quarta-feira, 28 de fevereiro de 2007

Proteção contra engenharia social

Vejam dois excelentes links da Microsoft sobre o assunto:
 
 
 

Toshiba demonstra transmissão segura de chaves criptográficas via rede

Veja a notícia completa em http://idgnow.uol.com.br/seguranca/2007/02/23/idgnoticia.2007-02-23.0304219=528

Limite de login simultâneo

 

terça-feira, 13 de fevereiro de 2007

Usando Scripts de Login e Logoff com o AD

Quem já precisou configurar Login Scripts no Windows NT 4.0 sabe das dificuldades de gerenciar diversos arquivos de login para diversos usuários com necessidades distintas. Com o advento do Windows 2000 e do Active Directory, passamos a ter a possibilidade de utilizar Group Policies para configurar arquivos para grupos inteiros, ao invés de individualmente por usuário.
 

quinta-feira, 8 de fevereiro de 2007

Recomendações contra abusos de Open DNS Recursion

Segue link para as recomendações contra abusos de Open DNS Recursion,
divulgadas ontem pelo Cert.BR:
http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/.

Cortesia da lista CISSPBR

Ataque hacker poderoso deixa Internet mais lenta

Veja a notícia em
http://tecnologia.terra.com.br/interna/0,,OI1397422-EI4805,00.html

terça-feira, 6 de fevereiro de 2007

Cursos Online Microsoft

Visite o site https://www.microsoftelearning.com/catalog/itpro.aspx. Lá você irá encontrar diversos cursos, inclusive sobre segurança da informação.
 

segunda-feira, 5 de fevereiro de 2007

Comparativo entre as soluções de virtualização

Segue um comparativo entre as soluções de virtualização mais comuns:
http://searchsystemschannel.techtarget.com/tip/0,289483,sid99_gci1225860,00.html

sábado, 3 de fevereiro de 2007

Software para Monitoramento

Vale à pena conhecer o Zenoss Open Source Enterprise Monitoring.
Visite http://zenoss.com.

sexta-feira, 2 de fevereiro de 2007

Onde encontrar guias de segurança?

Você não precisa partir do zero para implementar configurações, políticas ou baselines de segurança. Diversos sites fornecem excelente material para auxiliar na implementação de segurança corporativa.
 
Seguem alguns:
 
SANS Institute
Modelos de políticas de segurança: http://www.sans.org/resources/policies/
 
NSA
Guias de configurações de segurança: http://www.nsa.gov/snac/index.cfm?MenuID=scg10.3.1
 
NIST
 
 
E no próprio site da Microsoft, existem diversos baselines de configuração, tanto em português quanto inglês.

quinta-feira, 1 de fevereiro de 2007

Comparação de Scanners de Vulnerabilidade

No site http://infosecuritymag.techtarget.com/2003/mar/cover.shtml, temos uma excelente comparação entre os diferentes scanners de vulnerabilidades.

Apesar de um pouco antigo, é uma excelente referência.

Também podemos encontrar uma comparação no site http://www.maxpatrol.com/pd_cmp.asp.

Outro artigo excelente pode ser encontrado na Windows IT Pro: http://www.windowsitpro.com/articles/print.cfm?articleid=43888