This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 29 de janeiro de 2016

DHCP - option 82

problem dhcp renew option 82


https://lists.isc.org/pipermail/dhcp-users/2006-October/002092.html

http://comments.gmane.org/gmane.network.dhcp.isc.dhcp-client/4577

https://lists.isc.org/pipermail/dhcp-users/2008-July/006773.html


https://adamkuj.net/blog/2015/10/09/isc-dhcpd-putting-option-82-vendor-codes-to-use/




quarta-feira, 27 de janeiro de 2016

Mikrotik - hotspot com auto login

É quase isto:

http://stackoverflow.com/questions/28392149/mikrotik-hotspot-captive-portal-auto-login-after-x-seconds
https://github.com/montaro/mikrotik-autologin

Assim que tiver tempo eu publico a minha solução.

--- tela de aviso  e bloqueio
https://www.vivaolinux.com.br/artigo/Configurando-servidor-MikroTik-com-Hotspot-e-paginas-de-aviso-%28atraso-e-bloqueio%29?pagina=5

--tela de aviso sem popup?
https://under-linux.org/showthread.php?t=121828
http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up
https://under-linux.org/showthread.php?t=135803&page=3


--- cyber cafe? (acho que ta desatualizado)
https://www.vivaolinux.com.br/artigo/Cafe-com-leite-gerenciador-de-lan-house-e-cyber-cafe


--- outro link avlaiar
http://routeros.forumpramim.net/t5578-mikrotik-mk-auth-pagina-aviso-corte-manutencao-atraso


--- forum routeros procurar


--- procurar
mikrotik hotspot tela de aviso sem popup
https://under-linux.org/showthread.php?t=121739


http://routeros.forumpramim.net/t2122-forcando-os-clientes-a-aceitar-pop-up


-- captive portal com tela de aviso e servidor php externo- avaliar
https://under-linux.org/showthread.php?t=133009


--- avaliar se funcion

Segurança - Resposta a incidentes: como ter mais eficiência?





Você acabou de detectar um ataque e alertou a equipe de resposta a incidentes. Esta é uma das 38 investigações que possivelmente deverão ser realizadas neste ano. Provavelmente, metade delas consistirá em ataques de malwares genéricos, mas o restante serão ataques dirigidos ou violações de dados de maior risco. Após a detecção, a equipe trabalhará contra o relógio e contra a taxa exponencial de novas violações, tentando devolver os sistemas a um estado conhecido.

O que acontecerá se não for possível interromper o ataque com rapidez suficiente? Todos nós já vimos os efeitos públicos e imediatos de uma violação de segurança, mas o que acontece depois? As máquinas possivelmente infectadas são isoladas e começa o trabalhoso processo de limpá-las. Você pode também comprar máquinas novas e utilizar redes completamente separadas, enquanto limpa e transfere os dados das máquinas antigas para as novas. Ou talvez se afunde tão rápido num buraco tão fundo que não consiga sair e simplesmente retorne às máquinas infectadas.

Essas e outras situações de segurança estão ocorrendo em empresas do mundo inteiro. Os cibercriminosos estão evoluindo para ataques concentrados e arquitetados, dirigidos a empresas e pessoas específicas. Eles têm testado os comportamentos das tecnologias preventivas e estão aprendendo a superar as defesas de segurança e diminuir a detecção. Um recurso de resposta rápida e ativa a incidentes passou a ser um componente importante em um plano geral de segurança.

Nossas pesquisas destacam a importância de reagir de forma eficaz ainda na primeira hora. As equipes de segurança provavelmente já enfrentam dificuldades com o volume dos dados. Há tantos dados que chegam das atuais ferramentas que leva muito tempo para analisá-los, o que atrasa a resposta. Ou então já fazem concessões a respeito dos dados coletados e estão deixando de perceber indicadores importantes de ataque.

Redução de riscos

Acelerar a detecção de incidentes e compreender o impacto e o alcance são as tarefas mais importantes da redução de riscos. A equipe precisa ser capaz de realizar investigações no ato. Utilizando dados históricos como base, os coletores automatizados de endpoints podem perceber o estado e o contexto do sistema, observando quaisquer alterações no fluxo da rede, nos registros ou nos processos que possam indicar um ataque. Isto também inclui arquivos apagados ou componentes latentes, truques normalmente utilizados para evitar a detecção.

Após um alerta rápido sobre um ataque e seu possível alcance, as tarefas mais importantes a seguir são tomar providências para diminuir o impacto, identificar quais recursos permanecem vulneráveis e atualizar os controles de segurança. Quando os coletores de endpoints detectam um possível evento de ataque, eles enviam alertas à central de segurança. Também é possível configurá-los para acionar outras medidas, dependendo da natureza do alerta.

Outra tarefa importante é iniciar uma investigação em todos os sistemas da empresa, ampliando a escala de resposta. Você não precisa mais fazer suposições sobre o andamento do ataque, o que pode gerar uma visão limitada dos sistemas afetados. Se não conseguir dimensionar a resposta com rapidez e alcance suficientes, poderá permitir que os criminosos trabalhem livremente numa área enquanto você tenta conter apenas uma parcela da infecção.

O tempo e a escala são os principais limitadores da resposta a incidentes. Maior automação dos coletores de dados, acionadores de segurança e reações predefinidas ajudam a detectar mais cedo, reagir mais rapidamente e caçar mais longe do que já foi possível.


fonte:http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21699&sid=42&tpl=printerview

terça-feira, 26 de janeiro de 2016

Cinco áreas da TI corporativa que podem estar com os dias contados


Artigo muito bom, especialmente sobre implantação de processos (mas a tradução está meio pobre)

Temas como gerenciamento de dispositivos e data center corporativo devem perder espaço nos próximos anos.

