quinta-feira, 31 de janeiro de 2008
Monitoramento de rede
Vale à pena dar uma olhada na nova versão do Servers Alive: http://www.woodstone.nu/salive/index.asp
Postado por Aureo Monteiro Tavares da Silva às 16:37:00 0 comentários
Como verificar o hash de arquivos no Mac OS X
No caso de ter sido utilizado MD5 (Message Digest-5), existem aplicativos como o MD5 versão 2.6 (pode ser feito o download a partir do site da Apple), ou o CheckSum Validator (para MD5 ou SHA-1).
A verificação também pode ser feita através de comandos no Terminal. Abra o aplicativo Terminal (armazenado na pasta Utilitários, dentro da pasta Aplicativos).
Digite no prompt: /usr/bin/openssl sha1 [caminho completo do arquivo]
Exemplo: /usr/bin/openssl sha1 /Users/teste/Documentos/meuarquivo.dmg
O resultado SHA-1 é mostrado: sha1 ([caminho completo do arquivo])= [checksum amount]
Examplo: SHA1(/Users/teste/Documentos/meuarquivo.dmg) = 2eb722f340d4e57aa79bb5422b94d556888cbf38
Se você estiver utilizando MD-5, após entrar no Terminal digite no prompt: /sbin/md5 /Users/teste/Documentos/meuarquivo.dmg
Postado por Aureo Monteiro Tavares da Silva às 16:23:00 0 comentários
Controle para soluções de mensagens instantâneas
. facilidade de uso
. comunicação on-line
. preço (gratuito, para as soluções públicas)
. criação de grupos de contato
. integração com outros serviços (videoconferência, transferência de arquivos, integração com e-mails)
Atualmente, mais de 300 milhões de usuários em todo o mundo utilizam-se de soluções de IM, e a previsão é de que em 2006 o uso de IM ultrapasse o uso do e-mail tradicional.
Existem diversos tipos de soluções de IM:
. público/consumer: são as de maior crescimento (AOL, Yahoo, MSN). Funciona em arquitetura cliente/servidor,
. enterprise: soluções restritas ao ambiente empresarial, sem integração com IM público
. hosting: o cliente público ou enterprise faz a conexão a um serviço de hosting externo, que por sua vez redireciona para IM público ou para outro cliente enterprise
. integração enterprise/público: o servidor IM enterprise fica instalado na empresa, mas permite redirecionar para clientes públicos externos
. gateway de monitoramento: o usuário se utiliza de um cliente público, instalado em seu microcomputador, mas o tráfego é monitorado por um gateway de inspeção instalado na empresa
Os principais players do mercado de IM são:
. Público: MSN, AOL, Yahoo, Google Talk
. Enterprise: IBM Lotus IM, Microsoft Live Communications, Jabber
Entretanto, a utilização de IM, principalmente público, acarreta diversas ameaças ao ambiente empresarial:
. propagação de vírus e spyware
. phishing
. denial-of-service
. perda de produtividade
. ausência de criptografia nas mensagens (facilitando sniffing de rede)
. falta de arquivamento e controle de conteúdo das mensagens
Os incidentes de segurança têm crescido ano a ano. Dados da empresa Facetime mostram que houve um crescimento de 2200% em 2005 relativo a 2004, e que os incidentes em janeiro/2006 foram 253% maiores que em janeiro/2005.
Nas empresas, o uso de IM público é uma constante, entretanto na maioria das vezes a instalação foi realizada pelo usuário final, sem controle ou conhecimento das equipes de TI.
Diversas regulamentações consideram o uso de IM como informação oficial da empresa, e portanto sujeitas ao mesmo tipo de controle de e-mail. Podemos citar:
. HIPAA
. SOX
. SEC
. NASD
. GLBA.
Apesar dos riscos, as soluções de IM podem resultar em aumento de produtividade e economia para as empresas, desde que seu uso seja devidamente autorizado e controlado. A utilização de ferramentas de monitoramento podem auxiliar nesta tarefa, para tanto devem possuir características tais como:
. antivírus, antispyware, antiphishing
. bloqueio de conteúdo, palavras, transferência de arquivos
. criptografia
. autenticação integrada (LDAP)
. arquivamento de mensagens e relatórios de uso.
É importante esclarecer aos usuários sobre os riscos associados ao uso de IM público, de modo a obter seu apoio para as medidas de controle que devem ser implantadas. Assim, ao invés de simplesmente bloquear o uso de IM, a equipe de segurança de TI pode transformar este ferramenta em um facilitador de negócios para a empresa, adequando e controlando sua utilização, gerando as políticas de uso e protegendo a empresa de possíveis problemas técnicos ou legais.
