Segue um e-mail de "Phishing scam" que recebi hj, que nada mais é do que um afalsa mensagem se fazendo passar como se tivesse vindo do Ponto Frio, e que instiga o usuário a clicar em um link, que em vez de levar para o site da loja, o faz abrir em uma página "nada a ver" (no caso, http://www.freewillies.com/pontofrio.com/boletocobranca.php)
Diversas novidades, informações, dicas e casos do dia-a-dia: na vida pessoal, sobre Tecnologia e, principalmente, Segurança da Informação.
junho 24, 2005
junho 22, 2005
[Segurança] Top 75 Security Tools
Vale a pena sempre visitar esta lista do Insecure.org para conferir as novidades e rever as ferramentas que todos nós devemos conhecer:
http://www.insecure.org/tools.html
(eu mesmo acabei de abaixar o ministumbler)
http://www.insecure.org/tools.html
(eu mesmo acabei de abaixar o ministumbler)
junho 21, 2005
[Segurança] Senhas de acesso a roteadores Cisco
Por default, há dois níveis de controle de autorização de acesso em roteadores CISCO, cada um com autenticação distinta:
É necessário ter acesso primeiro como "user mode" para, a seguir, obter acesso privilegiado (o famoso comando enable).
Para configurar a senha de acesso ao equipamento (user mode), deve-se:
O acesso privilegiado pode ser definido aptravés de dois comandos: o "enable password" ou o "enable secret".
Por questões de segurança, é altamente recomendável que a senha de acesso privilegiado seja gravada com o comando "enable secret", pois desta forma ela será exibida encriptada, ao se visualizar a configuração do equipamento.
O comando "enable secret" tem precedência sobre o "enable passord". Desta forma, se ambos estiverem presentes, o sistema irá somente considerar a senha definida no comando "enable secret".
Todas as senhas definidas no equipamento são armazenadas em "clear text", exceto quando utilizado o comando "enable secret".
Uma forma de evitar que suas senhas sejam vistas por qualquer pessoa que tenha acesso a uma cópia da configuração de seu roteador CISCO, é utilizar o comando "service password-encryption". Isto fará com que todas as senhas apareçam encriptadas (utlizando a velha cifra de Vigenére) no comando "show run".
Ah, outra boa opção é utilizar um servidor de autenticação externo (ex: TACACS) para definir quais usuários/senhas terão acesso ao equipamento. E, claro, configurar o acesso remoto para ser feito via SSH, e não Telnet.
Fonte: Extraído do livro "Hardening Cisco Routers" (O'Reilly)
- Level 1: corresponde ao acesso ready-only ("user mode")
- Level 15: acesso privilegiado, ou read/write ("privileged mode")
É necessário ter acesso primeiro como "user mode" para, a seguir, obter acesso privilegiado (o famoso comando enable).
Para configurar a senha de acesso ao equipamento (user mode), deve-se:
- Entrar no modo de configuração (comando config terminal - ou, por exemplo, conf t para os mais íntimos)
- Especificar se vai definir a senha para acesso via console (comando line console 0) ou pelas portas AUX ou VTY (o comando ficaria, por exemplo, line AUX 0)
- Habilitar o login com o comando logins
- Definir a senha com o comando password
O acesso privilegiado pode ser definido aptravés de dois comandos: o "enable password" ou o "enable secret".
Por questões de segurança, é altamente recomendável que a senha de acesso privilegiado seja gravada com o comando "enable secret", pois desta forma ela será exibida encriptada, ao se visualizar a configuração do equipamento.
O comando "enable secret" tem precedência sobre o "enable passord". Desta forma, se ambos estiverem presentes, o sistema irá somente considerar a senha definida no comando "enable secret".
Todas as senhas definidas no equipamento são armazenadas em "clear text", exceto quando utilizado o comando "enable secret".
Uma forma de evitar que suas senhas sejam vistas por qualquer pessoa que tenha acesso a uma cópia da configuração de seu roteador CISCO, é utilizar o comando "service password-encryption". Isto fará com que todas as senhas apareçam encriptadas (utlizando a velha cifra de Vigenére) no comando "show run".
Ah, outra boa opção é utilizar um servidor de autenticação externo (ex: TACACS) para definir quais usuários/senhas terão acesso ao equipamento. E, claro, configurar o acesso remoto para ser feito via SSH, e não Telnet.
