http://www.batori.com.br/noticcon.asp?arquivo=seg07100101.htm
http://insecure.org/tools/tools-pt.html
http://www.t1shopper.com/tools/port-scanner/# - este é online
Mais um caderno de notas que reúne experiências no mundo de TI. Focado em infraestrutura de redes; sempre adaptando para evoluir, pois "Resistir é inútil, você será assimilado" (frase BORG - Star Trek)
Pages - Menu
▼
Pages - Menu
▼
quinta-feira, 17 de dezembro de 2009
As melhores soluções de código aberto em segurança
1/10/2007 |
Conheça os projetos campeões em análise de vulnerabilidade, prevenção de intrusos, antivírus, anti-spam, firewalls, VPNs e testes de segurança.
Por Infoworld/EUA
01 de outubro de 2007 - 07h00
Em áreas como soluções de CRM e portais, as ferramentas de código aberto ganharam adesão porque os usuários estavam aptos a compromise – o preço estava correto. Em segurança, as soluções de código aberto correram a fechar nichos de mercado nos quais os fornecedores comerciais falharam em atender.
Conforme os problemas na proteção superaram as capacidades dos fornecedores tradicionais, pesquisadores talentosos de segurança foram cuidar dessa falha apostando em um modelo de código aberto.
Profissionais como Renaud Deraison da Nessus a Martin Roesch do Snort, ótimas ferramentas de segurança estão inundando o setor corporativo. Hoje, existem projetos interessantes em setores como antivírus, anti-spam, firewalls pessoal e de aplicações, VPNs, IDS/IPS (solução para detecção ou prevenção de intrusos), segurança sem fio, análise de vulnerabilidades e testes de penetração na rede, apenas para citar alguns. Em análise de vulnerabilidade de rede, o vencedor isolado é o Nessus. O avô das ferramentas de segurança, o Nessus combina uma engine que analisa as vulnerabilidades e testa seus controles em tempo real, tornando-a indispensável em empresas ‘ricas’ ou com problemas de orçamento. A solução – que testa todos os aspectos da empresa, de sistema operacional, portas, os serviços e as aplicações – se mantém recorrentemente entre as melhores do setor em análises independentes. Os relatórios podem ser longos, mas eles são completos. O Nessus indica para o gestor qual é o ponto de entrada mais provável que um intruso tente. Já o Snort, o vencedor na categoria prevenção de intrusos, pode impedir os invasores de conseguir o ataque. A ferramenta faz uma análise de tráfego em tempo real e faz o registro dos pacotes. Além da tradicional análise de protocolo, o Snort também monitora o conteúdo trafegado. Assim como o Nessus, o Snort está no topo da comunidade desenvolvedora. O projeto já gerou uma infinidade de funcionalidades complementares como o ACID (Analysis Console for Intrusion Databases ou Console de Análise de Bancos de Dados de Intrusão), SnortSnarf, Swatch e SnortCenter. Estas funções são necessárias para reportar e centralizar o controle das diversas caixas Snort já que a ferramenta em si cuida exclusivamente da detecção e prevenção de intrusos. No caso de antivírus, uma solução lidera sozinha: ClamAV, que recentemente foi comprado pelo grupo Sourcefire, dono do Snort. Como a maior parte dos projetos listados aqui, o ClamAV roda em ambientes Linux e Unix, e foi criado para rodar primeiramente para gateways e-mail. As atualizações de assinaturas de vírus são freqüentes e a engine de detecção é rápida. O ClamAV trabalha bem em conjunto com o Spamassassin. O vencedor para a categoria de anti-spam foi o onipresente Spamassassin. Poderoso, e efetivo, o Spamassassin utiliza um engine de rede neural treinável para identificar os spams e minimizar os falsos-positivos, em adição à técnicas clássicas como lista negara ou filtro Bayesian. A melhor firewall listada foi a IPCop. A solução, completamente em Linux e feita para o ambiente, tem como objetivo garantir a proteção da empresa com a imposição de políticas de segurança sobre o tráfego de rede. Um outro projeto, o SmoothWall, também transforma um PC antigo em um appliance altamente funcional que atua como firewall, mas a interface de gestão Web do IPCop é mais refinada e garante a vitória. Os profissionais talentosos da NSA criaram um firewall de aplicação superior chamada SELinux. O diferencial desta distribuição está no obrigatório controle de acesso à arquitetura para o kernel do sistema operacional e aos maiores subsistemas que mantém cada