Postado por Aureo Monteiro Tavares da Silva às 16:20:00 0 comentários
Artigo sobre fragmentação no Mac OS X
Postado por Aureo Monteiro Tavares da Silva às 16:08:00 0 comentários
Mitos sobre ITIL
A seção Datamation, do portal IT Management, publicou um artigo de
Drew Robb, jornalista norte-americano especializado em tecnologia e
negócios, sobre alguns mitos que estão sendo criados em decorrência da
disseminação do padrão ITIL. Segundo o autor, embora a padronização e
o aprimoramento de processos com o uso de ITIL prometa melhorar a
qualidade dos serviços e diminuir custos, alguns equívocos ou mitos
podem interferir. Para melhor explicar, Robb abordou cada um dos mitos
separadamente.
1º Mito: ITIL é para técnicos
De acordo com Drew Robb, é bem provável que caiba à área operacional
de TI a tarefa de implementar ITIL, mas o apoio da área executiva é
fundamental para o sucesso do processo. "Se a iniciativa ITIL ficar
confinada aos profissionais de TI, é quase certo que, ao final da
implementação, a empresa não perceberá que o investimento em tempo e
dinheiro valeu a pena. ITIL é uma iniciativa de TI, mas compartilhada,
onde cabe às diferentes partes definir as metas corporativas e os
critérios para o sucesso", concorda Brian Johnson, fundador do itSMF e
autor de 15 livros sobre o assunto.
2º Mito: ITIL envolve apenas pessoas e processos; a tecnologia não tem
função Para explica esse mito, o autor conta que os consultores de
ITIL muitas vezes voltam o foco para a melhoria dos processos e
questões organizacionais. Mas, segundo Robb, embora a definição de
processos seja importante, só é possível perceber e avaliar ganho real
de eficiência quando os processos são automatizados com a ajuda da
tecnologia. As empresas que voltam o foco unicamente para pessoas e
processos correm o risco de se tornar ditatoriais e
burocráticas. "É fundamental o papel da tecnologia em ITIL", afirma
David Ratcliffe, presidente e principal executivo da Pink Elephant,
empresa de consultoria em ITIL com sede em Toronto.
3º Mito: Treinamento em ITIL = Sucesso de ITIL Segundo o jornalista, a
maior parte das empresas que embarcam em uma estratégia ITIL começam
com processos muito ambiciosos de treinamento. O que elas esquecem,
entretanto, é que a introdução de uma estrutura de melhores práticas
é, na verdade, um exercício de mudança organizacional e cultural. "Não
perceber isso é meio caminho para o fracasso", sentencia Drew Robb. O
que acontece nesses casos é que as empresas tornam-se muito bem
informadas sobre ITIL, mas sem um objetivo ou rumo. "As empresas que
restringem o treinamento em ITIL a uma determinada área ou
departamento podem acabar com outros departamentos ressentidos, o que
irá prejudicar o andamento do projeto e gerar uma possível 'sabotagem
a ITIL'", explica.
4º Mito: Um processo por vez
Muitas empresas optam por aprimorar apenas um único processo, como
gerenciamento de incidentes, por exemplo, isoladamente. Mas como os
processos ITIL são necessariamente interligados, é provável que as
empresas que progrediram muito em um processo sem considerarem os
demais processos relacionados não vejam resultados tangíveis de seus
esforços e acabem
perdendo tempo e dinheiro. Por isso, para o autor, a melhor abordagem
é trabalhar simultaneamente no aprimoramento de duas ou três áreas de
processos.
Postado por Aureo Monteiro Tavares da Silva às 16:06:00 0 comentários
Priorização em Serviços de TI
Postado por Aureo Monteiro Tavares da Silva às 16:05:00 0 comentários
Macsweeper - again...
Postado por Aureo Monteiro Tavares da Silva às 11:06:00 0 comentários
SysAid 5.1
A Ilient lançou a versão 5.1 do SysAid, excelente produto de gerenciamento de ativos e service desk. Saiba mais sobre o produto e faça o download aqui.
Postado por Aureo Monteiro Tavares da Silva às 10:57:00 0 comentários
quarta-feira, 30 de janeiro de 2008
Certificação CGEIT
O ISACA está com uma nova modalidade de certificação, a CGEIT - Certified in the Governance of Enterprise IT. Conheça mais sobre a mesma, e sobre o processo de obtenção via grandfathering aqui.
