This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 18 de julho de 2010

Tirinhas


sábado, 17 de julho de 2010

url dyndns command

http://www.no-ip.com/support/guides/routers/using_cisco_routers_with_no-ip.html

quarta-feira, 14 de julho de 2010

avaliar

http://info.abril.com.br/downloads/windows-steadystate

quarta-feira, 7 de julho de 2010

"Potes de Mel" ajudam a prevenir ataques a redes corporativas


(http://idgnow.uol.com.br/seguranca/2010/07/06/potes-de-mel-ajudam-a-prevenir-ataques-a-redes-corporativas)
Por IDG News Service
Publicada em 06 de julho de 2010 às 16h57
Técnica ajuda a detectar atividades incomuns; caso um vírus tente acessar um endereço indevido de IP, um alerta denunciará o invasor.
A maioria das redes corporativas carece de fiscalização séria e frequente, principalmente porque monitorar as redes e os sistemas de computador é algo muito caro e requer muito trabalho.
Assim, não é de se admirar que ataques internos passam desapercebidos por meses e malwares se proliferam furtivamente, enquanto hackers se infiltram cada vez mais, sem serem detectados.
É simplesmente muito difícil diferenciar atividades legítimas das ilegítimas ou maliciosas. Ainda mais no atual contexto da Internet, com o enorme volume de logs, tráfegos de rede e a sobrecarga de informação. Enfim, como saber o que é bom?
"Potes de Mel" como solução de segurançaO projeto "Pote de Mel" (Honeypot, no original em inglês) é uma tática subutilizada. Cada ataque, seja manual ou automatizado, tem um componente exploratório. Assim, hackers ou vírus sondam redes e sistemas, geralmente, sem que sejam percebidos, e a menos que causem uma falha no sistema ou uma sobrecarga, as chances de detecção são muito baixas.
"Pote de Mel" é um sistema que detecta atividades incomuns. Então, se alguém tenta acessar um endereço IP que não é usado, um alerta pode ser gerado. Similarmente, é possível responder às solicitações de portas TCP não utilizadas, criando a ilusão de serviços. Computadores inteiros ou mesmo redes de computadores, podem ser criadas para atrair e confudir os ataques.
Alguns podem se opor ao uso do "Pote de Mel", pois eles podem ser vistos como "armadilhas" sob o ponto de vista da lei. É recomendando o uso somente para detectar e prevenir ataques, e não para executar ataques. Se alguém está acessando um sistema sem nome de DNS, sem serviços públicos ou registros, ou sem nenhuma função legítima, então é bem provável que eles até não sejam bons.
Alertar sobre esse acesso pode dar aos profissionais de segurança avisos sobre possíveis ataques, com pouca chance de falso positivo. Claro, existem ferramentas de rede de diagnóstico e outras ferramentas de gestão que sondam redes inteiras, mas isso não é muito difícil de excluir. Com esse método, ainda podem automatizar a prevenção de intrusão, temporariamente, na lista negra de endereços IP, agindo assim como armadilhas para os atacantes.
O software de virtualização pode criar data centers fantasmas que, de tão sofisticados, podem até "seduzir" os atacantes, criando a ilusão do sucesso.
Há muito poucas razões legítimas para sondar, sem conhecimento prévio, sistemas operacionais ou aplicativos. O "Pote de Mel" nos garante a oportunidade de montar armadilhas nesses espaços, fazendo análises sobre um possível ataque.
A miragem de falsos sistemas pode fazer o vírus perder tempo, permitindo um avanço na detecção e identificação.

(Andreas M. Antonopoulos)

domingo, 4 de julho de 2010

Blackberry como modem?

http://www.blackberrybrasil.com.br/blog/blackberry-como-modem/


http://bagapreta.com.br/2009/11/24/como-usar-um-blackberry-com-plano-de-dados-genrico/