Fonte: Extraído do livro "Hardening Cisco Routers" (O'Reilly)
junho 16, 2005
junho 15, 2005
[site] material online s/ Telefonia IP
IP Telephony Cookbook
http://www.informatik.uni-bremen.de/~prelle/terena/cookbook/main/
http://www.informatik.uni-bremen.de/~prelle/terena/cookbook/main/
[Segurança] Material legal - OWASP
Esta é uma dica legal que foi enviada pelo Augusto Paes de Barros, na lista CISSP-BR:
Saiu uma primeira versão "beta" do guia OWASP 2.0. (Open Web Application Security Project)
P/ quem não sabe, o OWASP é um projeto aberto e sem fins lucrativos para promover a segurança de aplicações Web. Entre várias iniciativas eles produzem um guia, cuja versão 2.0 está saindo do forno. O material é de primeiríssima qualidade, fazia um bom tempo que eu não folheava algo tão rico em e bem fundamentado em termos de segurança. P/ o pessoal que está estudando para a prova, é uma boa fonte para Application Security, vale a pena incluir na lista de material de estudo.
O site do projeto é http://www.owasp.org
A nova versão do guia pode ser baixada de
http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=62287&release_id=333866
Saiu uma primeira versão "beta" do guia OWASP 2.0. (Open Web Application Security Project)
P/ quem não sabe, o OWASP é um projeto aberto e sem fins lucrativos para promover a segurança de aplicações Web. Entre várias iniciativas eles produzem um guia, cuja versão 2.0 está saindo do forno. O material é de primeiríssima qualidade, fazia um bom tempo que eu não folheava algo tão rico em e bem fundamentado em termos de segurança. P/ o pessoal que está estudando para a prova, é uma boa fonte para Application Security, vale a pena incluir na lista de material de estudo.
O site do projeto é http://www.owasp.org
A nova versão do guia pode ser baixada de
http://sourceforge.net/project/showfiles.php?group_id=64424&package_id=62287&release_id=333866
junho 09, 2005
Frase do dia
Dito por um dos palestrantes no "2o. fórum de gestão integrada de TI" (evento da CA, hoje de manhã): "Deus fez o mundo em 7 dias porque Ele não tinha ambiente legado".
junho 08, 2005
[Segurança] Ferramenta: Microsoft Security Risk Self-Assessment
Hoje brinquei um pouco com a ferramenta de auto-avaliação de riscos de segurança da M$: Microsoft Security Risk Self-Assessment Tool (MSRSATv1-6-1-1.zip encontrado em (http://www.securityguidance.com/ ).
Deve-se ter instalado o .net framework antes de instalar ela.
A ferramenta, em si, é fácil de usar: são várias perguntas (cerca de 10 a 15) de múltipla resposta sobre a (sua) empresa, na tela de "Business Profile", depois em quatro áreas de análise: "Infrastructure", "Applications", "Operations" e "People".
Ao final, a ferramenta gera um pequeno gráfico de resultado (de 0 a 100 para cada uma das 4 áreas acima).
Bem fácil de usar.
Ferramenta muito útil para fazer uma auto-avaliação (macro) dos riscos da empresa.
Ah, eu usei ele em inglês, mas existe a opção de utilizar em português (na instalação).
Deve-se ter instalado o .net framework antes de instalar ela.
A ferramenta, em si, é fácil de usar: são várias perguntas (cerca de 10 a 15) de múltipla resposta sobre a (sua) empresa, na tela de "Business Profile", depois em quatro áreas de análise: "Infrastructure", "Applications", "Operations" e "People".
Ao final, a ferramenta gera um pequeno gráfico de resultado (de 0 a 100 para cada uma das 4 áreas acima).
(exemplo com respostas ficitícias)
Bem fácil de usar.
Ferramenta muito útil para fazer uma auto-avaliação (macro) dos riscos da empresa.
Ah, eu usei ele em inglês, mas existe a opção de utilizar em português (na instalação).
Site interessante (Segurança)
Achei mais um portal sobre segurança - este está em língua portuguesa (não-Brasil), e gostei da diagramação dele:
http://www.xsecurity.ws/portal /index.php
http://www.xsecurity.ws/portal
Assinar:
Postagens (Atom)