Postado por Aureo Monteiro Tavares da Silva às 16:33:00 0 comentários
Damaged Cable Cuts Internet in Mideast
Veja a notícia completa: http://news.wired.com/dynamic/stories/M/MIDEAST_INTERNET_OUTAGES?SITE=WIRE&SECTION=HOME&TEMPLATE=DEFAULT&CTIME=2008-01-30-10-14-13
Postado por Aureo Monteiro Tavares da Silva às 16:30:00 0 comentários
Provas CISM/CISA 2008
Já estão abertas as inscrições para as provas de Junho/2008 das
certificações CISA e CISM. Faça sua inscrição no site do ISACA
(http://www.isaca.org). Até 14 de Fevereiro você tem desconto para a
isncrição online. Boa sorte!
Postado por Aureo Monteiro Tavares da Silva às 15:57:00 0 comentários
Tipos de Cyber-armas Ofensivas
Postado por Aureo Monteiro Tavares da Silva às 14:23:00 0 comentários
Capacidades para Cyber-war
1. Simples, Não-estruturada: é a habilidade de conduzir ataques contra sistemas individuais, utilizando ferramentas desenvolvidas por terceiros
2. Avançada, Estruturada: é a habilidade de conduzir ataques mais sofisticados contra múltiplos sistemas e a possibilidade de modificar ou criar ferramentas básicas
3. Complexa, Coordenada: é a habilidade para ataques coordenados capazes de causar interrupção (disruption) massiva contra múltiplos sistemas de defesa
Postado por Aureo Monteiro Tavares da Silva às 14:09:00 0 comentários
Força Aérea dos Estados Unidos se prepara para ciberataques
Força Aérea dos Estados Unidos se prepara para ciberataques
Framingham - Chefe do Air Force Cyber Command, Robert Elder, debate nova função e defesas contra os cibercrimes nesta entrevista exclusiva.
O General Robert Elder é o chefe do Air Force Cyber Command, uma organização criada recentemente que opera sob a Oitava Força Aérea sediada na Base da Força Aérea de Barksdale, na Louisiana. O novo Comando do Ciberespaço da Força Aérea norte-americana quer frustrar ataques a alvos militares através da rede. Elder descreve o objetivo e a evolução do Comando em entrevista à editora sênior de Network World, Ellen Messmer.
Network World - O que é o "Comando do Ciberespaço" e que função você desempenha nele?
Robert Elder - Sou responsável pelo comando de ciberoperações que coordena as operações de rede para a Força Aérea. Queremos integrar ciberoperações às Operações Aéreas & Espaciais sob o Comando Estratégico. A unidade de ciberoperações foi criada há um ano pela Secretaria da Força Aérea. Basicamente, organizou treinamento e equipamento para criar uma nova especialização. Algumas pessoas estão criando e operando serviços de rede de fibra ou globais via linhas criptografadas. No nível seguinte, estamos tentando defender estas redes. Assim, estamos estabelecendo táticas, técnicas e procedimentos que nos permitam enfrentar um ataque.
NW - A Força Aérea, visivelmente, utilizou-se de networking por muito tempo. O que o Cyber Command tem de diferente?
Elder - Nós distinguimos "segurança da rede de computadores" e "defesa da rede de computadores". Depois que você atravessa o portão, você entra, nós encaramos como território hostil. É a defesa interna. A maior parte do que fazemos hoje é segurança da rede de computadores. Mas sabemos que nossos adversários vão atacar e precisamos de treinamento e de ciberferramentas.
NW - Que tipos de ataques são preocupantes?
Elder - Phishing, por exemplo, é um tipo de ataque. A ação consiste em armar os membros da Força Aérea com habilidades para reconhecer um ataque phishing, instalar ferramentas para checar URLs e integrar produtos comerciais aos nossos próprios sistemas de segurança baseados em host.
NW - Quantas pessoas fazem parte do Comando do Ciberespaço hoje?
Elder - São pelo menos algumas milhares de pessoas agora e este número aumentará para 5 mil a 10 mil. Pessoas estão vindo de toda a Força Aérea. A meta é estar totalmente estabelecido em outubro. Não podemos fazer nada sem "ciber" — atualmente, conversamos sobre operações no ciberdomínio.
NW - Outros serviços militares, como a Marinha, o Exército ou os fuzileiros navais, têm algo equivalente ao Air Force Cyber Command?
Elder - A Marinha tem o Naval Network Warfare Command e o exército tem o U.S. Army NETCOM.
NW - Temos discutido a defesa, mas existe alguma capacidade ofensiva?