Durante a versão australiana do encontro CIO Summit, Vito Forte, antigo líder de TI da Fortescue Metals, listou as cinco áreas que, na sua visão, desaparecerão com nova “onda de rompimento” da tecnologia da informação corporativa. São elas:
1. O gerenciamento de dispositivos para usuário final. Isso inclui ambientes operacionais gerenciados, ambientes operacionais padrão e gerenciamento de dispositivos móveis. Forte perguntou à audiência: “Alguém faz essas coisas funcionarem?”. “Nós gastamos uma quantidade grande de esforços tentando controlar o incontrolável e isso não acrescenta valor algum aos negócios”, adicionou.
2. A rede corporativa isolada. “Se você não constrói para a internet, então o que está fazendo? Para que ter uma rede corporativa?”, questionou o executivo. Ele explicou que atualmente existem redes corporativas que conectam apenas alguns dispositivos que julgam precisar figurar no ambiente murado e isolado da internet. “Você pode fazê-lo sem a infraestrutura, custo e aborrecimento associados a isso. Nós já refletimos sobre essa política de isolamento e seus motivos?”
Forte disse que durante seu período como CIO da Fortescue Metals, trabalhou fora dos “muros” para se certificar de que as pessoas entregavam soluções que de fato funcionavam. “Se você se resguarda dessa maneira, acaba tomando atalhos. Segurança, por exemplo, é um pensamento que pouco ocorre – as pessoas assumem que os “muros” são grandes, grossos e altos, de modo a não precisarem se preocupar com segurança”, assinalou.
As empresas também têm problemas em agregar direitos de acesso. Quando as pessoas passam tempo suficiente em uma organização, elas ainda são capazes de acessar diversas aplicações, ele disse.
“Nós não projetamos as coisas para reajustar e revisar e refinar essa capacidade”, expôs. “Só dizemos ‘aqui, tenha acesso à outra biblioteca de arquivos, outra aplicação’. Dez anos mais tarde, essas pessoas ainda têm acesso a algo que provavelmente não deveriam. É muito difícil corrigir esse problema”.
O executivo criticou a crença de que a tecnologia da informação consiga criar soluções globais que resolveriam “a fome mundial”, dando o exemplo de gerenciamento de identidades para classificá-la como uma “fantasia e falácia”.
“Tudo o que faz é encorajar as pessoas a trabalharem ao redor dela em cada oportunidade. A mensagem fundamental é: se você não está construindo suas aplicações para serem entregues na internet, através da internet e como a internet, o que você está fazendo?”.
3. O data center corporativo. “Quem ainda quer um data center?”, Forte indagou aos presentes, pagar por um espaço não usado em sua totalidade enfraqueceu a vontade das empresas de manterem o armazenamento de informação nas premissas. “O melhor data center é não ter um data center. Hoje em dia, é possível operar praticamente toda sua capacidade sem um. A maioria das empresas de pequeno e médio porte não têm nada nas premissas”, explicou o antigo CIO. “Você toma uma abordagem SME para tudo o que faz ou ainda vive na base de um sistema legado, que nos mantém acordados à noite?”.
4. Os frameworks como arma. “A tecnologia da informação corporativa tem uma habilidade fantástica de construir processos e frameworks como o ITIL e o SCRUM e há razões por trás disso”, assinalou Forte, que acredita em suas validades quando um resultado é alcançado. “Não há valor no framework em si, mas o usamos para dizer não. ‘Bem, eles não seguiram o processo’. Quem dá a mínima para o processo? O mercado se importa em não entender o ITIL? Ele se importa mais com entregar uma aplicação, quer dados em certa forma, quer tomar decisões e ganhar dinheiro. Da última vez que chequei, implementar um framework não dá dinheiro”.
Forte defendeu a importância de ponderar o quanto disso é realmente necessário e usar o princípio do “só o suficiente”. “O ITIL é um framework fantástico, mas se as organizações tentarem implementar e trabalhar com todo o ITIL, terão em mãos um projeto de dez anos. E o que acontece nesses anos de implementação?”.

5. O fim das seguranças de endpoint e de perímetro. “Alguém sabe onde é o perímetro? É o seu celular ou o do seu cliente? É o dispositivo do seu parceiro ou o dispositivo final do fornecedor? Como você protege isso? Como proteger o que você não conhece?”, perguntou Forte. “É o tipo de coisa que você realmente precisa entender. Fundamentalmente, é a abordagem errada se você está tentando gerenciar coisas em fluxo e mudança constantes – tentando gerenciar o não gerenciável. Entenda o que você realmente está tentando fazer e foque nisso”, aconselhou.


fonte: http://idgnow.com.br/ti-corporativa/2015/08/31/cinco-areas-da-ti-corporativa-que-podem-estar-com-os-dias-contados/

segunda-feira, 25 de janeiro de 2016

Segurança - Sete resoluções para melhorar sua segurança virtual em 2016


Especialistas da Kaspersky Lab relacionaram alguns comportamentos a serem adotados a partir deste ano para tornar nossas vidas digitais mais seguras


O início do ano representa um recomeço, uma chance de retomar coisas que estavam paradas ou planejar novas metas para os meses seguintes. Considerando os casos de espionagem virtual dos últimos tempos e outros perigos online que afetam o cotidiano do internauta diariamente, os especialistas da Kaspersky Lab relacionaram alguns comportamentos a serem adotados em 2016 para tornar nossas vidas digitais mais seguras.
“O resultado da nossa crescente dependência dos dispositivos eletrônicos, suas vulnerabilidades e o pouco conhecimento dos usuários sobre cibersegurança é uma combinação frágil, que pode expor todos os aspectos de nossa vida digital aos cibercriminosos. Credenciais de acesso ao Internet Banking, fotos, contatos e até nossas anotações pessoais ficam salvos em nossos dispositivos e, frequentemente, são armazenados na nuvem. Para evitar problemas, é preciso adotar algumas medidas para proteger essas informações e nossos celulares, PCs e tablets contra roubo, perda ou invasão”, destaca Dmitry Bestuzhev, diretor da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky Lab para a América Latina.
Confira abaixo as sete resoluções sugeridas pelo GReAT:
Codifique seus dados
Tenha uma navegação segurança para proteger suas transações online. Use um software específico para criptografar os dados enviados pela internet. O ícone em forma de "cadeado" que aparece na barra do navegador indica que suas informações serão codificadas entre o navegador e o site que está sendo acessado. Confira a presença do cadeado antes de enviar suas informações pessoais ou financeiras. Outra recomendação é utilizar uma rede virtual privada, também conhecidas como VPN, ao acessar uma Wi-Fi pública. Isso protegerá a comunicação de espiões. A regra básica é, se você tem um computador conectado à internet, habilite a VPN antes de fazer qualquer pesquisa ou transação.
Mantenha suas senhas privadas
Use senhas seguras em seu laptop e no acesso ao cartão de crédito e Internet Banking. Seja criativo: pense em uma frase especial e forme uma senha com a primeira letra de cada palavra. Substitua palavras ou letras por números ou caracteres especiais. Por exemplo, "Não quero ir dormir" pode ser convertido em Nqi@2. Sequencias fortes devem ter pelo menos 16 caracteres; o ideal seria 24. Outra dica é não começar as senhas com dígitos. Além disso, é recomendável usar um gerenciador de senhas para criar uma senha única para cada site. Dessa forma, não será necessário lembrar de tudo, já que o programa fará isso para você.
Não compartilhe suas informações pessoais nas redes sociais
Se você faz das redes sociais um livro aberto sobre sua vida pessoal, saiba que pessoas mal-intencionadas podem utilizar as informações que você posta para tentar adivinhar sua senha, por meio das perguntas-lembretes na opção “esqueci minha senha” e ter acesso às suas contas online e Internet Banking. Avalie a possibilidade de limitar a visualização dos seus perfis apenas para seus amigos. E nunca publique seu nome completo, números de documentos, endereço, telefone ou dados de contas em sites públicos.
Não se deixe enganar por e-mails de phishing
Desconfie de todos os links contidos em mensagens de e-mail, mesmo que tenha sido enviada por pessoas de confiança. E fique atento às mensagens que incentive você a executar uma ação específica. Os criminosos usam métodos de engenharia social para nos "seduzir" a fazer algo que parece atraente. Ao abrir um link malicioso, você pode expor o sistema a um vírus ou a um software espião que captura senhas e outras informações. Lembre-se de que você pode ligar para a pessoa ou a instituição financeira que supostamente enviou o email para conferir sua autenticidade.
Use o Wi-Fi de forma inteligente
Antes de enviar informações pessoais do laptop ou smartphone por uma rede sem fio pública, certifique-se de que ela esteja protegida, identificando o cadeado ao lado da barra de navegação. Na dúvida, use uma rede virtual privada (VPN), assim todas as informações transmitidas por ela estarão seguras.
Faça cópias de segurança dos seus dados
Os golpes online do tipo ransomware usam uma criptografia avançadas, que não pode ser quebrada, para impedir a vítima de acessar seus dados pessoais. Depois, o criminoso exige o pagamento de um resgate para liberar os arquivos. Se a pessoa tem uma cópia de segurança (backup), as consequências não são tão graves, sendo possível reinstalar o sistema operacional utilizando o backup mais recente.
Veja as solicitações de acesso dos aplicativos e tome decisões inteligentes
No mundo digital, se um serviço é gratuito, você é o produto comercializado. Muitos serviços e apps gratuitos coletam informações pessoais detalhadas que serão usadas na comercialização de publicidade personalizada para cada perfil de usuário. Da próxima vez que você baixar um aplicativo “gratuito”, verifique as permissões e as informações solicitadas por ele e decida se o aplicativo realmente merece receber esses privilégios.


