos gerar um grande transtorno em que poderemos nos confundir no diagnóstico, porque a conexão fica intermitente.

O sistema operacional Microsoft Windows já alarma na tela quando este problema ocorre. Mas no Linux isto não acontece por padrão. Entretanto existem várias ferramentas que podem nos auxiliar nisto. Neste artigo iremos falar rapidamente do arp-scan.

Leia Mais

Quatro etapas para reforçar a segurança de TI

Quatro etapas para reforçar a segurança de TI

Uma empresa está sempre vulnerável a muitas ameaças de segurança, não importa se ela tenha poucos ou muitos funcionários, e não existe uma fórmula mágica para impedir que elas atinjam os seus negócios. Você precisa de uma estratégia de segurança em camadas para obter uma proteção eficiente contra tudo, desde sabotagem de funcionários a perda de notebooks ou ataques cibernéticos. Estas são as quatro etapas para obter uma defesa de segurança em camadas para vários pontos de ataque.

Leia Mais

Instalação de um DC Active Directory com Samba 4 no Debian Squeeze

Samba é um software livre responsável por prover interação de computadores rodadebianndo sistemas operacionais do tipo Unix (Linux, por exemplo) e em sua versão 4 ele permite a integração com o Active Directory possibilitando que o controlador do AD não seja obrigatoriamente um computador executando Microsoft Windows.

Este pequeno roteiro mostra como realizar uma simples instalação do Samba 4 no Debian Linux Squeeze criando um domínio Active Directory. O suporte ao serviço de DNS será feito com o recurso interno do próprio Samba.

Iremos assumir que o domínio criado será o “smb.mps.eti.br” com o nome NetBIOS “SMB” e o sistema de arquivos do local da instalação é um EXT3/4.

Leia Mais

BIND como servidor de DNS para o Samba 4 no Debian Squeeze

O Samba 4 como AD pode ser configurado com três opções para serviço de DNS:

SAMBA_INTERNAL: O serviço interno de DNS dodebian Samba é utilizado, todo o controle do DNS fica a cargo do Samba.

BIND9_FLATFILE: O controle do DNS fica a cargo do Bind através de arquivos de configuração que o Samba gera (modo não recomendado mais por causa da outra forma descrita abaixo).

BIND9_DLZ: O controle do DNS fica a cargo do serviço Bind utilizando a interface DLZ (Dynamically Loadable Zones) onde sempre que o Bind precisar ele irá pedir ao Samba as informações sobre aquele registro de DNS.

A interface DLZ está disponível a partir das versões 9.8.0 e 9.9.0 do Bind. O Debian Squeeze vem empacotado com a versão 9.7.3 do Bind, o que torna necessário a sua atualização.

Leia Mais

Segurança da informação: a dor de cabeça da TI após as férias

Já é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal.

Segundo previsões do Gartner, as vendas desses dispositivos iam alcança4507007_Gr a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

Para essas equipes, a tendência cada vez mais comum nas empresas dos colaboradores levarem seus próprios dispositivos (da sigla em inglês: BYOD – Bring Your Own Device) implica em uma das principais funções da TI: a proteção dos dados.

Leia Mais