processo sob análise, garantindo que uma ação tomada para um processo não deságüe em outro. Um competidor de valor é o AppArmor da Novell, um firewall de aplicação fácil de configurar e exclusivo à distribuições Suse. O SELinux tem melhor suporte da comunidade e representa a base de uma estrutura flexível de segurança. Na categoria rede privada virtual SSL, o OpenVPN foi escolhido pela sua conectividade segura e por desbancar seus competidores. Pode ser usado para proteger links de site a site, para conexões com acesso remoto e redes Wi-Fi com balanceamento de carga e capacidade de fail-over. Roda em vários sistemas operacionais e é suportada por vários projetos de open source e produtos comerciais. E o OpenVPN suporta todos os ciphers e tamanhos de chaves definidos pelo OpenSSL. Ainda que não seja uma aplicação propriamente dita, o OSSTMM (Open Source Security Testing Methodologies Manual) é um fenômeno no mundo da segurança. O projeto oferece uma metodologia completa para teste de segurança por toda a empresa, incluindo segurança física, segurança da informação, segurança da internet e sem fio, até segurança contra fraudes e ataques em redes sociais. O OSSTMM oferece um método para quantificar o risco e uma ótima base para melhores práticas de testes de segurança. O projeto oferece templates de testes, grande suporte da comunidade e arquitetura de primeira linha com o programador Pete Herzog, ganhando na categoria de teste de segurança com melhores práticas. Fonte: http://computerworld.uol.com.br/seguranca/2007/10/01/idgnoticia.2007-09-28.4957136456/paginador/pagina_2 |
segunda-feira, 14 de dezembro de 2009
quarta-feira, 9 de dezembro de 2009
Padrão de redes sem fio 802.11n é aprovado
Padrão novo em folha. Shiny!
O padrão foi inicialmente criado há mais de 6 anos, sofreu várias alterações e teve 12 rescunhos criados, que serviram de base para a implementação prévia do padrão para diversos fabricantes, como a Apple, Asus e Linksys. A IEEE ainda não anunciou oficialmente a aprovação, mas Bruce Kraemer, chairman do grupo-tarefa para padronização do 802.11n, já enviou um email à lista de discussão do grupo informando as boas notícias.
A partir de agora, dispositivos que forem baseados nessa tecnologia usarão o padrão oficial certificado pela IEEE e não mais o rascunho do dele para fabricar os roteadores e computadores, tornando-os mais compatíveis do que os anteriores. Em termos de velocidade, o 802.11n pode alcançar incríveis 600 Megabits por segundo, seis vezes maior do que o padrão Fast Ethernet, comumente usado para ligar modems de banda larga a computadores. Só não é tão rápido quanto o Gigabit Ethernet, que chega a 1000 Megabits por segundo. [NetworkWorld]
fonte: http://tecnoblog.net/news/2009/padrao-de-redes-sem-fio-802-11n-e-aprovado.htm
Acelere e vá mais longe com Wireless-N
Exibido em: 26/08/07

Quando o IEEE anunciou o primeiro rascunho (Draft 1.0) do 802.11n, no início de 2007, diversos fabricantes já anunciaram equipamentos classificados como "Draft-N", ou seja, que incorporam as novas tecnologias do padrão N, porém com algumas idéias próprias, já que, para todos os efeitos, o padrão N ainda não existe.

Enquanto algumas empresas como a TRENDnet lacram seus CDs com avisos de "instale o software primeiro", outras como a Linksys e a D-Link lacram suas portas de rede com o mesmo aviso. O mais sistemático de todos foi a Belkin, que identificou todos os seus itens, incluindo o roteador.

Dentre os modelos analisados, aquele que apresentou a melhor relação entre preço e desempenho foi o Rangebooster N 650 DIR-635 (R$ 499) da D-Link. Trata-se de um produto que obteve um bom desempenho geral, é bastante flexível em termos de instalação e uso, e que nos pareceu ser o produto mais comprometido em termos de compatibilidade. Ele é o único homologado pelo Wi-Fi Alliance (nos padrões B e G) e pela Anatel. Por essas e outras, o equipamento da D-Link é o ganhador do prêmio Escolha do Olhar Digital desse mês.
Confira o teste com os roteadores da nova geração sem fio.
Confira o teste com os roteadores da nova geração sem fio.
Com o lançamento da nova plataforma móvel Intel Centrino Duo (codinome Santa Rosa), o usuário terá mais contato com o novo padrão de rede sem fio 802.11n, que se torna um item padrão (porém não obrigatório) nos futuros notebooks Centrino Duo.
