This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 31 de agosto de 2016

DNS - Existe algum com filtro de conteudo?

Norton ConnectSafe DNS no longer for business use. Alternatives?


You now have to check this box before getting started:  "I certify I am using Norton ConnectSafe for personal/home use and agree to the Norton ConnectSafe Terms of Service".  See for yourself: https://dns.norton.com/
For me, it was the perfect solution for an additional malware filter on top firewall \ AV malware \ phishing filtering.  I really hope they come up with a business version unless they have one that I don't know about?
Alternatives?
Comodo http://securedns.dnsbycomodo.com/ - Similar to OpenDNS but I found it to be unreliable.
OpenDNS https://www.opendns.com/ - Free version is only for home use and I don't believe it has malware protection. Paid version starts at $35\user\yr.  Paid version is good but annoying to configure at remote sites with dynamic DNS.
DynDNS Internet Guide http://dyn.com/labs/dyn-internet-guide/ - Tried it a few years ago and it wasn't as fast as the others. Also, support couldn't solve my issue of content filtering settings not going into affect.  They outsource it to barracuda.  Might be worth another try now though.

domingo, 28 de agosto de 2016

Segurança - Cisco corrige brecha relacionada à espionagem da NSA


Computerworld / EUA
25 de agosto de 2016 - 17h06
Exploit ataca softwares em dispositivos da fabricante, permitindo que cibercriminosos controlem os equipamentos remotamente.
Autor da Foto
A Cisco corrigiu versões no software de firewalls Adaptive Security Appliance (ASA). O pacote de atualizações liberado essa semana resolve uma brecha que teria sido explorada para espionagem pela U.S. National Security Agency (NSA).
Um dos exploits, chamado ExtraBacon, é uma das ferramentas criadas por um grupo que a indústria de segurança aponta como o time de ciberespionagem alinhado à agência de segurança dos Estados Unidos.
O ataque explora uma vulnerabilidade de buffer overflow na aplicação Simple Network Management Protocol (SNMP) do software utilizado no equipamento da Cisco. A ameaça permite que atacantes executem códigos remotamente nos dispositivos afetados.
O ExtraBacon foi desenvolvido para trabalhar nas versões 8.4(4) ou anteriores do  ASA. Apesar disso, pesquisadores demonstraram que ele pode afetar sistemas mais atuais. A fabricante confirmou essa possibilidade.
Os dispositivos utilizando esse sistema em versões 8.x e 7.x devem migrar para versões 9.1.7(9), de acordo com a provedora. Outras correções estão previstas para serem liberadas ao longo dos próximos dias.
O software ASA, que é usado em diferentes módulos de segurança em roteadores e switches, como o Cisco Firepower Threat Defense (FTD) Software, o Firewall Services Module (FWSM), e o PIX Firewalls também são vulneráveis a esse exploit.

quinta-feira, 25 de agosto de 2016

Windows - Removendo um Controlador de domínio off-line da estrutura do Active Directory (em português)

Microsoft – Removendo um Controlador de domínio off-line da estrutura do Active Directory


Estou postando este tópico para que seja utilizado após uma despromoção ou retirada de um DC devido a alguma falha, erro… em fim!!!
Este artigo destina-se aos DCs que já não estão on-line e por este motivo não podemos despromovê-lo com um DCPROMO ou DCPROMO /forceremoval.
Este artigo é relacionado a um KB da Microsoft que poderá ser encontrado no link a seguir, mas eu vou resumir a paródia em um texto resumido contendo os comandos!
KB da Microsoft:
http://support.microsoft.com/kb/216498/en-us

Removendo dados do Active Directory após o rebaixamento sem êxito do controlador de domínio.
Destina-se ao S.O.: Windows Server 2003
Bom, primeiramente faça logon (com um usuário que seja admin. domain) em um Controlador de Domínio disponível em sua rede (espero que tenha um, rsrsrs)!
  1. Abra o prompt do DOS (Iniciar > Executar > CMD);
  2. Digite ntdsutil;
  3. Digite  metadata cleanup e tecle enter;
  4. Digite connections e tecle enter;
  5. Agora digite connect to server servername (ex: connect to server srvdc01);
  6. Digite quit e você voltará ao metadata cleanup.
  7. Digite agora select operation target e pressione enter;
  8. Digite list domains e pressione enter;
  9. Note que ele listará todos os domínios que você possui (Caso possua mais de um), no meu caso eu só tinha um então ele mostrou Domain 0;
  10. Digite select domain number ( no caso o meu domínio era o zero (0) então ficaria assim: select domain 0;
  11. Digite List sites e pressione enter;
  12. Veja qual o número do seu site, assim como fizemos com o Domain;
  13. Digite  select site number
  14. Agora digite list servers in site e pressione enter;
  15. Veja o seu Server que encontra-se OFFLINE **** ATENÇÃO É O SERVER OFF-LINE!
  16. E digite select server number
  17. Digite remove selected server e pressione enter.
  18. após isso digite QUIT.
Pronto o processo normal de remover um DC está pronto, agora check se ele ainda possui entradas de registro no DNS, e se ele ainda consta algo em “Serviços e Sites do Active Directory”.
Bom é isso, espero ter ajudado!!!!

fonte: https://landitbrasil.wordpress.com/2011/08/16/microsoft-removendo-um-controlador-de-dominio-off-line-da-estrutura-do-active-directory/