fonte: http://idgnow.com.br/internet/2016/01/12/sete-resolucoes-para-melhorar-sua-seguranca-virtual-em-2016/

Segurança - wearables são realmente seguros?



À medida que wearables se popularizam, eles podem se tornar um alvo fácil para hackers obterem informações sensíveis sobre usuários e empresas


Parabéns por aquela pulseira ou relógio inteligente que você ganhou no Natal. Você talvez não saiba, mas você está no caminho para uma vida de dados rastreáveis. Ou bem, prestes a ser hackeado.
“Cada tecnologia digital, a medida que seu uso é expandido, ela chama atenção de hackers e criminosos”, diz Stephen Cobb da ESET. “Então, se wearables chegarem ao ponto onde criminosos encontrarem uma forma de explorá-los para ganhos, eles então tentarão isso”, alerta.
Em sua carreira como analista de segurança sênior na ESET, Cobb disse que ainda não viu isso acontecer, mas isso não significa que isso não esteja no horizonte.
Ele aponta um recente incidente com a VTech, companhia chinesa que fabrica wearables e outros dispositivos para crianças. A sua base de dados, que inclui informações de 5 milhões de pais e 200 mil crianças, foi recentemente comprometida.
“Alguns de seus brinquedos tiraram fotografias e algumas dessas fotografias foram compartilhadas no sistema back-end”, disse Cobb. “No caso de um wearable, esse pode conter informações de localizações e informações relacionadas a saúde do usuário”.
A questão aqui, aponta Cobb, não é que os dispositivos sejam necessariamente o elo mais fraco da cadeia e sim as bases de dados onde essa informação coletada está sendo armazenada.
De qualquer forma, diz Cobb, companhias terão de construir a segurança necessária ao redor de seus bancos de dados, caso contrário elas podem ser penalizadas não só pelos usuários como por órgãos responsáveis, como a Comissão Federal de Comércio.
Ele indica que consumidores devem pesquisar as companhias das quais eles estão comprando seus dispositivos assim como aplicativos de terceiros que usam os dados. Da mesma forma, ler a política de privacidade para ver o que está sendo feito com seus dados. Se o aplicativo não tiver uma? Então, busque outro.
Wearables no ambiente de trabalho
Se você for o chefe de TI da sua companhia que lida com uma série de informações sensíveis, sejam essas segredos de patente, dados financeiros, jurídicos ou privilégios de clientes, pode haver repercussões legais por permitir o uso de wearables dentro do espaço de trabalho.
“Eu ficarei preocupado com coisas como Google Glass e câmeras em smartwatches e qualquer coisa que possa gravar áudio e vídeo”, disse Mark McCreary, da Fox Rothschild LLP, importante escritório de advocacia nos Estados Unidos. "Essa é sua primeira preocupação ao proteger seus próprios dados”.
Mesmo que funcionários que estejam gravando não tenham segundas intenções, áudios e vídeos podem conter informações sensíveis e serem publicadas em diferentes lugares.
“É sobre ter várias cópias. É sobre não ter controle dos dados”, diz McCreary. Ele compara com funcionários usando o Dropbox em casa. Cópias de informação arquivadas no Dropbox não estão apenas no trabalho e isso pode se tornar verdade também com wearables.
Nesses casos, McCreary diz, especialmente se sua empresa lida com informações sensíveis, pode ser necessário banir wearables que contam com recursos de gravação ou não permiti-los em áreas onde informações importantes estão sendo discutidas.


fonte: http://idgnow.com.br/ti-pessoal/2016/01/13/afinal-wearables-sao-realmente-seguros/

Segurança - O que fazer e não fazer para obter uma rede segura



Naturalmente, novas tecnologias e tendências, como redes definidas por software, Internet das Coisas e nuvem, costumam chamar bastante atenção, o que inclui a abordagem à segurança. No entanto, é importante não esquecer nunca de que no centro de tudo isso ainda está a rede empresarial.

E, conforme evidenciado pela avalanche em constante expansão das violações de dados que poderiam ter sido prevenidas ou cujo impacto poderia ter sido reduzido pela aplicação de práticas básicas recomendadas para a segurança da rede, fica óbvia a necessidade de dar prioridade a tais práticas. Por isso, apresentamos a seguir uma recapitulação das regras básicas, porém essenciais, do que fazer ou não fazer para obter uma rede realmente segura.