http://bagapreta.com.br/2009/08/24/usando-o-blackberry-como-modem/




Cuidado: http://www.planocorporativotim.com.br/page/6/

quinta-feira, 1 de julho de 2010

Carimbe o tempo e comprove a existência de um documento eletrônico

- Circuito De Luca - http://idgnow.uol.com.br/blog/circuito -
Carimbe o tempo e comprove a existência de um documento eletrônico
Posted By circuito On 1 01America/Sao_Paulo julho 01America/Sao_Paulo 2010 @ 17:55 In Especiais, Inovação, Internet, Legislação, Mercado, Padronização, Segurança, Software, Tendências, eCommerce | No Comments
O Instituto Nacional de Tecnologia da Informação (ITI), entidade que gere a ICP-Brasil, está com tudo pronto para começar, a partir de agosto, a fornecer a hora legal brasileira para as Autoridades de Carimbo do Tempo em funcionamento no país.
O carimbo do tempo é uma evidência temporal da existência de um documento eletrônico em uma determinada data. Serve para comprovar a existência do documento eletrônico no momento em que foi carimbado. Não, necessariamente, a data de emissão desse documento.
Contém o resumo do documento assinado mais a data e a hora do carimbo a partir da dada legal brasileira definida pelo Observatório Nacional. E, no âmbito da ICP-Brasil, poderá ser usado com os certificados digitais T3 e T4, garantindo a validade jurídica do documento carimbado.
“É muito útil, por exemplo, para apólices de seguros, contratos, notas fiscais eletrônicas”, explica Maurício Coelho, diretor de Infra estrutura de Chaves Públicas do ITI.
O Instituto funcionará como Entidade Auditora de Tempo (EAT) da ICP Brasil. Significa dizer que realizará periodicamente a fiscalização dos equipamentos e gerará alvarás que habilitem a operação sincronizada de um Sistema de Carimbo de Tempo (SCT), atuando como a raiz do tempo do documento eletrônico, assim como já é hoje a raiz do certificado digital. Um passo necessário para que comece a ser postada e a data e a hora exata nos documentos assinados digitalmente.
Uma equipe técnica do ITI já está em fase de treinamento e estão sendo feitos os primeiros testes. Também já está aberto o processo para credenciamento de empresas interessadas em operar como Autoridades de Carimbo de Tempo.
“Recebemos muitas consultas, e esperamos que agora as empresas iniciem o processo de credenciamento, comenta Maurício Coelho, lembrando que qualquer empresa emissora de certificados digitais é potencial candidata a vir a ser uma emissora de carimbo do tempo, mas não só. “Qualquer empresa brasileira pode ser uma Autoridade de Carimbo do Tempo”, explica ele. Mas não há hoje nenhuma empresa habilitada a tal, no âmbito da ICP-Brasil.
O credenciamento custa R$ 50 mil. E o processo leva, no mínimo, um mês, já que toda empresa interessada passa obrigatoriamente por uma avaliação pré-operacional.
Já o custo do carimbo para o usuário final depende do mercado. A tendência é a de que a maioria das empresas o ofereça como parte de uma cesta de serviços de certificação.
carimboImportância do carimbo
Ao assinar um documento eletrônico, é preciso ter certeza da hora em que a transação foi feita.  Atualmente, a data é dada pelo relógio do próprio computador do usuário que nem sempre é correta.  Assim, o carimbo de tempo ou datação eletrônica é do que uma forma segura de agregar e registrar a hora em que determinado certificado concluiu uma operação eletrônica.
No Brasil, as resoluções para implementação de novas Autoridades de Carimbo de Tempo (ACT) são  referendadas pelo Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira – ICP Brasil.

Article printed from Circuito De Luca: http://idgnow.uol.com.br/blog/circuito
URL to article: http://idgnow.uol.com.br/blog/circuito/2010/07/01/carimbe-o-tempo-e-comprove-a-existencia-de-um-documento-eletronico/
Copyright © Now!Digital Business Ltda. Todos os direitos reservados.