O padrão 802.11n começou a ser desenvolvido em meados de 2003. Nessa época, o IEEE-SA (Institute of Electrical and Electronics Engineers - Standards Association) criou um grupo de trabalho para definir modificações nas atuais tecnologias de rede sem fio, a fim de ampliar seus recursos e melhorar o seu desempenho. A preocupação era manter um nível de compatibilidade com as tecnologias legadas (802.11a/g), proporcionando assim uma migração mais suave para o novo padrão.
Uma das soluções encontradas foi o uso de múltiplas antenas para a transmissão e recepção de dados, tecnologia conhecida como MIMO (Multiple Input, Multiple Output).
O MIMO tira proveito de um fenômeno natural conhecido como efeito de propagação por múltiplos caminhos (multipath) que ocorre quando uma onda de rádio refletida em um ou mais obstáculos percorre vários caminhos até chegar ao seu destino, gerando interferências na recepção.
Os pesquisadores descobriram que poderiam tirar proveito desse fenômeno, utilizando mais de um transmissor que enviaria vários fluxos de dados ao mesmo tempo. Eles seriam captados por diferentes antenas, que fariam a seleção e recuperação da informação original. O uso do MIMO, combinado com um canal de comunicação OFDM de banda mais ampla, permitiu um significativo aumento da taxa de transferência e do alcance da rede, preservando a compatibilidade com o 802.11g.
A expectativa do 802.11n é de que sua taxa de transmissão sem fio fique bem acima de 200 Mbps, chegando na rede física a 100 Mbps, bem acima dos 54 Mbps / 25 Mbps obtidos com o atual padrão 802.11g.
Mas ainda não estamos lá
O grande problema dessa abordagem é que não existe 100% de garantia de que um ponto de acesso de um fabricante fale com uma interface instalada no computador de outro. Com isso, instala-se um cenário onde se questiona se vale a pena investir hoje no Draft-N ou esperar pela aprovação final da norma.
Com a chegada da nova plataforma móvel Centrino Duo com 802.11n, acreditamos que foi dado um passo a importante, já que se estabelece uma "referência no mercado", já que a situação agora é saber se os pontos de acesso do mercado irão falar com ele ou não.
Conversando com alguns representantes da Intel, eles acreditam que a maioria dos problemas de compatibilidade se resolva a partir da aprovação final do padrão N, o que permitirá que os fabricantes tornem seus produtos compatíveis por meio de atualizações de firmware.
Os equipamentos
Atenderam ao nosso convite cinco empresas: a Belkin com seu N1 Wireless Router (R$ 699), a D-Link com seu Rangebooster N 650 DIR-635 (R$ 499), a Linksys com seu WRT350N (R$ 1.159), a Netgear com seu Rangemax NEXT WNR854T (R$ 659) e a TRENDnet com seu TEW-631BRP (R$ 480).
Todos esses equipamentos são do tipo "tudo-em-um", ou seja, ponto de acesso sem fio, entrada para modem de banda larga (ADSL ou cabo) com roteador e switch com quatro portas de rede Ethernet. São equipamentos bastante versáteis que podem ser usados tanto em residências quanto em pequenas empresas.
O que mais chama a atenção dos modelos wireless-N são suas três antenas (tecnologia MIMO) em vez das duas ou até uma antena do 802.11a/b/g. A exceção fica por conta do modelo da Netgear, cujas antenas ficam ocultas no interior do seu gabinete.
Com relação à apresentação do produto, notamos uma grande preocupação por parte dos fabricantes em orientar o usuário final sobre o procedimento correto de instalação e uso dos seus equipamentos.
No geral, todos os equipamentos vieram com guias de instalação em inglês/espanhol, sendo que tanto a Netgear quanto a D-Link oferecem instruções em português.
Apesar disso, notamos erros no seu guia de instalação da D-Link que acompanhou o produto: o endereço IP padrão (192.168.0.1) aparece corretamente na capa (em inglês), mas aparece como "92.68.0" na página em russo e em português; e "192.68.0.1" na versão em chinês.
Vale a pena notar que apenas os modelos da Belkin, D-Link, Linksys e Netgear são certificados com o selo do Wi-Fi Alliance, o que garante a interoperabilidade entre os equipamentos com porta 802.11b/g. A D-Link vai ainda mais longe, sendo o único a ser homologado pela Anatel.
Outra novidade dentre os modelos analisados é que o tanto o WRT350N da Linksys quanto o Rangemax Next da Netgear já vêm com switch Gigabit Ethernet (100/1.000 Mbps) contra o bom e velho Fast Ethernet (10/100 Mbps) dos outros modelos. Apesar de não ser o foco desse comparativo, esse recurso pode ser particularmente interessante para os usuários que manipulam grandes arquivos, o que pode ir bem com o ganho de velocidade do wireless-N. Veja as demais características técnicas na tabela comparativa.