Elder - Tudo isso gerou capacidades ofensivas, mas você as usaria em um cenário de guerra. Estamos desenvolvendo competências para reagir a um ataque. Os tipos de coisas que estamos fazendo garantem que continuemos a defender os Estados Unidos. Mesmo que os Estados Unidos sofram um ataque, podemos continuar a operar. Existem algumas perguntas: como lidamos com ataques de negação de serviço, spoofing ou tentativas de alteração de dados por adversários?
NW - Você está preocupado com a ciberespionagem?
Elder - A ciberespionagem é um problema para nós. Estamos preocupados que alguém roube informações operacionais. A maior parte do nosso trabalho é feita em uma rede confidencial, mas a rede não confidencial está conectada à internet. Estamos preocupados que os usuários insiram um backdoor através de um ataque phishing ou que os dados escoem através de um thumbdrive, por exemplo.
NW - Que medidas você pode tomar?
Elder - As pessoas precisam ter atenção ao clicar em links, por isso somos muito restritivos. Estamos implantando muitas coisas, como uma política para que nossos firewalls rejeitem tudo, com algumas exceções. Existe um registro de sites que você está autorizado a visitar. Hoje, é simplesmente uma lista negra e nós bloqueamos por categorias.
Elder - Gostaria de ver mais trabalho relacionado à capacidade de identificar onde um atacante colocou código embutido, talvez em um web site, e detectar dados que possam oferecer ameaça. Começamos examinando produtos comerciais e é o tipo de coisa que buscamos para defender uma rede.
Postado por Aureo Monteiro Tavares da Silva às 12:33:00 0 comentários
Projeto de lei quer tornar crime a violação de e-mails
Deputado justifica que o Código Penal ainda não prevê que o ato de devassar indevidamente o conteúdo de e-mails seja crime.
O Projeto de Lei 1704/07, do deputado Rodovalho (DEM-DF), inclui no Código Penal (Decreto-Lei 2.848/40) o crime de violação indevida de correspondências e comunicações eletrônicas (e-mails). O projeto também pune a divulgação, transmissão a outros ou utilização abusiva desses e-mails.
Pela legislação atual, a violação de correspondência escrita ou telefônica e sua transmissão, divulgação ou utilização abusiva são crimes punidos com detenção de um a seis meses, ou multa.
Em caso de dano causado a outra pessoa, a pena é aumentada pela metade. Se o crime for cometido com abuso de função em serviço, a pena passa a ser de detenção de um a três anos. A proposta inclui o e-mail entre as correspondências invioláveis.
Atualização e clareza
Rodovalho destaca que o Código Penal não prevê, de forma expressa, que o ato de devassar indevidamente o conteúdo de e-mails seja crime. O parlamentar acredita que a atualização do Código Penal, prevendo as sanções para esse tipo de crime, dará mais clareza e precisão na aplicação da lei por juízes que julgam esses casos por todo o País.
"Deve-se considerar a importância da correspondência realizada pela via eletrônica, que também merece ser alvo da mesma punição. Nesse contexto, o projeto pretende estender às correspondências e comunicações eletrônicas a mesma proteção legalmente conferida à correspondência e à comunicação realizada por outros meios", reforça.
Postado por Aureo Monteiro Tavares da Silva às 12:08:00 0 comentários
terça-feira, 29 de janeiro de 2008
Hacker divulga suposta lista de cotistas da UFSC
Leia a notícia em: http://noticias.terra.com.br/educacao/interna/0,,OI2287216-EI8266,00.html
Postado por Aureo Monteiro Tavares da Silva às 14:58:00 0 comentários
Suspeito de venda de segredos da Dassault detido
Grécia detém suspeito de vender segredos da Dassault
"O homem com formação em matemática, 58 anos, era procurado desde 2002 após a Dassault ter contatado as autoridades gregas," um oficial da polícia, falando na condição de anonimato, informou à Reuters. |
Postado por Aureo Monteiro Tavares da Silva às 09:23:00 0 comentários
segunda-feira, 28 de janeiro de 2008
Antivirus da Trend Micro para Mac OS X
Apesar da anunciada parceria entre Intego e Trend Micro, parece que a Trend decidiu ter seu próprio antivirus para a plataforma Mac OS X.
Postado por Aureo Monteiro Tavares da Silva às 20:37:00 0 comentários
Macsweeper responde às acusações de "Rogue Application"
Postado por Aureo Monteiro Tavares da Silva às 17:16:00 0 comentários
sexta-feira, 25 de janeiro de 2008
Browser defense do Banco do Drasil detectado como trojan
O aplicativo Browser defense, do Banco de Brasil, está sendo detectado
como o trojan Bancos IPA pelo anti-spyware da CA.