6 diretrizes para garantir a segurança do acesso remoto na empresa


(http://idgnow.uol.com.br/computacao_corporativa/2010/06/30/6-diretrizes-para-garantir-a-seguranca-do-acesso-remoto-na-empresa)
Por Network World/EUA
Publicada em 01 de julho de 2010 às 08h00
Smartphones e notebooks podem ser ótimos para os negócios, mas trazem riscos de invasões, contaminação por vírus e perda de dados.
Login remoto e mobilidade são alguns dos avanços trazidos pela tecnologia. A finalidade desses recursos, porém, deve se dar em torno dos negócios. Na medida em que pequenas e médias empresas se encantam pelas facilidades, e buscam nela uma fonte de vitaminas que as cure da longa gripe da crise, as mídias sociais e as formas de acesso a distância fazem parte das peças centrais no tabuleiro das companhias. Possibilitar aos empregados o acesso remoto pode ajudar as empresas a alcançar os objetivos, agiliza o atendimento ao consumidor e acelera a dinâmica do modelo de negócios.
Importante ressaltar que aumentar a mobilidade implica em aumentar os riscos à segurança dos sistemas informatizados, aos dados e à saúde da empresa em geral. É sabido, por exemplo, que o crescente uso das redes sociais e de compartilhamento de conteúdo na web carrega o uso do sinal de conexão e expõem a rede a pragas virtuais e vírus. Usar esses canais com notebooks ou outros dispositivos portáteis só faz aumentar o perigo.
Essa tendência desafia as pequenas e médias corporações a monitorar o acesso à rede e o tráfego de dados, os sistemas operacionais dos dispositivos usados nesses acessos e a criar um ambiente controlado e, ao mesmo tempo, descomplicado. O principal motivo para as empresas restringirem o acesso via dispositivos móveis ou permitir esse recurso apenas aos funcionários selecionados é a segurança, ou melhor, a falta desta.
Sem dúvida, a decisão de escancarar o acesso à rede para dispositivos móveis sempre traz riscos embutidos. Sem as devidas medidas de segurança resta às organizações rezar para que não ocorram furtos de dados, abuso da estrutura da rede, infestações de vírus, de trojans e outras mazelas endêmicas de rede. Listamos seis vacinas importantes no aumento da imunidade do sistema de dados das empresas contra ataques móveis.
1::Blindar a VPNDecidir usar uma VPN para os acessos requer um estudo cuidadoso das informações que a organização quer partilhar nessa modalidade de acesso. Caso pretenda executar a transferência de dados confidenciais, o conselho é desconfiar das opções de VPN pré-instaladas.
Apesar de vários sistemas operacionais disponibilizarem protocolos VPN padrão, é comum basearem a autenticação dos usuários em login e senha simples e dispensarem autenticações robustas e elementos de criptografia, deixando as portas abertas para a ação de hackers e outros invasores, como os bots e vírus.
Uma sugestão para incrementar a segurança nos acessos VPN é direcionar todo o tráfego IP para passar pelo túnel VPN e garantir apenas acessos seletivos. Um esquema de várias camadas é a melhor opção. Mas nenhuma VPN que pretenda ser sofisticada e usada para a comunicação de aplicativos críticos e de dados vitais poderá abrir mão de ferramentas adicionais para autenticação e criptografia de dados.
2::Blindar os dispositivos móveisUsuários com acesso a notebooks e a smartphones requerem estratégias de segurança. Nesse elenco de estratégias entram a combinação de senhas, uso de firewalls, criptografia parcial ou integral de discos rígidos e o uso – absolutamente indispensável – de softwares atualizados de antivírus e antispam. A maioria dessas alternativas pode ser implantada de maneira franca e transparente, e irá ajudar no combate às invasões e à perda de dados.
3::Senhas e criptografiaCertifique-se de todos os dispositivos móveis estarem protegidos por senha e por criptografia. Se possível implemente um esquema de geração de senhas válidas para uma única sessão. Caso o pacote contendo essa senha seja sequestrado, ele permitirá o acesso por apenas uma única vez.
Altamente recomendável é instruir os funcionários a criar senhas robustas e a abolir o uso das palavras “senha” e “12345” nos dispositivos. Senhas que se prezem são compostas por uma combinação de caracteres alfanuméricos maiúsculos e minúsculos.
4::Defina políticas para acesso com dispositivos móveisAdmitir que a maioria dos usuários não presta muita atenção para a segurança até que ocorra um desastre é o primeiro passo em direção à erradicação dos riscos. Logo, o aconselhável é realizar treinamentos e colocar os funcionários a par do perigo que correm quando menos desconfiam.
Sessões de capacitação para o uso adequado de smartphones e correlatos é, juntamente com a constante lembrança de manterem-se às regras estabelecidas, um excelente remédio.
Para finalizar, seguem duas dicas que você não vai querer aprender da maneira mais difícil, acredite.
5::Mantenha o rebanho de dados confidenciais no cercadoOs casos de furtos e roubos de dispositivos móveis tem aumentado radicalmente. A maioria contém dados pessoais e alguns de ordem estritamente confidencial. Boa parte dos casos de extravio comprometem dados privados e números de cartão de crédito, de acesso e mais. Em 2010 um notebook contendo dados médicos de 12,5 mil pacientes foi roubado de dentro de uma residência na Flórida, EUA.
Esses casos não são exatamente novidade e trazem uma importante dica: dados preciosos ser submetidos a esquemas de segurança que envolvam criptografia de várias camadas. Mesmo que o notebook vá parar indevidamente na mão de alguém, a leitura dos dados deve ser dificultada ao máximo.
Se a companhia não puder garantir a seguranças dos dispositivos móveis, ela deverá impedir que eles cheguem ao sistema de arquivos dos notebooks e smartphones, ficando no servidor da corporação, em um lugar bem seguro. Configure os sistemas para autenticação de acesso seguro, mesmo a partir de locais remotos, aproveite e impeça que sejam realizados downloads.
6::Cuidado com os e-mailsEsse assunto já foi discutido à exaustão. Mesmo assim, nunca é suficiente. Boa parte dos riscos do uso de dispositivos móveis advém dos próprios usuários. Isso inclui o acesso aos emails particulares. Sendo assim, cabe a eles tratar o assunto de segurança dos laptops e iPhones como se fosse um problema particular.
Instrua os funcionários sobre métodos de se prevenir contra vírus e outros softwares danosos que podem estar escondidos em mensagens de email com anexos. Certifique-se que cada um dos empregados esteja alertado sobre a execução de arquivos desconhecidos. Concluindo, não permita que saiam abrindo todo e qualquer anexo de origem suspeita.

