This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quinta-feira, 21 de julho de 2016

Hardware - Medidor testador USB de corrente e tensão (bidirecional)

Comprei este medidor USB, junto com este outro citado neste artigo para saber qual a tensão e corrente de minhas fontes e USBs. Existe uma enorme variação, e isso explica porque os dispositivos não carregam em alguns lugares, o que pode ser culpa do cabo ou da fonte.
577c4a6275217_IMG_20160705_164942
Os medidores USB são semelhantes, possuem uma entrada para conectar à fonte ou USB de computador e uma saída USB para conectar ao dispositivo que se quer carregar. O medidor fica no meio do caminho, entre a USB e o dispositivo em carga.
577c4a6393a2b_IMG_20160705_165002
Neste medidor há um botão que troca o display, mostrando outras informações. O interessante do medidor é que ele pode ser conectado em qualquer direção à qualquer USB!
577c4a646f3a0_IMG_20160705_165009
Veja no vídeo que eu gravei mostrando também o outro medidor:
Quando você liga o medidor na USB, e não conecta nada na saída, ele simplesmente mostra a tensão de 5V. No meu caso, 5.16V (uns 5~10% é tolerável).
577c4a65a5117_IMG_20160705_165033
Quando você conecta o celular para carga, o medidor mostra 0.45A e a tensão cai um pouco. A carga será lenta, pois o meu celular carrega na fonte com corrente de quase 1A.
577c4a6682e62_IMG_20160705_165059
Veja um tablet ligado ao medidor, a corrente é de 0.71A, o que não seria possível em uma USB de computador (máximo 500mA).
IMG_20160705_165115
Existem três diferentes tipos de display: em um deles aparece a tensão da USB e a corrente de carga. Também a potência, o tempo em que está em carga e as informações de quantidade de carga em Ah e energia em Wh.
IMG_20160705_214450
Em outra tela temos as tensões dos quatro fios da USB, obviamente em relação ao V- (por isso está 0V). Temos a resistência elétrica equivalente do dispositivo conectado, a temperatura e mais alguma coisa que não descobri o que é. 
IMG_20160705_214503
Neste display temos a corrente, a capacidade da bateria do disposito em mAh (tem que deixar carregando de 0 a 100% para registrar corretamente) e mais uma meia dúzia de informações menos relevantes:
IMG_20160705_214511
Vem também um cabo USB extensor para não precisar conectar diretamente à fonte:
IMG_20160705_214517
Bem legal o medidor, e os resultados parecem razoáveis. Quem tiver interesse, pode dar uma olhada no Banggood onde comprei o produto. Deixo também link para o outro citado no texto:

fonte: http://www.tudovemdachina.com/medidor-testador-usb-de-corrente-e-tensao/

Hardware - Medidor USB de corrente e tensão (unidirecional)

Seu tablet ou celular está realmente carregando como deveria? A fonte, o cabo e até mesmo o dispositivo pode ser o problema. Pode-se descobrir o defeito usando-se um medidor USB de corrente e tensão como este abaixo, que é bem baratinho e útil.
5772cd3fe7533_IMG_20160623_155701
O aparelhinho é simples: possui uma entrada USB e uma saída, você o coloca entre a fonte (ou USB do PC) e o celular ou tablet. Assim ele pode medir a tensão com carga e a corrente durante o carregamento.
5772cd4180dc6_IMG_20160623_155710
Veja só o equipamento já plugado na USB do PC já medindo a tensão, que ficou em 5.2V. Ele também tem um temporizador que mede quanto de corrente passou e por quanto tempo, medição conhecida como ampere-hora (ou mili ampere-hora) que estima a capacidade de carga de uma bateria.
5772cd4436fc8_IMG_20160623_155743
Veja o dispositivo no detalhe: na esquerda superior o medidor de tensão marcando 5.20V, na parte esquerda inferior o medidor de corrente, na direita superior o temporizador e na parte inferior o mAh.
5772cd460282a_IMG_20160623_155757
Basta plugar meu celular e a tensão da USB baixa para 4.98V. A corrente de carga é de 0.42A. Baixa para um celular, vai carregar lentamente.
5772cd480807a_IMG_20160623_155823
Se eu plugar meu celular em uma fonte de boa qualidade (uma BlitzWolf de 40W) a corrente sobre para 1.1A, e o bateria carregará mais rápido. Veja que a minha fonte mantém 5.15V mesmo com carga.
5772cd4c8ec56_IMG_20160623_155909
E se você plugar um cabo de baixa qualidade? Mesmo na fonte, este cabo fininho que eu tenho baixa a corrente de carga para 0.1A e quase não carrega nada. Que furada!
5772cd5094630_IMG_20160623_155948
Gostei do testador, posso colocar no carro e verificar qualquer carregador, fontes, saídas USB e cabos que eu quiser. Por apenas 5 dólares, valeu à pena. Deixo abaixo link para o produto:
http://www.dx.com/pt/p/1-oled-mini-usb-current-voltage-tester-meter-for-power-bank-battery-blue-426660