SEMPRE: padronize sua infraestrutura de rede
Uma infraestrutura de rede não padronizada pode aumentar bastante a complexidade de seu monitoramento e gerenciamento, especialmente em relação à segurança. Normalmente, os departamentos de TI usam modelos para implantar configurações. Assim, eles costumam começar com alguma padronização, mas a entropia entra rapidamente em ação e os desvios da configuração logo dificultam o reconhecimento do modelo original. Além disso, novas iniciativas e políticas nem sempre são implantadas de forma consistente, especialmente em ambientes heterogêneos, em que os fornecedores implementam funcionalidades de maneiras diferentes. A padronização torna muito mais fácil contar com processos eficientes para atualizar a infraestrutura de maneira rápida e fácil e garantir que todos os dispositivos estejam de acordo com a política. Isso ajuda a minimizar o risco de um ataque simples com estratégias de defesa conhecidas, que poderia ser bem-sucedido sem a capacidade de garantir uma configuração correta, devido à falta de padronização.

SEMPRE: tenha um processo claro de controle de alterações
Um processo de controle de alterações claramente definido, que inclua restrições e inspeções simples para detectar quando as alterações não seguem o processo e como reagir nesses cenários, é de suma importância. Isso ajuda os administradores a garantir que as mudanças sejam feitas sob a supervisão de uma aprovação de alterações. Também permite o rastreamento em tempo real de alterações não autorizadas. Isso é importante porque tais alterações têm um efeito na rede como um todo em termos de segurança, planejamento de capacidade, custo de previsão, avaliações do risco do negócio e muito mais.

SEMPRE: implemente a conscientização quanto à conformidade
A conformidade não se restringe aos setores de saúde e finanças. Sim, esses setores são os mais conhecidos por acatarem regulamentações de conformidade externas, mas não pense na conformidade apenas como um requisito externo. Mesmo que uma empresa opere sem regulamentações externas, ainda é recomendável desenvolver políticas internas para ajudar a esclarecer o que é importante e garantir que todas as medidas corretas sejam tomadas nesse sentido. Em outras palavras: agir de forma intencional, e não improvisada, com relação à segurança. Esse deve ser um processo contínuo e ajustado à medida que surgem novas implementações e políticas.

NUNCA: opere com a mentalidade "não mexer em time que está ganhando"
O velho ditado “em time que ganha não se mexe” nunca deve se aplicar quando se trata da segurança da rede. Operar com essa mentalidade fez com que inúmeras vulnerabilidades fossem reveladas após a violação. Em vez disso, os administradores devem fazer um inventário de sua rede com regularidade, o que revelará vulnerabilidades a tempo de serem solucionadas antes que ocorram violações. Como parte desse processo, é importante não negligenciar o inventário dos dispositivos de rede cujos prazos de fim de vida útil ou encerramento do suporte estejam vencidos ou por vencer.

NUNCA: use tecnologia ultrapassada
Isso pode parecer óbvio, mas usar tecnologias de segurança ultrapassadas, protocolos inseguros ou firmwares de dispositivos desatualizados é uma prática muito comum. Por exemplo, o Telnet ainda é usado regularmente em redes corporativas, apesar de estar bastante ultrapassado. Negligenciar a atualização de tecnologias de segurança e do firmware de dispositivos é uma maneira infalível de abrir as portas para um ataque.

NUNCA: ignore seus dispositivos pessoais
O uso de dispositivos pessoais (BYOD) não é mais considerado um privilégio – os usuários finais em praticamente todas as organizações, independentemente de porte ou setor, esperam poder conectar dispositivos pessoais às redes corporativas. Com a inclusão desses novos dispositivos que se conectam às redes, as preocupações com a segurança da rede mais do que se duplicam. Para lidar com isso, os engenheiros precisam rastrear e gerenciar endereços IP, bem como monitorar os recursos acessados por tais dispositivos. Isso garantirá que os aplicativos das organizações apresentem um desempenho correto, ao mesmo tempo que alertará quanto a anomalias potenciais que poderiam indicar uma violação de dados ou ataque.

É importante não negligenciar essas noções básicas da proteção de redes corporativas, o que torna imperativa uma revisão ocasional das regras do que fazer ou não fazer. Seguindo as regras descritas aqui, os administradores de rede podem garantir que suas redes estão protegidas.

fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21234&sid=15&tpl=printerview

Segurança - Nunca foi tão fácil tornar-se um cibercriminoso no Brasil


Depois de analisar e mapear o submundo do cibercrime na Rússia, Estados Unidos, Alemanha e China, a Equipe de Pesquisa de Ameaças Futuras da Trend Micro revela que nunca foi tão fácil tornar-se um cibercriminoso no Brasil. O estudo “Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015’’ traça um panorama das maiores ofertas do submundo brasileiro e mostra as expectativas sobre o futuro da legislação brasileira face à segurança digital.

O cenário mostra que os malfeitores por aqui são ousados o bastante para anunciar publicamente seu sucesso. O exemplo mais famoso é Lordfenix, jovem de apenas 20 anos, que conseguiu criar mais de 100 cavalos de Troia bancários e se gabava nas redes sociais do lucro gerado nas operações.

Treinamento de Cibercrime

Uma das ofertas mais surpreendentes é o treinamento de carding (roubo de credenciais de cartões de crédito) de três meses de duração no submundo brasileiro. O curso inclui aulas para criar malware, configurar botnets e obter dados de cartões de crédito das vítimas, entre outros.

No primeiro mês, os alunos são ensinados a obter acesso a uma base de dados e roubar credenciais de cartão de crédito. Depois, aprendem o que fazer quando uma compra feita com um cartão de crédito roubado é aprovada, e como proceder caso a “mula” de dinheiro venha a falhar. No segundo mês, os “estudantes” aprendem a clonar cartões (fisicamente) e a criar cavalos de Troia.

Por R$ 300, os aspirantes a cibercriminosos e os novatos podem aprender a criar suas próprias variantes de malware e páginas de phishing. Com o acesso a painéis de administradores de loja online, os hackers podem roubar de 40 a 170 conjuntos de credenciais de cartão de crédito por dia. Os compradores são cobrados dependendo de quantos conjuntos de credenciais eles desejam ter acesso.

Malwares Bancários

Dentre as ofertas oferecidas no mundo cibercriminoso, o malware bancário dispara na frente devido à popularidade do Internet Banking no Brasil. Por meio do malware KAISER, sempre que o usuário de um sistema infectado visita o site de um dos bancos-alvo, são registradas as teclas digitadas. Os malfeitores, então, ganham acesso aos números da conta bancária. Por R$ 5.000, os compradores podem registrar as teclas digitadas de até 15 sites e têm acesso a serviços de suporte 24 horas.