Os testes
Como a maioria dos recursos de switch e compartilhamento de acesso à internet funciona quase que do mesmo modo, concentramos nossos esforços em avaliar o desempenho dos roteadores wireless no modo de comunicação sem fio.
Para isso, montamos um servidor dedicado com Windows 2000 Server isolado da nossa rede principal (para evitar interferências do trafégo de dados) e ligamos o roteador (um de cada vez) com o servidor via porta Gigabit Ethernet. Para acessar o servidor, utilizamos um notebook com interface Wireless-N montado em uma posição em que o equipamento poderia se comunicar com o ponto de acesso em linha reta, sem obstáculos.
Apesar disso, podemos afirmar que alcance é um dos maiores atrativos do Wireless-N, talvez até mais do que a velocidade propriamente dita. Dá para afirmar que conseguimos conexões de ótima qualidade em locais onde o Wireless-G nunca seria capaz de chegar. Optamos por esse cenário por questões de repetição e para termos condições de medirmos cada produto no máximo de seu rendimento.
Para facilitar as referências, utilizamos apenas uma massa de dados de 100 MB agrupada (mas não compactada) num arquivo .ZIP, por sinal, o mesmo usado em nossos testes de disco rígido.
Decidimos não usar esses arquivos não agrupados - formado por 3.485 arquivos, espalhados em 113 subdiretórios - já que, nesse caso, o processo de cópia sobrecarrega mais o sistema de arquivos do que o meio de comunicação propriamente dito.
Nossa idéia original era utilizar um notebook com tecnologia Intel "Santa Rosa" com Wireless-N Intel 4965AGN, mas notamos durante as medições que todos os equipamentos se conectavam a 56 Kbps, a mesma velocidade do Wireless-G. Fizemos uma modificação no nosso procedimento e utilizamos um cartão PCMCIA TEW-621PC, que foi capaz de conectar com todos os equipamentos a 300 Mbps. Para efeito de comparação, fizemos as mesmas medições com uma conexão de 56 Mbps, para ter uma idéia de seu desempenho em Wireless-G.
Basicamente, medimos o tempo para transferir nosso arquivo de referência do PC para o servidor (e vice-versa) pela rede e fizemos um teste adicional de download via FTP, simulando um procedimento muito comum na internet.
Nos testes realizados, o equipamento que apresentou o melhor desempenho geral foi o WRT350N da Linksys, baixando arquivos em menos de 15 segundos via rede, enquanto seus concorrentes ficaram na média de 20 segundos ou mais. Nossa suspeita é que o equipamento da Linksys se beneficiou de seu switch Gigabit Ethernet para obter esses resultados.
Um equipamento que não se comportou bem foi o RangeMax NEXT, da Netgear, que apesar de também vir equipado com switch Gigabit Ethernet, apresentou alguns engasgos durante a transmissão de dados ? o que piorou o seu desempenho em relação aos seus concorrentes. Isso significa que o produto é ruim? Não necessariamente.
O produto analisado é uma amostra utilizada pela empresa em demonstrações, que costuma ser de versões pré-série com um firmware que pode não estar na sua melhor forma. Outra possibilidade é a de que esse equipamento seja uma vítima dos problemas de interoperabilidade entre os modelos Draft-N que o mercado fala tanto. O curioso é que repetimos o teste com um cartão PCMCIA fornecido pela própria Netgear e a conexão nunca passou dos 56 Mbps.
Conclusões
Mas há outros dois equipamentos que merecem destaque. Primeiro foi o TEW-631BRP, da TRENDnet, que, apesar de seu visual simples e despojado, tem um transmissor tão potente quanto o DIR-635 (63 miliwatts), e se comportou muito bem em nossos testes, colocando-se como a melhor opção em termos de custo (R$ 480)
Se dinheiro não for problema, o WRT350N (R$ 1.159), da Linksys, mostrou todo o seu potencial em termos de inovação, recursos e desempenho, oferecendo até alguns adicionais interessantes, como suporte para armazenamento externo via USB. Entretanto, existe o preço a ser pago por isso, que pode chegar a ser o dobro de seus concorrentes.
Algumas semanas após o teste, realizamos um novo ensaio com o aparelho da Netgear. Confira os detalhes.
Fonte: http://olhardigital.uol.com.br/laboratorio_digital/video_wide.php?id_conteudo=3322
Fonte: http://olhardigital.uol.com.br/laboratorio_digital/video_wide.php?id_conteudo=3322
Espiral misteriosa no céu na Noruega
Reprodução Daily Mail |
Estranhas luzes no céu da Noruega intrigam moradores
|
SÃO PAULO – Uma misteriosa espiral de luz pairou nos céus da Noruega na noite de ontem, deixando centenas de residentes no norte do país intrigados.