fonte: http://www.tudovemdachina.com/medidor-usb-de-corrente-e-tensao/

quarta-feira, 20 de julho de 2016

Hardware - Bateria 12V ions de litio para projetos especiais

3S18650 Battery 12V li ion battery 2200mah battery pack


11.1V(3S)
















1.3S18650 Battery 12V li ion battery 2200mah battery pack
Model:18650 3S1P
Voltage:12V
Capacity:2000mAH
Size:T20*W56*H75mm (with Circuit protection board )
Main Protecion Function: Over Charge,Over Discharge,Overcurrent,Short Circuit

NO.
Items
units
Specifications
Remark
1
Max. charge voltage
V
12.6V
2
Min. discharge voltage
V
7.2V
3
Max. continuation charge current
mA
2.0A
4
Max continuous discharge current
mA
2.0A
5
Standardenvironment
temperature
25±5
Humidity
RH
45-75%RH
6
Operatingtempe
rature
Charging
0~45
Discharging
-20~+60
7
Charging time
standard charge
H
6H

quick charge
H
3.0H

8
About Weight
g
700g
9
Outgoing voltage
V
11.1-12.6V

2.Use Attentions :
1.Do not throw battery into water or make it wet;
2.Keep the battery away from heat source(like fire or heater);
3.Do not throw the battery into fire or heat the battery;
4.Forbid to hammer to trample the battery;
5.Forbid disassembling the battery in anyway


1.Product main features:
1.Offer OEM/ODM service
2.Different capacity battery cells for option: 2000mAh、2200mAh、2400mAh、2600mAh、2800mAh,3000mAH,3100mAH,3400mAH
3.Different brands of cell battery cell for option: SANYO,SAMSUNG, LG,SONY,PANASONIC etc
4.Customize all kinds of battery packs and modular designs
5.PCM& BMS use the lastest American or Japanese clips

2.Packing&Shipping:
(1)We can pack your goods as Blister or your requirements.
(2) Samples checking: sending by Express ( DHL / UPS / FEDEX/ TNT ,by air)
(3) Bulk production: sending out by cargo shiping / air/freight / Express
(DHL/UPS/FedEx/TNT),or we can  accept other shipping terms according to
your requirements.
(4) We are not responsible for any accidents, delays or other issues that are caused by the shipping.

3.Our Services
Honghaosheng company, all battery cells that we choose for battery pack are totally new and from the same lot, all under strictly tested and inspected, cell consistency of performance and stable working performance can be more effectively guaranteed
1.)All production process strictly under quality
2.) We have excellent R&D team support
3.) We provide OEM/ODM services
4.)We provide good services on pre-sale, and also after sale
5.)No hesitate on reply and action
6.)Certificates: CE, ROHS, MSDS,UN38.3,IEC62133,UL
7.)We promise 12months warranty