(Kathleen Else)

Mente Hacker

-  - http://idgnow.uol.com.br/blog/mente-hacker -
Cuidado: você pode acordar e perceber que tem um hacker ao seu lado
Posted By Clayton Melo On 1 01America/Sao_Paulo julho 01America/Sao_Paulo 2010 @ 8:00 In Privacidade na rede | 10 Comments
Atuar na área de segurança da informação é diferente de qualquer outra área com o qual já tenha trabalhado. No mundo da segurança da informação, identificamos e gerenciamos diversas ameaças: redes sociais, programas de mensagens instantâneas, e-mails falsos, páginas clones de bancos, troca de arquivos na internet (por exemplo, músicas e filmes). Isso para não citar os novos funcionários que chegam à instituição acreditando que podem acessar tudo na internet, ouvir música através do computador, enviar fotos pessoais usando o e-mail corporativo e instalar jogos no computador da empresa.
spywere_400
Seu PC pode ter um programa espião instalado
Não se assuste! Esta também é a função mais desafiante e empolgante que existe dentro de uma empresa. Mas vamos conhecer alguns desafios relacionados à segurança da informação:
Eu sei o que você faz no seu computador
Em algum momento de sua vida, você pode acordar e perceber que tem um hacker convivendo com você. Pode ser a sua namorada, o seu marido, seus filhos, uma amante, a sua irmã, um colega de trabalho ou até mesmo o seu chefe. A curiosidade, o ciúme ou a falta de confiança despertou o instinto hacker dessas pessoas.
Esse instinto pode ter provocado a instalação de um programa espião no seu computador: pessoal ou corporativo. O programa espião pode monitorar os seus e-mails, as páginas e arquivos acessados, as mensagens trocadas através do Messenger ou capturar a sua senha do Orkut ou Facebook, entre outras coisas.
Então, você perceberá que deveria começar a fazer as coisas de forma diferente, o que significa deixar de conversar ou paquerar através do Messenger no ambiente de trabalho, anotar as suas senhas, não compartilhar o seu computador com outras pessoas (alguém pode instalar um programa espião no seu computador), não clicar em links suspeitos (por exemplo, “você recebeu uma intimação. Clique aqui!”) ou acessar páginas pornográficas que solicitam a instalação de algum tipo de programa.
É por isso que a área de segurança da informação evolui tão bem no Brasil. Essa estratégia do programa espião é capaz de conciliar as diferentes psicologias de uma série de pessoas, desde aquelas que têm ciúmes até aquelas pessoas que querem saber o que você está fazendo no seu computador corporativo.
Pode funcionar para um pai que quer monitorar os filhos na internet, para uma esposa que não confia no marido ou para um chefe que desconfia do seu funcionário. A soma das diferentes psicologias ajuda a indústria de segurança da informação a adotar medidas cada vez mais eficientes e também no desenvolvimento, no Brasil, da carreira do analista de segurança da informação.
Os pescadores de senhas
Uma última modalidade de instinto hacker que ainda não vimos em detalhes são as crianças. As crianças desenvolveram uma forma especial de invasão no mundo virtual e são consideras especialistas na arte de pescar senhas.
A razão pela qual uma criança “pesca a sua senha” é por pura diversão. Por exemplo, você vai ao supermercado com seu filho de 7 anos. O valor total das compras será pago por débito automático. Sendo assim, você irá digitar a sua senha do cartão do banco para autorizar o pagamento da compra. Esse é o momento mais divertido para uma criança que vai com os pais ao supermercado, a oportunidade de descobrir a senha do cartão do banco. Ou seja, o pequeno pescará a senha observando os números que digitados para autorizar a compra. O argumento da criança é o desafio de conseguir “capturar” uma informação confidencial.
A razão pela qual as crianças constituem uma classe especial de atenção é que os conhecimentos adquiridos no mundo virtual durante a infância podem ser direcionados para ações negativas (roubar senhas de internet banking, por exemplo) durante a adolescência. Algumas crianças começam a ter aulas de informática, nas escolas, a partir dos 2 anos. Isso mesmo, com apenas 2 anos uma criança já começa a apreender informática. Imagine o conhecimento dessas crianças com 7 anos.