Segundo reportagem do Daily Mail, das cidades de Trøndelag a Finnmark, moradores disseram ter presenciado as estranhas luzes, que acreditam ser um meteoro ou um teste de foguetes russo.
O fenômeno começou quando uma luz azul surgiu de trás de uma montanha, parou no meio do ar e começou a girar. Em segundos, uma espiral gigante teria se formado e coberto o céu.
Então, um feixe azul-esverdeado de luz saiu de seu centro, durando entre dez e 12 minutos antes de desaparecer completamente. A reportagem afirma que, segundos após o incidentes, o Instituto Meteorológico da Noruega foi inundado de telefonemas – e que muitos astrônomos não acreditam que as luzes estejam ligadas às auroras, fenômenos comuns na região.
O Controle Aéreo de Tromsø alegou que o acontecimento durou apenas dois minutos, mas admitiu que foi muito tempo para ser um fenômeno astronômico.
Em entrevista à imprensa norueguesa, o pesquisador do Observatório Geofísico de Tromso Truls Lynne Hansen disse ter certeza de que a luz foi causada por um lançamento de míssil – que, provavelmente, teria perdido o controle e explodido.
O porta-voz da Defesa Norueguesa Jon Espen Lien teria dito que os militares do país não sabiam do que se tratava, mas que era provavelmente um míssil russo.
No entanto, ainda segundo o Daily Mail, a Rússia negou ter feito qualquer teste de mísseis na região.

Segundo reportagem do Daily Mail, das cidades de Trøndelag a Finnmark, moradores disseram ter presenciado as estranhas luzes, que acreditam ser um meteoro ou um teste de foguetes russo.
O fenômeno começou quando uma luz azul surgiu de trás de uma montanha, parou no meio do ar e começou a girar. Em segundos, uma espiral gigante teria se formado e coberto o céu.
Então, um feixe azul-esverdeado de luz saiu de seu centro, durando entre dez e 12 minutos antes de desaparecer completamente. A reportagem afirma que, segundos após o incidentes, o Instituto Meteorológico da Noruega foi inundado de telefonemas – e que muitos astrônomos não acreditam que as luzes estejam ligadas às auroras, fenômenos comuns na região.
O Controle Aéreo de Tromsø alegou que o acontecimento durou apenas dois minutos, mas admitiu que foi muito tempo para ser um fenômeno astronômico.
Em entrevista à imprensa norueguesa, o pesquisador do Observatório Geofísico de Tromso Truls Lynne Hansen disse ter certeza de que a luz foi causada por um lançamento de míssil – que, provavelmente, teria perdido o controle e explodido.
O porta-voz da Defesa Norueguesa Jon Espen Lien teria dito que os militares do país não sabiam do que se tratava, mas que era provavelmente um míssil russo.
No entanto, ainda segundo o Daily Mail, a Rússia negou ter feito qualquer teste de mísseis na região.
-->
Segurança em 2010
|
|
segunda-feira, 7 de dezembro de 2009
desktops virtuais são reais
| |||||||||||
Imprimir | |||||||||||
domingo, 6 de dezembro de 2009
14 dicas para tirar mais do Windows 7
Por Maria Isabel Moreira 6 de dezembro de 2009
Veja como personalizar o sistema, fazer disco de recuperação, rodar modo XP, explorar atalhos e muito mais
jmjvicente
A adesão ao Windows 7 tem sido rápida. Segundo a Net Applications, 4% dos acessos à internet no mês de novembro foram feitos por computadores comandados pelo novo sistema operacional da Microsoft. Se você também já comprou uma PC com o Windows 7 ou fez o upgrade para ele, confira as dicas.
quarta-feira, 2 de dezembro de 2009
PC WORLD EXTRA
Company Zone
Fale conosco
Assinaturas:
Mudou de endereço ou tem dúvidas sobre sua assinatura (entrega, cobrança, etc), entre em contato conosco
> Clique aqui
Mudou de endereço ou tem dúvidas sobre sua assinatura (entrega, cobrança, etc), entre em contato conosco
> Clique aqui
Acesse a PC WORLD DIGITAL
Cinco erros mais comuns da virtualização de desktops
Dicas
(http://pcworld.uol.com.br/dicas/2009/12/01/cinco-erros-mais-comuns-que-se-comete-na-virtualizacao-de-desktops)
Redação da Computerworld/EUA
28/08/2009
Evite os equívocos mais frequentes que os gestores de TI fazem ao prometer reduzir custos e aumentar segurança.