4.More details please contact :
Sanly Jia
Shenzhen Honghaosheng Electronics Co., Ltd.
Tel: +86-755-28237685 Fax: +86-755-28016834
Mobile: 86-15012945656
Skype:rola-honghaosheng
Email:sanly@sz-battery.cn
sanly@hhs-battery.com
Whatsapp:+8615012945656

segunda-feira, 18 de julho de 2016

Segurança - alternativa a rede tor

Usa o Tor? Riffle promete proteger ainda mais sua privacidade on-line

Desenvolvido por pesquisadores do MIT, novo sistema utiliza o mesmo sistema de criptografia cebola e promete melhor proteção e desempenho mais rápido.
Autor da Foto
Usuários preocupados com privacidade já confiam no Tor há bastante tempo para manter seu anonimato on-line, mas um novo sistema do MIT (Massachusetts Institute of Technology) promete melhor proteção e desempenho mais rápido.
Chamado de Riffle, o novo sistema utiliza a mesma técnica de criptografia “em cebola” que dá nome ao Tor (The Onion Router) - uma série de servidores que rearranjam a ordem em que as mensagens são recebidas antes de passá-las para o próximo servidor.
Se as mensagens chegam ao primeiro servidor na ordem A, B, C, por exemplo, esse servidor as enviaria para o segundo servidor em uma ordem diferente, como C, B, A. O segundo servidor irá então embaralhar novamente as coisas ao enviá-las. A vantagem aí é que um suposto criminoso que tivesse rastreado os pontos de origem das mensagens não teria ideia de qual era qual pelo horário em que saíram do último servidor.
Um mixnet usado com a criptografia cebola é protegido contra adversários passivos, que só podem observar o tráfego da rede. Mas inimigos ativos, que podem infiltrar servidores infiltrados com o seu próprio código, são outra história.
O resultado geral é que o Riffle se mantém criptograficamente seguro desde que um servidor do mixnet mantenha-se seguro, de acordo com o MIT. Enquanto isso, o Riffle também usa largura de banda de forma mais eficiente do que sistemas rivais, apontam seus criadores.
Em testes, o Riffle exigiu apenas um décimo do tempo que sistemas experimentais com segurança parecida para transferir um arquivo grande entre usuários anônimos.
O Riffle foi desenvolvido por pesquisadores do Computer Science and Artificial Intelligence Laboratory, do MIT, e da École Polytechnique Fédérale de Lausanne. O sistema ainda não está disponível para uso público, mas os pesquisadores apresentarão um artigo apresentando seu trabalho durante o evento Privacy Enhancing Technologies Symposium, na próxima semana na Alemanha.



sábado, 16 de julho de 2016

Wi-Fi - 802.1X Port Access Control: Which version is best for you?