O surgimento de ofertas no submundo pode ser atribuído à grande taxa de adoção de banco online no País, a Trend Micro observou que mais de 40% da população do Brasil realizou operações bancárias online em 2014. Apps de Android por exemplo foram configurados para pagar por créditos pré-pagos com credenciais roubadas de cartões de crédito.

Os criminosos oferecem serviços que envolvem a venda de informações pessoalmente identificáveis: alguns deles até declararam ter acesso às bases de dados de registro de placas de veículo. As informações pessoalmente identificáveis roubadas podem ser hackeadas ou vir de bases de dados comprometidas como o CadSUS (Cadastro do Sistema Único de Saúde brasileiro).

Documentos falsos

Uma tendência verificada foi que os crimes de rua, como vender documentos falsos e dinheiro falsificado, migraram para a web. Certificados de conclusão de cursos são vendidos por R$ 300 cada, incluindo a taxa de envio. Alguns vendedores de dinheiro falsificado até oferecem envio gratuito para compras de mais de 200 notas.

Os preços de dinheiro falsificado vendido no submundo variam entre R$ 100,00 e R$ 200,00 para notas faltas nos valores de R$ 750,00 e R$ 1.500,00, respectivamente.

Como se proteger?

O cenário socioeconômico do Brasil tornou o país um terreno fértil para os cibercriminosos. O lucro rápido prometido se tornou atraente o bastante para vários indivíduos. Isso, por sua vez, atrai mais pessoas querendo seguir seu exemplo.

De acordo com a Trend Micro, o governo nacional precisa investir mais recursos nas investigações, principalmente quando o cibercrime brasileiro migrar para o território da Deep Web. Essas tarefas podem ser difíceis agora devido aos desafios de imposição da lei mais urgentes atualmente no país.

A Trend Micro se compromete em monitorar continuamente as atividades, tendências e ofertas do submundo brasileiro e afirma que os agentes da lei terão uma tarefa árdua à frente se quiserem derrubar o cibercrime local.


fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21600&sid=42&tpl=printerview

Segurança - Como se defender de ataques DDoS

A fabricante de automóveis Nissan foi vítima de supostos ataques DDoS em 13 de janeiro, quando seu website global ficou fora do ar. Poucos dias antes, em 31 de dezembro de 2015, foi a vez da BBC – maior emissora de televisão do mundo – sofrer com a mesma ameaça, quando a página oficial inglesa ficou offline por mais de três horas.

"Tradicionalmente, um alvo é atacado por DDoS em seu horário de pico, para causar impacto na maior parte dos usuários possíveis e se somar ao fardo que o sistema carrega ao atender as requisições em seu horário mais congestionado”, explica Bruno Prado, CEO da UPX Technologies, empresa que atua com segurança de Internet.

O que é um Ataque DDoS?

Os Ataques Distribuídos por Negação de Serviço, ou pela sigla em inglês “DDoS” – Denial Distribution of Service, são cada vez mais recorrentes, realizados por milhares de computadores infectados por programas maliciosos que formam uma rede de máquinas “zumbis” para acessar um determinado portal ao mesmo tempo. “Esse movimento anormal pode congestionar o tráfego e até derrubar o serviço por algumas horas ou mesmo dias, acarretando prejuízos para lojas virtuais, portais de notícias, multinacionais ou instituições bancárias”, ressalta Bruno.

Quais as causas desse tipo de ataque hacker?

“Esse tipo de ataque visa a gerar uma sobrecarga em seu alvo para sabotar sua operação. No e-commerce, por exemplo, chega a ser realizado por um concorrente para prejudicar vendas. Também pode acontecer para denegrir a imagem de uma empresa ou para realizar manifestações de grande impacto”, diz o especialista. No caso da Nissan, o grupo hacktivista Anonymous anunciou que não tinha interesse em obter dados do sistema ou dos clientes da montadora japonesa, mas protestar contra a caça das baleias no país de origem da empresa, que acabou se tornando uma vítima colateral.

Como se proteger?

Existem diversas formas de se proteger contra ataques DDoS. Dentre elas, uma estratégia eficiente é mitigar os ataques na nuvem, antes que eles alcancem o servidor de origem e prejudiquem toda a operação. “É como se a polícia prendesse um criminoso saindo de sua casa, muito antes de cometer um delito”, conta Bruno. É importante, segundo o especialista, que a infraestrutura também conte com outras camadas de segurança, como firewalls e serviços DNS, para proteger todos os dados do site e de seus usuários.


fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21685&sid=41&tpl=printerview

segunda-feira, 18 de janeiro de 2016

procura por informações hotspot wi-fi

Joga isto no google:

cloud4wi.com ubiquiti
cloud4wi.com meraki
cloud4wi.com cisco
cloud4wi.com mikrotik


--- lista de compativeis:
https://cloud4wi.zendesk.com/hc/en-us/articles/200537536--Complete-list-of-supported-APs-access-devices-and-firmwares

---lista de produtos
http://www.streakwave.com.br/produtos.php




domingo, 17 de janeiro de 2016

frase "a tecnologia é falha"

a- por nao atender as expectativas

b- é tão segura quanto as pessoas que as fazem.

DNS BIND - Frontends

sábado, 16 de janeiro de 2016

ddns - avaliar se roda com powerdns

sexta-feira, 15 de janeiro de 2016

Frontend freeradius - vou ter que criar meu proprio projeto

---- Daloradius ta cheio de bugs - e não esta sendo atualizado desde 2014
1- test connectividade não funciona quando a senha esta em crypto.
2- add user quick add grava a senha em texto quando deveria ser crypto.

http://sourceforge.net/projects/daloradius/files/daloradius/


http://pplware.sapo.pt/linux/dalo-radius-um-servidor-de-autenticao-pronto-a-funcionar/





--- template blog interessante ---

http://www.binaryheartbeat.net/search/label/templates


http://www.binaryheartbeat.net/search/label/mikrotik


--- alternative daloradius
https://aacable.wordpress.com/2011/07/05/a-network-design-glass-line-pvt-ltd-june-2011/


--- yfi hotspot
http://sourceforge.net/projects/hotcakes/

--- mudou para radiusdesk
http://sourceforge.net/projects/radiusdesk/


---- meio simplorio?
http://freeradius.org/dialupadmin.html

--- outro parece desatualizado
http://sourceforge.net/projects/phpradmin/


--- freeside?
http://www.dslreports.com/forum/r25275601-Favorite-RADIUS-GUI-FrontEnd


