UTILIZE A PESQUISA!

Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

LGPD: O que você precisa saber para entender a Lei Geral de Proteção de Dados

 O crescente uso de dispositivos inteligentes e IoT tem elevado exponencialmente a produção de dados no mundo. Tratar essa montanha de dados é um prato cheio para as empresas obterem insights de negócio e avaliar o comportamento dos consumidores. Mas não para por aí, até mesmo os governos têm lançado mão dos bits para direcionar suas estratégias de estado. Casos recentes protagonizados pelo ex-funcionário da NSA Edward Snowden e pela...

Admin nunca mais: senhas fáceis em roteadores são proibidas pela Anatel

Equipamentos não poderão ter senhas em branco, fracas ou idênticas a todos os outros. A Agência Nacional de Telecomunicações – Anatel publicou na última semana um ato proibindo o uso de senhas fáceis em roteadores de internet para aumentar a segurança dos equipamentos de internet no Brasil. Na prática, isso significa que os novos roteadores de WiFi e demais produtos de conexão à internet terão...

O que é um "Zero-Day"

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!! Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa. Zero-Day é tão somente...

O que é um computador Zumbi e como se proteger

Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites e servidores (ataque DDoS, por exemplo), sem que o dono do computador saiba de tal atividade. Um hacker secretamente se infiltra num computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente nem sabe que sua máquina foi invadida - afinal, ainda é possível...

Radius

Introdução A administração e gestão de uma infraestrutura de rede nos dias atuais é algo complexo que envolve diversos mecanismos de funcionamento, protocolos e tipos de servidores, que visam aumentar a segurança interna e externa de uma rede de computadores. De forma a se aumentar a segurança em um sistema de rede privado ou empresarial, foram implementados ao longo dos tempos várias...

Diferença entre Worms, Vírus e Cavalo-de-Troia

As principais vulnerabilidade para estações de trabalho de usuário final são worms, vírus e ataques de cavalo-de-Troia. Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts. Vírus é um software malicioso anexado a outro programa com a finalidade de executar uma determinada função indesejável em uma estação de trabalho. Um cavalo-de-Troia é diferente de um worm ou...

Protegendo o seu Sinal Wireless

Provavelmente o seu sinal wireless tem uma abrangência suficiente para conectar todos os dispositivos habilitados para a Web em sua casa, mas você sabe quem realmente está usando? Se você mora em uma casa no meio do nada, você é provavelmente o único a usar o roteador sem fio. Se você mora em uma área urbana, um prédio de apartamentos ou em qualquer casa com uma rua em frente, as pessoas poderiam...

Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash. O Bash é o shell padrão em muitos sistemas operacionais baseados em Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal: env x='() { :;}; echo vulnerável' bash -c "echo teste" Se a palavra...

Backtrack - Tutorial de Teste de Invasão

Backtrack é considerado por muitos como a melhor distribuição de testes de invasão.RequerimentosSe não tiver uma máquina física para instalar o Backtrack você pode utilizar um programa de virtualização de SO, como o Virtual Box. Passo 1: Coleta de InformaçõesO primeiro passo é a coleta de informações, reunir toda a informação da web sobre o vítima. Você pode pegar o site e torná-lo site offline no seu computador para que você possa acessar localmente...

RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". É uma tecnologia que "une" vários HDs formando assim uma única unidade lógica, é um conjunto de HDs que funcionam como se fossem um só, dependendo do nível ele cria espelhamento de todos os dados, etc..Tornando dessa maneira o armazenamento de dados mais seguros, tanto contra falhas de software como falhas físicas,...

Criptografia com GnuPG

O GNU Privacy Guard (GnuPG ou GPG) é uma alternativa de software livre para a suíte de criptografia PGP, liberado sob a licença GNU General Public License. Ele é parte do projeto GNU da Free Software Foundation e recebe a maior parte do seu financiamento do governo alemão. O GnuPG é completamente compatível com o padrão IETF para o OpenPGP.1)Instalação do GPGPrimeiramente é necessário instalar o...

Samba com LDAP

1 - Instalando Samba com LDAP O objetivo deste artigo é explicar o processo de instalação do servidor Samba atuando como PDC e utilizando o OpenLdap como backend (banco de dados). 2 - Contexto da instalação: Este é o contexto utilizado neste documento. Debian 5.0 - Lenny Linguagem: pt_br Endereço do servidor remoto: 10.1.0.17 Principais pacotes a serem instalados: slapd ldap-utils phpldapadmin samba smbldap-tools libnss-ldap...