802.1X provides an extensible framework for controlling WLAN usage. But 802.1X is merely an envelope that carries some type of Extensible Authentication Protocol (EAP). Which of the 50 defined EAP Types would work best in your WLAN? In this tip, we compare the most popular EAP Types used with 802.1X, authentication methods that can be supported by each, known vulnerabilities and suitable usage environments.
  • EAP-MD5 (Message Digest #5)
  • LEAP (Lightweight EAP)
  • EAP-TLS (Transport Layer Security)
  • EAP-TTLS (Tunneled TLS)
  • PEAP (Protected EAP)
  • EAP-MSCHAPv2 (Microsoft Challenge Handshake Protocol)
  • EAP-GTC (Generic Token Card)
  • EAP-SIM (Subscriber Identity Module)
  • EAP-AKA (Authentication and Key Agreement)
  • EAP-FAST (Flexible Authentication via Secure Tunneling)
  • Wi-Fi Alliance Certification
  • EAP-MD5 (Message Digest #5)
    This EAP type provides one-way client authentication. The server sends the client a random challenge. The client proves its identity by hashing the challenge and its password with MD5. Because a man in the middle could see both the challenge and response, EAP-MD5 is vulnerable to dictionary attack when used over an open medium. Since there is no server authentication, it's also vulnerable to spoofing. Finally, EAP-MD5 cannot deliver keys. As a result, EAP-MD5 may be used over Ethernet but should never be used over a WLAN.
    LEAP (Lightweight EAP)
    Also known as EAP-Cisco Wireless, this EAP type provides mutual client and server authentication over Cisco WLANs. As with EAP-MD5, a LEAP server sends the client a random challenge, which the client uses to return a hashed password. The authenticated client challenges the server for its password, followed by a key exchange. Because LEAP is a proprietary protocol, it can only be used in corporate WLANs with Cisco APs and Cisco-compatible cards. Like EAP-MD5, LEAP is vulnerable to dictionary attack. Today, many attack tools can be used to crack LEAP-authenticated passwords, and better EAP types are widely supported by Cisco-compatible APs and cards. New WLANs should therefore avoid using LEAP.
    EAP-TLS (Transport Layer Security)
    This EAP type is generally regarded as the strongest available and the most expensive to deploy. It provides mutual certificate authentication between client and server, using the standard TLS protocol (a descendant of the SSL protocol used to secure most Web transactions.) The server uses TLS to demonstrate that it holds a digital certificate, requesting the same from the client. The client uses its certificate to prove its identity and keying material is exchanged. The TLS tunnel ends once authentication has been completed, but the keys delivered by EAP-TLS can be used to encrypt data with AES, TKIP or WEP. EAP-TLS is a good fit in WLANs where clients already have digital certificates or where high security needs justify investment in a public key infrastructure to manage those certificates.
    EAP-TTLS (Tunneled TLS)
    This EAP type balances security vs. deployment cost by replacing client-side certificates with legacy password authentication methods like PAP, CHAP and MSCHAPv2. EAP-TTLS requires the server to authenticate itself by certificate and establish a TLS tunnel through which to challenge the client. Even when a cleartext password is returned, the client's response is obscured by the TLS tunnel. To avoid exposing the client's name, EAP-TTLS should be configured to send an "anonymous" identity when 802.1X starts, then send the actual identity through the TLS tunnel. That tunnel ends when authentication is completed and keys are delivered. EAP-TTLS can be a good fit for WLANs that wish to reuse legacy user authentication databases (e.g., LDAP, Active Directory) in a secure fashion.
    PEAP (Protected EAP)
    PEAP is very similar to EAP-TTLS but uses different client authentication protocols. Like EAP-TTLS, PEAP provides mutual authentication, using server certificates, a TLS tunnel and client authentication through that encrypted tunnel. Unlike EAP-TTLS, PEAP requires the client to use another EAP type, like EAP-MSCHAPv2 or EAP-GTC (see below). Although the same user credentials can be used with EAP-TTLS, a PEAP authentication server must be able to parse both EAP and the contained legacy authentication protocols. Today, PEAP is more broadly supported than EAP-TTLS; the best choice for your network depends on the kinds of clients used in your WLAN.
    Note: It is critical to use the same version of PEAP on clients and servers. PEAPv0/EAP-MSCHAPv2 requires 802.1X supplicant (client) software included in Windows Vista, Windows XP (SP2 or later), and Windows Mobile 6. PEAPv1/EAP-GTC requires another 802.1X supplicant, like the one installed with Cisco's Aironet Client Utility. These supplicants are mutually exclusive -- installing a PEAPv1 client replaces any existing PEAPv0 client.
    EAP-MSCHAPv2 (Microsoft Challenge Handshake Protocol)
    This EAP type can be used inside the TLS tunnel created by Protected EAP. EAP-MSCHAPv2 wraps Microsoft's Challenge Handshake Protocol inside the Extensible Authentication Protocol. It is a good fit for companies that want to reuse Microsoft user credentials and servers (e.g., NT Domain Controllers, Windows Active Directories) for wireless authentication. Similar goals can also be accomplished with EAP-TTLS/MSCHAPv2 when using a non-Microsoft wireless client to control connections (e.g., Juniper Odyssey).
    EAP-GTC (Generic Token Card)
    This EAP type can be used inside the TLS tunnel created by Protected EAP. EAP-GTC defines an EAP envelope to carry "one time passwords" generated by token cards like RSA SecurID. It is a good fit for companies that use two-factor authentication to avoid common password compromises (e.g., passwords shared with others, written on sticky notes, stored on stolen laptops) -- especially where such tokens are already in use by a remote access VPN. Those starting a WLAN from scratch must decide whether token deployment cost is justified, since EAP-GTC requires both third-party 802.1X supplicant software installation and token distribution.
    EAP-SIM (Subscriber Identity Module)
    This EAP type provides mutual authentication, based on the SIM card found in cellular telephones sold by GSM carriers. A SIM may be a small chip inserted into in a dual-mode phone, a wireless data card or a mobile broadband USB stick. That smartcard implements the authentication algorithm normally used by cellular handsets to authenticate to GSM telephone networks. 802.1X requests carrying EAP-SIM are relayed through the carrier's roaming gateway to a GSM authentication server. This type can be used to authenticate devices like smartphones that roam between commercial 802.11 hotspots and GSM networks.
    EAP-AKA (Authentication and Key Agreement)
    EAP-AKA is similar to EAP-SIM, but meets the needs of non-GSM carriers by using the User Service Identity Module (USIM) employed by Universal Mobile Telecommunications System (UMTS) networks. Although your carrier's network determines which type your smartphone must use, the permanent authentication keys used by EAP-AKA are considered stronger than the derived authentication keys used by EAP-SIM.
    EAP-FAST (Flexible Authentication via Secure Tunneling)
    This EAP type was created by Cisco as a replacement for LEAP; it is readily available today in Cisco APs and Cisco-compatible wireless cards. Like PEAP and EAP-TTLS, FAST provides tunneled mutual authentication. However, EAP-FAST does not require the server to authenticate itself with a digital certificate. Instead, a one-time provisioning exchange establishes a shared secret, called a Protected Access Credential (PAC) Key. That PAC Key is used for all subsequent authentications. EAP-FAST caters to small footprint clients, like VoWiFi handsets, that would be noticeably slowed by digital certificate signature verification.
    Wi-Fi Alliance Certification
    The Wi-Fi Alliance has long required the following EAP types for WPA2-Enterprise certification: EAP-TLS, EAP-TTLS, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, and EAP-SIM. In May 2009, two optional types were added to this Wi-Fi Alliance test program: EAP-AKA and EAP-FAST. To determine which EAP types your products support, see the Wi-Fi Alliance's Certified Products page. Products that have not been certified may still interoperate, but it is wise to check for EAP type compatibility when deploying 802.1X in multi-vendor WLANs.
    >> Read the next tip: How to configure VLANs with 802.1x for WLAN authorization
    26 Jun 2009
    All Rights Reserved, Copyright 2000 - 2016, TechTarget | Read our Privacy Statement