--- verificar alternativas gui -
https://en.wikipedia.org/wiki/FreeRADIUS

---Ubuntu 12.04 LTS + Freeradius + Coova-Chill + daloRADIUS
http://ubuntuforums.org/showthread.php?t=2070298

 ---- avaliar publicação do site
http://the-cybernauts.blogspot.com.br/
 ---- avaliar site
https://www.vivaolinux.com.br/artigo/Hotspot-com-Ubuntu-Server-11.04-32Bits?pagina=1

Linux - instalação do PowerDNS em Ubuntu

--- update 2016-04-21
http://idroot.net/tutorials/how-to-install-powerdns-on-ubuntu-14-04/
http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
http://www.servermom.org/install-powerdns-dns-server-ubuntu/

--- install poweradmin
http://www.unixmen.com/install-poweradmin-a-web-based-control-panel-for-powerdns-in-linux/

--- powerdns admin outra interface grafica - avaliar pois é mais recente

https://github.com/ngoduykhanh/PowerDNS-Admin

---- atualizado mas tosco não visualiza direto as zonas ptr
https://pdnsmanager.lmitsystems.de/quickstart/

--- rascunho, artigos incompletos

http://ds9a.nl/powerdns-denic.pdf


http://www.unixmen.com/how-to-install-powerdns-on-ubuntu-14-04/
(esta fatando campo na tabela records)

quinta-feira, 14 de janeiro de 2016

DNS dinamico no linux

--- configuracao inicial do bind =ta cheio de inconsistencias
https://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/Instalacao-Bind-+-configuracao-[DNS]

--- este explica melhor
https://penguim.wordpress.com/2008/05/09/configurando-o-bind9-no-ubuntudebian/

ITIL - artigo interessante sobre gestão de ativos e ciclo PDCA

asset-management2

Gestão de Ativos de TI e Monitoramento

Olá pessoal,
Hoje um assunto sério para administradores e analistas de infraestrutura de TI – Gestão de Ativos e Monitoramento!
É imprescindível ter o controle de seu ambiente de TI, isso é muito recomendável e uma das coisas iniciais e mais básicas nos frameworks de governança de TI, tal como o ITIL.

quarta-feira, 13 de janeiro de 2016

Ubuntu server 15.10 - alterar nomes das interfaces de rede

editar grub
nano /etc/default/grub

inserir:
GRUB_CMDLINE_LINUX_DEFAULT="net.ifnames=0 biosdevname=0"

rodar:
update-grub

editar interfaces e mudar ens32 para eth0:
nano /etc/network/interfaces

reboot

---
comando para restart das interfaces:
service networking restart


terça-feira, 12 de janeiro de 2016

Origem da criptografia

Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.

Sistema de Arquivos com Criptografia (EFS)


Sistema de Arquivos com Criptografia no Microsoft Windows é uma funcionalidade que foi introduzida na versão 3 do  NTFS que provê Criptografia em nível de sistema de arquivos. A tecnologia permite que arquivos sejam criptografados de forma transparente para proteger dados confidenciais de atacantes com acesso físico ao computador.

EFS está disponível em todas as versões do Windows desenvolvidas para ambientes de negócios a partir do Windows 2000. Por padrão, nenhum arquivo é criptografado, mas a criptografia pode ser ativado pelos usuários por arquivo, por diretório ou por dispositivo.








Fonte:
http://goo.gl/PpRhHb
http://en.wikipedia.org/wiki/Encrypting_File_System
http://en.wikipedia.org/wiki/Filesystem-level_encryption
http://cryptographickey.blogspot.com.br/2014/09/sistema-de-arquivos-com-criptografia.html

Criptografia Simétrica vs Assimétrica

Criptografia Simétrica
A criptografia simétrica tem como característica utilizar uma única chave para cifrar e decifrar a mensagem. Na criptografia simétrica a chave de cifração pode ser obtida facilmente a partir da chave de decifração e vice-versa. A chave simétrica deve ser compartilhada. Desta forma, surge um problema de distribuição de chaves: como passar a chave simétrica sem que ele seja roubada por um atacante?

Criptografia Assimétrica

Na criptografia assimétrica (ou criptografia de chave pública) são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar. Uma chave não pode ser obtida facilmente através da outra. As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto. Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto cifrado. Na verdade, este esquema é utilizado quando o objetivo é garantir a confidencialidade. Também é possível utilizar a chave privada para cifrar o texto e a respectiva chave pública para decifrar a mensagem criptografada. Neste caso, busca-se garantir a autencidade. É caso típico de assinaturas digitais.
Fonte:
http://goo.gl/sVn8Oe
http://goo.gl/NXzzH9

AES - Origem

Em 1997 O governo americano, através do NIST (National Institute of Standards and Technology) lançou um processo de seleção para definir um novo algoritmo de chave simétrica para proteger as informações do governo federal. Tratou-se de uma medida com o objetivo de substituir o DES (Data Encryption Standard), que havia sido quebrado pela máquina DES Cracker. As condições necessárias para a candidatura de algoritmos: divulgação pública, direitos autorais livres, e os algoritmos deveriam ser de chave privada (simétricos) e suportar blocos de 128 bits e chaves de 128, 192 e 256 bits. Em 1998, a Primeira Conferência dos Candidatos ao AES, foram apresentados 15 candidatos: Cast-256CryptonDealDFCE2FrogHPCLOKI97MagentaMARSRC6RijndaelSafer+Serpent e Twofish. Em 1999, na Segunda Conferência dos Canditatos AES, foram escolhidos 5 finalistas: MARSRC6RijndaelSerpent e Twofish. O Rijndael (fusão de Vincent Rijmen e Joan Daemen) foi o escolhido, três anos e meio após Segunda Conferência, ele combina as características de segurança, desempenho, facilidade de implementação e flexibilidade. O Rijndael apresenta alta resistência a ataques como "power attack" e "timing attack" e exige pouca memória, o que o torna adequado para operar em ambientes restritos como "smart cards", PDAs e telefones celulares.

O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits. O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições, denominado de estado. Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios:
1. AddRoundKey- cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de escalonamento de chaves.
2. SubBytes- é uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência.
3. ShiftRows- é uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições.
4. MixColumns- é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear.

O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey.

Fonte:
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.gta.ufrj.br/grad/05_2/aes/

Bcrypt

O Bcrypt é utilitário de encriptação multi plataforma, baseado no Blowfish que é altamente recomendado para encriptação de senhas. Foi criado por Niels Provos e David Mazières sendo apresentado publicamente em 1999. O Bcrypt apresenta uma segurança maior em relação a outros mecanismos de criptografia por adicionar um salt que é utilizado na proteção contra ataques rainbow table. O Bcrypt possui um work factor, que nos permite determinar quão custosa a função de hash irá ser. É possível aumentar a quantidade de iterações na criação da chave para tornar o processo mais lento, para continuar sendo resistente a ataques de força bruta.