Postado por Aureo Monteiro Tavares da Silva às 11:32:00 6 comentários
quinta-feira, 24 de janeiro de 2008
Aeroporto implanta reconhecimento por íris
O aeroporto de Manchester, no Reino Unido, implantou o que se considera o primeiro sistema de controle biométrico por reconhecimento de íris no setor.
Postado por Aureo Monteiro Tavares da Silva às 22:24:00 0 comentários
Fraude de funcionário causa prejuízo de US$ 7 bi a banco francês
Postado por Aureo Monteiro Tavares da Silva às 12:03:00 0 comentários
terça-feira, 22 de janeiro de 2008
'Hacker Safe' seal: Web site shield, or target?
Vejam esta reportagem da Computerworld: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9057878&source=NLT_AM&nlid=1
Postado por Aureo Monteiro Tavares da Silva às 13:04:00 0 comentários
segunda-feira, 21 de janeiro de 2008
Relatório da Secunia sobre vulnerabilidades em produtos Apple
Postado por Aureo Monteiro Tavares da Silva às 13:16:00 0 comentários
sábado, 19 de janeiro de 2008
Administrador de sistemas da Medco setenciado a 30 meses por implantar bomba lógica
Um ex administrador de sistemas da Medco Health Solutions Inc. foi setenciado a 30 meses em uma prisão federal dos EUA por ter plantado um bomba lógica (logic bomb) que poderia ter desativado a rede corporativa.
Postado por Aureo Monteiro Tavares da Silva às 11:54:00 0 comentários
Dados de 650.000 clientes da JCPenney em risco
Os dados de 650.000 clientes da JCPenney podem estar em risco, após o desaparecimento de uma fita de backup armazenada no provedor de storage Iron Mountain. O problema também afeta a GE Money, que é responsável pelos processos de pagamento por cartão de crédito das maiores redes americanas.
Postado por Aureo Monteiro Tavares da Silva às 11:37:00 0 comentários
Marinha Britânica perde os dados de 600.000 pessoas
A Marinha Britânica perdeu os dados pessoais de 600.000 pessoas, militares e candidatos, que estavam em um notebook de um militar que teve seu carro roubado.
Postado por Aureo Monteiro Tavares da Silva às 11:33:00 0 comentários
terça-feira, 15 de janeiro de 2008
Macsweeper
Um aplicativo, chamado Macsweeper, que se propõe a remover programas maliciosos em sistemas Apple, na realidade fica indicando constantemente a existência dos mesmos, e solicitando pagamento para removê-los, conforme informações da F-Secure.
Postado por Aureo Monteiro Tavares da Silva às 21:03:00 0 comentários
segunda-feira, 14 de janeiro de 2008
Emparelhar o controle remoto no Macbook Pro
Postado por Aureo Monteiro Tavares da Silva às 11:53:00 0 comentários
quarta-feira, 9 de janeiro de 2008
Intego apresenta versão X5 de produtos
Postado por Aureo Monteiro Tavares da Silva às 13:43:00 0 comentários
sexta-feira, 4 de janeiro de 2008
Nova versão do TrueCrypt - suporte ao Mac OS X
Está programada para Janeiro/2008 a liberação da versão 5.0 do Truecrypt, software free para criptografia de disco.
Entre as novidades, temos:
. Criptografia da partição de sistema com autenticação pré-boot para Windows
. Versão para Mac OS X
. GUI para versões Linux
. Leitura/excrita em paralelo e com pipelines
Fonte: http://www.truecrypt.org/
Atualizado! A nova data de liberação será 04 de Fevereiro de 2008
Postado por Aureo Monteiro Tavares da Silva às 12:10:00 0 comentários
Remoção segura de arquivos no Mac
Caso você deseje mais segurança, e maior controle sobre a exclusão dos arquivos, pode optar por produtos adicionais, tais como o Permanent Eraser. Este aplicativo implementa o Método Gutmann, que sobrescreve os dados apagados 35 vezes, desorganiza o nome original e reduz o tamanho do arquivo a zero, antes de desconectá-lo do sistema.
Postado por Aureo Monteiro Tavares da Silva às 10:40:00 0 comentários
quinta-feira, 3 de janeiro de 2008
Antivirus para Mac OS X
Apesar de ser uma plataforma segura, o Mac OS X não está imune a receber arquivos com vírus. Como não existem vírus relatados para Mac, ele não será contaminado, mas poderá reenviar esse arquivo contaminando usuários de PCs com Windows.
Postado por Aureo Monteiro Tavares da Silva às 15:42:00 0 comentários
Segurança no Mac OS X
Postado por Aureo Monteiro Tavares da Silva às 15:10:00 0 comentários