    segunda-feira, 11 de julho de 2016

    Segurança da Informação - Dez principais tecnologias em SI

    O Gartner anuncia as dez principais tecnologias para Segurança da Informação e suas implicações nas empresas em 2016. Segundo Neil MacDonald, Vice-Presidente, Analista Emérito e Fellow Emeritus da instituição, as equipes de SI e de Infraestrutura devem se adaptar aos requisitos de negócios digitais emergentes e, ao mesmo tempo, estarem preparadas para lidar com um ambiente cada vez mais hostil.

    "Os líderes de Segurança e de Gestão de Riscos precisam aprender a trabalhar com as últimas tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos", afirma.

    As dez principais tecnologias para a SI, segundo o Gartner, são:

    Agentes de Segurança de Acesso à Nuvem - Os Agentes de Segurança do Acesso à Nuvem (do inglês, Cloud Access Security Brokers – CASBs) ajudam os profissionais a fazerem um controle crítico do uso seguro, em conformidade com os serviços em Nuvem de seus diversos provedores. Muitos Software como Serviço (do inglês, Software as a Service – SaaS) têm visibilidade e opções de controle limitadas. No entanto, a adoção de SaaS está se tornando comum em empresas, o que agrava a sensação de frustração das equipes de segurança que desejam ter visibilidade e controle das aplicações e do ambiente de TI como um todo. As soluções CASB preenchem muitos dos espaços em branco dos serviços individuais armazenados em Nuvem e permitem que os CISOs (Chief Information Security Officers) realizem suas tarefas simultaneamente, incluindo a gestão de fornecedores de Infraestrutura como Serviço (do inglês, Infrastructure as a Service – IaaS) e de Plataformas como Serviço (do inglês, Platform as a Service - PaaS). Dessa forma, o CASB está de acordo com requisitos fundamentais para os CISOs estabelecerem políticas, monitorarem comportamentos e gerenciarem riscos de todos os serviços Cloud das empresas.