O Bcrypt possui implementação em diversas linguagens de programação como Python, Perl, Ruby, Java, C# entre outras.

O Bcrypt é o algoritimo padrão de geração de hashs de senha para o BSD e para muitos outros Sistemas Operacionais Unix-Like


Fonte:
http://pt.wikipedia.org/wiki/Bcrypt
http://codahale.com/how-to-safely-store-a-password/
http://en.wikipedia.org/wiki/Bcrypt
http://en.wikipedia.org/wiki/Salt_%28cryptography%29
http://pt.wikipedia.org/wiki/Blowfish
http://bcrypt.sourceforge.net/

3DES, AES e Blowfish - Breve explicação e comparativo

Fonte:
http://www.brighthub.com/computing/smb-security/articles/75099.aspx


3DES


3DES (Triple DES) é um aprimoramento do DES. O algoritmo é o mesmo, apenas a técnica de criptografia é aplicado três vezes, a fim de aumentar o nível de segurança.

AES


AES (Advanced Encryption Standard) foi proposta pelo Instituto Nacional de Norma e Tecnologia (NIST), a fim de substituir o DES. É utilizada em vários órgãos do governo dos EUA. O único ataque conhecido para o AES é o ataque de força bruta, que é a técnica de tentar várias combinações até que o código seja aceito. No entanto, o uso de força bruta não é uma tarefa fácil, mesmo para um super computador, se o número de combinações for alto.

Blowfish


Foi desenvolvido por Bruce Schneier, o presidente da Counterpane Systems, uma empresa que lida com criptografia e segurança. Blowfish é conhecido por ser a cifra de chave secreta que usa um número variável de bits que variam entre 16 e 448 bits e criptografa os dados 16 vezes para torná-lo impossível para um hacker decifrá-lo.
Segundo Schneier, até agora, nenhum ataque foi descoberto para quebrar a criptografia Blowfish.

Comparativo




Comparativo de performance

Segundo a tabela acima, o Blowfish obteve o melhor desempenho. O AES também possui um bom desempenho. Já DES e 3DES completaram a tarefa utilizando mais do dobro do tempo AES. Além de apresentarem ótimo desempenho, Blowfish e AES também são mais seguros que DES e 3DES.

Cifras em criptografia: O que é, tipos e a relação entre cifras e chaves

Texto retirado do site:
http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm




Há duas maneiras básicas de se criptografar mensagens: através de códigos ou através de cifras. A primeira delas procura esconder o conteúdo da mensagem através de códigos predefinidos entre as partes envolvidas na troca de mensagens.

Segurança e Ataques

A avaliação da segurança de algoritmos está na facilidade ou não com que uma pessoa consegue decifrar mensagens sem o conhecimento da chave de decifragem, ação comumente conhecida por "quebrar o código". As tentativas de se quebrar os códigos de algoritmos são chamadas ataques. A forma mais simples de ataque a algoritmos é o ataque por força bruta, na qual é feita a tentativa de se quebrar o código utilizando-se todas as chaves possíveis, uma após a outra. Esta é a forma mais simples, porém a menos eficiente, às vezes até impossível de ser implementada. No entanto, ataques por força bruta são raramente necessários. Na maioria das vezes, é utilizada uma mistura de matemática e computadores potentes para quebrar códigos, num processo chamado criptoanálise. Os possíveis tipos de ataque usando criptoanálise são:
    • Ataque por texto conhecido: Neste tipo de ataque, o criptoanalista tem um bloco de texto normal e seu correspondente bloco cifrado, com objetivo de determinar a chave de criptografia para futuras mensagens.
    • Ataque por texto escolhido: Neste tipo de ataque, o criptoanalista tem a possibilidade de escolher o texto normal e conseguir seu texto cifrado correspondente;
    • Criptoanálise diferencial: Este ataque, que é uma variação do ataque por texto escolhido, procura cifrar muitos textos bem parecidos e comparar seus resultados.
Todos os sistemas criptográficos possuem níveis diferentes de segurança, dependendo da facilidade ou dificuldade com que os mesmos são quebrados. Só teremos um sistema condicionalmente seguro quando ele for teoricamente inquebrável, ou seja, não importa a quantidade de texto normal ou cifrado a disposição de um criptoanalista, ele nunca terá informação suficiente para se quebrar as cifras ou deduzir as chaves que foram usadas.
A segurança de um criptosistema não deve ser baseada nos algoritmos que cifram as mensagens, mas sim no tamanho das chaves usadas. Um algoritmo para ser avaliado como forte ou fraco, deve amplamente ser testado contra todos os possíveis tipos de ataques descritos para que sua robustez seja assegurada. Um algoritmo é considerado forte quando é praticamente impossível quebrá-lo em um determinado espaço de tempo em que as informações ainda sejam relevantes e possam ser utilizadas por pessoas não autorizadas.
Geralmente, a maneira mais fácil de se determinar se um algoritmo é forte ou fraco é publicando sua descrição, fazendo com que várias pessoas possam discutir sobre a eficiência ou não dos métodos utilizados. Programas que usam algoritmos proprietários não divulgam sua especificação. Geralmente isto acontece porque a simples divulgação do método revelará também seus pontos fracos. Por esta razão, um criptosistema deve ser tão seguro, que mesmo o autor de um algoritmo não seja capaz de decodificar uma mensagem se não possuir a chave.

Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm

Origem da palavra Criptografia e o significado de seus bits

Texto retirado do site:

Origem


O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.

Bits


Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, por exemplo, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador! Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.

Usos da Criptografia Simétrica

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como:
- DES (Data Encryption Standard)
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.

- IDEA (Internacional Data Encryption Algorithm)
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples.

- RC (Ron’s Code ou Rivest Cipher)
Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits
Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.
Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.

Criptografia - O que é criptografia simétrica

O que é Criptografia Simétrica?