O meu filho de 8 anos estava explicando que recebeu uma senha para as aulas de informática na escola. Porém, ele não se lembra da senha. Para não deixar de participar das aulas de informática, descobriu a senha de um colega e passou a utilizá-la nas aulas de informática. Uma criança com apenas 8 anos estava explicando, com detalhes, como poderia invadir os computadores da escola. Essa conversa toda aconteceu enquanto eu estava sendo preparado para uma entrevista para a TV. A repórter ficou surpresa com o que estava ouvindo e pouco tempo depois comentou comigo que o fato ocorre em, praticamente, todas as escolas que abrem a rede de computadores para os alunos.
Todo o conhecimento adquirido pelas crianças deve ser direcionado para ações positivas. Ou seja, os pais precisam identificar essas ações e orientar as crianças para que os conhecimentos sejam utilizados na proteção das informações.
Quais são as proteções na internet?
As pessoas me perguntam isto o tempo todo: como posso estar protegido contra as ameaças na internet? A única resposta razoável a esta pergunta é: não existe 100% de segurança. Os programas conhecidos como firewalls, antivírus e anti-spam passam uma falsa sensação de segurança.
Para complicar ainda mais a situação, é difícil identificar as novas armadilhas na internet. Os inúmeros ataques que surgem na internet evoluem mais rápido que as formas de proteção. E o “compre um antivírus e leve um anti-spam + firewall”, não irá proteger o seu computador contra as páginas clones de instituições financeiras ou até mesmo dos programas espiões que são comercializados por pouco mais de 200 reais na internet.
O que posso dizer sobre os golpes na internet? Os ataques virtuais representam ameaças reais à economia, no sentido de serem realizados para obter recursos financeiros de forma indevida. Isso ocorre porque o dinheiro é, praticamente falando, eletrônico. O seu dinheiro está guardado nos computadores do banco. Assim, algumas dicas ajudam a minimizar os riscos na internet.
Veja as dicas:
Cuidado com as promoções na internet: é comum os golpistas criarem páginas de comércio eletrônico para oferecerem iPhone ou TVs tela plana a um preço muito abaixo de mercado. O objetivo é roubar os dados do seu cartão de crédito e não entregar a mercadoria. Escolha lojas virtuais de empresas conhecidas e procure mais informações sobre a privacidade dos dados que serão fornecidos no momento da compra.
Atenção aos e-mails falsos e aos links “curtos”: pode ser muito difícil diferenciar um e-mail falso de um email verdadeiro. Porém, algumas dicas podem ajudar antes de você clicar em um e-mail: cuidado com os remetentes desconhecidos e títulos “estranhos” (por exemplo, “Você está sendo traído! Clique aqui para ver as fotos”). Evite clicar em links “curtos” – técnica utilizada pelo Twitter – que estão no corpo do e-mail, por exemplo, http://bit.ly/drLLV9. Já existem golpes utilizando este tipo de técnica para enganar as pessoas.
Páginas clones: em 2009, os usuários do Hotmail e do Gmail foram vítimas de páginas clones. Ou seja, o usuário acredita estar na página verdadeira, quando na verdade está fornecendo a sua senha para uma página clone. Esta técnica é aplicada pelos golpistas com o objetivo roubar senhas de internet banking. Você pode identificar uma página clone através de erros de português, inexistência do cadeado de segurança no rodapé da página, má qualidade das imagens exibidas no site, às vezes a senha é solicitada por mais de uma vez, solicitação de informações pessoais, tais como, nome da mãe, data de nascimento, senha do cartão magnético etc.
Programas espiões: um antivírus pode minimizar o risco de o computador ser infectado por um programa espião. Porém, não oferece 100% de segurança.
Você pode utilizar o serviço gratuito “scan online” oferecido por diversos fabricantes de antivírus. Dessa forma, além do seu antivírus realizar uma varredura no computador, uma segunda tecnologia pode ser utilizada para encontrar alguma praga que o antivírus não detectou. O seu banco também pode oferecer o suporte técnico para a identificação de programas espiões instalados no seu computador.

Article printed from Mente Hacker: http://idgnow.uol.com.br/blog/mente-hacker
URL to article: http://idgnow.uol.com.br/blog/mente-hacker/2010/07/01/cuidado-voce-pode-acordar-e-perceber-que-tem-um-hacker-ao-seu-lado/
Copyright 2010 Now!Digital Business Ltda. Todos os direitos reservados.