    Detecção e Resposta de Endpoints (EDR) - O mercado de soluções de Detecção e Resposta de Endpoints (do inglês, Endpoint Detection and Response – EDR) está crescendo rapidamente para suprir as necessidades de proteção mais eficazes, detectando e reagindo mais agilmente diante de falhas. As ferramentas de EDR registram diversos eventos de rede e Endpoints e armazenam essas informações localmente ou em uma base de dados centralizada. Como Analytics de Comportamento, as técnicas de aprendizagem por máquina e as bases de dados de conhecidos indicadores de comprometimento (IOC, na sigla em inglês) são usadas para buscar continuamente informações para identificação de falhas (incluindo ameaças internas) e para responder rapidamente a esses ataques.

    Abordagens sem assinatura para prevenção de Endpoints - As abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos. Diversas técnicas que melhoram essas abordagens tradicionais têm surgido, incluindo a proteção de memória e a prevenção contra exploit, que impedem a entrada das formas mais comuns de ameaças nos sistemas, e a prevenção automatizada contra malwares baseados em aprendizado, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

    Analytics de comportamento de usuários e da empresa - O Analytics de comportamento de usuários e da empresa (do inglês, User and Entity Behavioural Analytics – UEBA) permite a realização de uma análise de segurança mais ampla, muito parecida com as Informações de Segurança e Administração de Eventos (do inglês, Security Information and Event Management – SIEM) que possibilitam um amplo monitoramento da segurança. As UEBAs fornecem Analytics centrados no usuário e capazes de analisar seu comportamento e outros fatores como endpoints, redes e aplicativos. A correlação das análises de vários fatores torna os resultados mais precisos e a detecção de ameaças mais eficaz.

    Microssegmentação e visibilidade do fluxo - Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover livremente pelas laterais ("leste/oeste") para outros sistemas, antes mesmo de serem efetivamente detectados. Para resolver esse problema, há um requisito novo para a "microssegmentação" (segmentação mais granular) do tráfego ("leste/oeste") nas redes corporativas. Além disso, muitas soluções também fornecem visibilidade e monitoramento dos fluxos de comunicação. As ferramentas de visualização permitem que os administradores de operações e segurança compreendam padrões de fluxos, estabeleçam políticas de segmentação e monitorem eventuais divergências. Diversos fornecedores de tecnologia oferecem criptografia opcional do tráfego da rede (geralmente, túneis IPsec point-to-point) entre cargas de trabalho para a proteção de dados em movimento e oferecem isolamento criptografado entre cargas de trabalho.

    Testes de segurança para DevOps (DevSecOps) - A segurança precisa se tornar parte integrante dos fluxos de trabalho das empresas (DevOps — DevSecOps), alinhando o time de desenvolvimento com a equipe de operações, em relação a processos, ferramentas e responsabilidades. Os modelos operacionais DevSecOps estão surgindo e usam certificados, modelos e padrões para conduzir a configuração implícita da infraestrutura de segurança, incluindo políticas como os testes de aplicativos durante o desenvolvimento ou a conectividade da rede. Além disso, diversas soluções realizam avaliações automáticas para encontrar os pontos fracos durante o processo de desenvolvimento, antes mesmo de o sistema ser liberado para produção. A segurança, sendo conduzida por modelos, padrões ou por um conjunto de ferramentas, terá o conceito e o resultado desejados, com uma configuração automatizada, transparente e em conformidade com a infraestrutura de segurança desejada pela empresa e baseada em políticas que refletem as cargas de trabalho atuais.

    Soluções de orquestração do Centro Operacional de Segurança baseado em inteligência - O Centro Operacional de Segurança (do inglês, Security Operations Centre – SOC) baseado em inteligência vai além do monitoramento focado em eventos e de tecnologias preventivas. Um SOC desse tipo deve ser usado para informar cada aspecto das operações de segurança. Para cumprir os desafios do novo paradigma de detecção e resposta, um SOC baseado em inteligência também precisa ir além das defesas tradicionais, com uma arquitetura adaptada e com uso de componentes que sejam relacionados ao contexto. Para apoiar as mudanças requeridas nos programas de Segurança da Informação, o SOC tradicional deve se desenvolver para se tornar um modelo baseado em inteligência, com a automação e a orquestração dos processos, posicionando-se como um facilitador fundamental.