A criptografia consiste em escrever uma mensagem cifrada ou codificada, de forma a dificultar que outras pessoas venham a ter acesso à informações de caráter restrito.
Uma dessas formas de criptografia é a chamada Criptografia Simétrica (ou criptografia de chave secreta ou única). Para que isto ocorra, é necessário que seja definida uma senha, que será utilizada para codificação quanto para o processo inverso.
Para envio do arquivo codificado, o receptor precisa saber qual foi o algoritmo foi utilizado e ter conhecimento da senha definida inicialmente. Por isso, antes de enviar a mensagem codificada, o emissor envia a chave que será utilizada na decodificação para que seja possível ser interpretada e entendida pela pelo destinatário.

segunda-feira, 11 de janeiro de 2016

Windows - apagar arquivo hiberfil.sys


Este tutorial mostra como apagar o arquivo hiberfil.sys

Como apagar o arquivo hiberfil.sys

O arquivo hiberfil.sys é gerado para que o computador entre no modo de hibernação. Ele é preciso pois ao entrar em hibernação, o computador joga todos os documentos abertos para dentro do HD.
Enquanto o modo suspensão oferece um retorno a atividade mais rápido por armazenar dados na memória RAM e consequentemente mais energia; o modo hibernação gasta menos energia.
Se você não usa o modo hibernar do Windows 8/8.1, você não necessariamente precisará desse arquivo. Às vezes, ele pode ocupar até 20GB de espaço no HD, que você poderia usar para outras coisas.

sexta-feira, 8 de janeiro de 2016

Windows Server 2012 - Renomear domain ou netbios name

https://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/

--- este é mais completo com opções de reparo no gpo

http://blog.pluralsight.com/rename-active-directory-domain

terça-feira, 5 de janeiro de 2016

Mikrotik - explicação sobre service tag

Alguém ai sabe como criar VLAN e retirar untag déla no Mikrotik ?
Quando você criar a vlan não marcar (Use Service Tag)

Exemplo:

Use Service Tag marcado = Tag
Use Service Tag não marcado = Untag

OBS: Se você marca o pacote "Tag" o outro equipamento tem que ter suporte a interpretar.

Na tecnologia de comutação, temos três modos de portas: Acesso, tronco e híbridos.


Uma porta de acesso deve ser usado somente com os pacotes não marcados. Este tipo de porta é onde você conecta o PC ao switch.Uma porta de tronco é capaz de receber e encaminhar pacotes a partir de várias VLANs. Este é para interligar switchs.


Uma porta Hybrid é um modo especial que permite que os pacotes não marcados e etiquetados na mesma porta. Imagine que você tem um telefone de mesa Voip, você vai ligar o seu PC para o telefone e do telefone para o switch.Teremos uma vlan para VoIP e dados não marcados para o PC.

(preciso avaliar melhor, nao sei se esta correto)
fonte: https://under-linux.org/showthread.php?t=170768

-deixa mais confuso ainda, vou montar o lab para testar...
outra fonte :  https://juliorestrepo.wordpress.com/2014/05/29/vlans-que-significa-use-service-tag-en-mikrotik/
https://en.wikipedia.org/wiki/IEEE_802.1ad

--- vlan resolvido - ver se funciona mesmo...
http://forum.mikrotik.com/viewtopic.php?t=41822


--- wireshark
"Couldnt find any info on this so spent the afternoon analysing with
Wireshark:

Setting use-service-tag=no sets the vlan ethertype to the .q standard of
0x8100
Setting use-service-tag=yes sets the vlan ethertype to the .ad standard of
0x88a8"

"use-service-tag simply changes protocol that is used for VLAN encap."

Mikrotik - Função do Safe Mode


Quantas vezes vc esta remotamente fazendo algo no seu MK e derrepente a conexão caiu e vc teve que ir lá na torre (ou na casa da miséria) pra desfazer a cagada ?? Com a chegada do MK 5.x existe um botão no winbox chamado safe-mode (modo seguro), sim, mas o que esta coisa faz ??
Bom, imagine que vc vai testar uma regra de bloqueio que pode derrubar vc mesmo como testar esta coisa?? Clique em safe mode e faça seu teste, se caso a conexão cair, ele voltará voltara ao estado anterior da configuração sem gravar nada.

segunda-feira, 4 de janeiro de 2016

Mikrotik - "porta dos fundos"

Configure Port-Knocking in RouterOS.

Port knocking is a method of establishing a connection to a networked device that has no open ports.
Before a connection is established, ports are opened using a port knock sequence, which is a series of connection attempts to closed ports.

A remote host generates and sends an authentic knock sequence in order to manipulate device firewall rules to open one or more specific ports.
Once the desired ports are opened, the remote host can establish a connection and begin a session (in this example, SSH will be available after issuing the correct Knocking Sequence to a RouterOS Based Router).
Optionally, another knock sequence may used to trigger the closing of the previously enabled port.
/ip firewall filter
 
add action=log chain=input log-prefix="KNOCK STAGE 01" disabled=no\
    protocol=tcp dst-port=1010
add action=add-src-to-address-list address-list="KNOCK STAGE 01"\
    address-list-timeout=15s chain=input disabled=no\
    dst-port=1010 protocol=tcp
 
add action=log chain=input log-prefix="KNOCK STAGE 02" disabled=no\
    protocol=tcp dst-port=2020 src-address-list="KNOCK STAGE 01"
add action=add-src-to-address-list address-list="KNOCK STAGE 02"\
    address-list-timeout=15s chain=input disabled=no\
    dst-port=2020 protocol=tcp
 
add action=log chain=input log-prefix="KNOCK STAGE 03" disabled=no\
    protocol=tcp dst-port=3030 src-address-list="KNOCK STAGE 02"
add action=add-src-to-address-list address-list="KNOCK STAGE 03"\
    address-list-timeout=15s chain=input disabled=no\
    dst-port=3030 protocol=tcp
 
add action=accept chain=input disabled=no\
    dst-port=22 protocol=tcp src-address-list="KNOCK STAGE 03"
In this example Address-Lists are created with a validity of 15s, so the knocking sequence needs to be issued quite fast.
Better security will be granted using a sequence with decreasing port number and different protocols (to avoid basic Port Scans).
Example: 30001/TCP -> 2001/UDP -> 101/TCP => Open 22/TCP.



fonte: https://blog.bravi.org/?p=634#more-634

Mikrotik - Usando remote sniffer

Stream Mikrotik RouterOS Sniffer TZSP directly to a remote WireShark host.

Network administrators often use Protocol Sniffers to debug remote network problems.
Here is a brief explanation on how to configure WireShark to receive MikroTik RouterOS Sniffer Stream (in TZSP format).

Mikrotik - Entenda a função Safe Mode

RouterOS: Understanding ‘Safe Mode’.

It is sometimes possible to change router configuration in a way that will make the router inaccessible from a remote connection and an access from the local console is needed to repair the mistake.
Usually this is done by accident, but there is no way to undo last change when connection to router is already cut.

Os 5 ciberataques mais inovadores e maliciosos de 2015

Especial:


De roubos de bitcoins a sistemas de companhias aéreas sequestrados, hackers se mostram cada vez mais habilidosos e apontam necessidade de uma segurança mais sofisticada