Segurança

Saiba à Importância de Monitorar e Gerenciar Redes

Com o crescimento de rede de computadores o aumento de equipamentos se tornou crucial, exigindo dos administradores uma análise individual e precisa.Em alguns momentos estas análises precisavam de ações rápida. Para tomada de decisão imediata o administrador teria que, controlar e validar continuamente todos equipamentos. O gerenciamento se tornou algo demorado e trabalhoso devido a esses fatores. Sistema de Gerenciamento de Redes Devido a necessidade do gerenciamento dos equipamentos de infraestrutura. Os profissionais buscavam uma maneira eficiente para gerenciar e monitorar estes [...]

Leia mais...

5 Dicas de como usar o RSync

Quem nunca precisou fazer backups de arquivos e diretórios. Por exemplo arquivos de um compartilhamento, arquivos de configuração e base de dados. Pois é importante fazer copias e sincronização de arquivos e diretórios em servidores remotos. Assim garantir alta disponibilidade uma vez que a perda de alguma informação pode comprometer a continuidade do negócio. Seja uma sincronização completa, diferencial ou incremental. Neste contexto apresentado precisamos de ferramentas que realize este processo de sincronização de arquivos. O RSync e uma ferramenta open-source que [...]

Leia mais...

10 dicas das ferramentas de pentesters mais usadas no mercado

O profissional Hacker Ético usa  as mesmas ferramentas utilizadas pelos invasores. Ele precisa conhecer essas ferramentas tanto na visão sistêmica, como em sua aplicação prática. Assim ele consegue visualizar como um invasor poderia tirar vantagem de vulnerabilidades e até onde ele poderia chegar utilizando essas ferramentas. No artigo Profissional Hacker Ético abordei como um Pentester aplica a metodologia para realizar testes de invasões. Para complementar, neste artigo veremos 10 dicas das ferramentas mais usadas no mercado. Algumas são usadas para realizar análise de vulnerabilidades, [...]

Leia mais...

Monitore sua rede contra intrusos com HIDS OSSEC!

Você sabe se quando sua rede foi invadida? Imagine a seguinte situação: você é um Administrador de Redes de uma empresa que realiza projetos de construção civil. Um concorrente contrata um hacker para invadir o seu ambiente para obter todas informações possíveis de projetos. O objetivo dele é tirar vantagem sobre futuros clientes. O invasor descobrir até mesmo qual padrão de desenvolvimento que está sendo adotado em seus projetos, através de documentos disponibilizados na rede. Neste cenário, como você saberia que [...]

Leia mais...

Você Sabe Como o Protocolo Kerberos Realmente Funciona?

O protocolo Kerberos foi desenvolvido como parte do Projeto Athena do MIT (Massachussets Institute of Technology). Atualmente o projeto encontra-se na versão 5. O desenvolvimento conduzido por Clifford Neuman e John Kohl com muitas contribuições da comunidade. Ele é baseado no algoritmo de encriptação DES (Data Encryption Standard). Uma curiosidade sobre seu nome que vem da mitologia. Cerberus é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades. Assim como o cão da [...]

Leia mais...

Profissional Hacker Ético [ Ethical Hacker ]

Hacker Ético, assim como o INMETRO que por meio de mecanismos de avaliação de conformidade de produtos e serviços verificam se os mesmos estão aptos a serem disponibilizados no mercado para os consumidores. O profissional Hacker Ético que hoje é um sinônimo para Pentesters (Penetration Test) entenda como teste de invasão, tem como papel fundamental aplicar técnicas Hackers que envolve a simulação de ataques reais em redes de computadores e sistemas, afim de avaliar os riscos associados a potenciais falhas [...]

Leia mais...

Exploit kits, como se proteger dessa ameaça?

Os kits de exploração são ferramentas feitas para verificação de vulnerabilidades em uma rede de computadores por profissionais da segurança da informação. Muitas empresas que prestam consultoria em segurança fazem uso dessas ferramentas para detectar e corrigir essas vulnerabilidades, mas nem sempre são assim que as coisas acontecem. Grande parte de ferramentas de exploração estão sendo utilizadas para automatizar a exploração das vulnerabilidades nas vítimas, mais comumente enquanto os usuários estão navegando na web. A crescente dependência de dispositivos em [...]

Leia mais...

IPSEC – IP Security

Para começar a entrar no mundo do IPSec devemos entender o contexto deu-se o desenvolvimento e implementação. Quando deu-se o inicio do desenvolvimento do conjunto de protocolos TCP/IP ele ainda se limitava ao meio acadêmico. Testes eram realizados pensando unicamente em funcionalidade. Com crescimento e a expansão da internet, surgiram vários tipos de aplicações. O setor privado principalmente o comercial vem realizando investimentos para conseguir mais produtividade e consequentemente obter lucros. Com todo este cenário surgiram os problemas no âmbito de segurança que [...]

Leia mais...

Você sabe o que é microssegmentação e seus benefícios?

Data centers se tornaram cofres dos bancos virtuais do século 21. Isso porque armazenam Informações confidenciais corporativas, financeiras e pessoais em sistemas de data center, e estes valem milhões para os cibercriminosos de hoje. Embora a dependência nesses sistemas tenha crescido consideravelmente ao longo das últimas décadas, a base subjacente para fornecer segurança avançada a esses sistemas permanece relativamente inalterada: um forte foco na segurança de perímetro externo com pouca (ou nenhuma) atenção voltada para neutralizar ameaças dentro do [...]

Leia mais...

Entenda o SELinux

Neste artigo iremos apresentar conceitos e funcionamentos sobre o SELinux. O SELinux é um recurso que implementa uma camada a mais de segurança da informação em sistemas operacionais Linux. SELinux hoje é um padrão sobre as distribuições derivadas da Red Hat Interprise como por exemplo o CentOS e Fedora, em distribuições derivadas do Debian como Ubuntu pode ser implantado, mas não é habilitado. O que é SELinux? SELinux (Security Enhanced Linux) é um módulo de segurança integrado ao kernel Linux, é também [...]

Leia mais...

Cadastre seu email

Quero Receber Novidades, Ofertas e Vagas de empregos