    Navegador Remoto - A maioria dos ataques começa direcionando um malware entregue via e-mail ou pelo acesso a endereços (URLs) ou a sites de risco para os usuários finais. Uma nova abordagem relacionada a esse risco é o acesso remoto ao navegador por meio de um "servidor de navegação" (geralmente em Linux) que funciona localmente ou em Nuvem. Ao isolar a função de navegação do resto do Endpoint e da rede da empresa, o malware fica fora do PC do usuário final e a empresa reduz significativamente sua área de ataque ao deslocar o risco para as divisões do servidor que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.

    Tecnologia Deception - As tecnologias Deception são definidas pelo uso de artifícios ou truques destinados a impedir ou eliminar processos cognitivos do invasor, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso da falha. As capacidades de fraude criam, por exemplo, vulnerabilidades, sistemas, compartilhamentos e cookies enganosos que, quando acionados, começam a invasão, já que um usuário legítimo não deveria ver ou tentar acessá-los. As tecnologias Deception estão surgindo para redes, aplicativos, Endpoints e dados com os melhores sistemas combinando diversas técnicas. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.

    Serviços universais de segurança – A área de TI e os departamentos de Segurança das empresas estão sendo acionados para estender suas capacidades de proteção para a tecnologia operacional e para Internet das Coisas. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos. As companhias que procuram uma confiabilidade distribuída em larga escala devem focar no que inclua a entrega de segurança, a integridade dos dados, a confidencialidade e a identidade e autenticação do aparelho. Algumas abordagens de ponta usam a confiabilidade distribuída e arquiteturas de cadeia de bloqueio para administrarem a integridade dos dados em larga escala.



    fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=23311&sid=42

    Office365 - clientes de email IMAP/POP

    Office 365: Configurações de servidor POP3, SMTP e IMAP
    Quem usa os e­mails via Mirosoft Office 365, tem que usar configurações diferentes do Hotmail, para
    acessar seus e­mails Outlook ou Windows Live Mail. As configurações são as seguintes:
     

    Configuração POP
    Nome do servidor: outlook.office365.com
    Porta: 995
    Método de criptografia: SSL
     

    Configuração SMTP
    Nome do servidor: smtp.office365.com
    Porta: 587
    Método de criptografia: TLS
     

    Configuração IMAP
    Nome do servidor: outlook.office365.com
    Porta: 993
    Método de criptografia: SSL
     

    Já que o Office 365 utiliza o mesmo "esquema" do Microsoft Exchange (o ActiveSync), ele só deve
    funcionar em versões de programas mais novos. A Microsoft divulgou uma lista de programas recomendáveis
    para usar: Outlook 2007, Outlook 2010, Outlook 2013, Outlook for Mac 2011, Windows 8 Mail, Mail do iPhone,
    E­mail do Android, Apple Mail, e o Entourage (Mac OS X). Outros programas similares devem funcionar
    também, como é o caso do Mozilla Thunderbird e algumas versões mais antigas do Outlook.


    Adendo: testei com os Outlook XP e 2003 e nenhum deles conseguem funcionar corretamente, ora não sincroniza as pastas IMAP ora não envia emails via SMTP. Aparentemente tem a ver com o metodo de encriptação SSL/TLS mais atualizado do Office365 que não é suportado pelos outlooks muito antigos.

    Então o ambiente mínimo que funcionou para mim foi:

    Windows XP com service pack 3
    Office2010 com service pack 2.

    Abaixo disso dava problemas com perda de conexão com o Office365, dando a mensagem que estava "desconectado do servidor", erros malucos de sincronização de pastas "0x..........." ou a pior mensagem que já vi: '550 5.7.501 Access denied, spam abuse detected. For more information please go to http://go.microsoft.com/fwlink/?LinkId=526653'. 
    Esta última mensagem nada tem a ver o que ela indica, é uma mensagem padrão completamente equivocada da Microsoft, mas que tem a ver com a porta SMTP que está usando para enviar emails e o método de encriptação, se não for 587 com TLS ele retorna esta maldita mensagem.