DevOps: Problemas comuns de segurança
Muito boa essa apresentação mostrando os principais problemas de segurança relacionados à cultura de DevOps. LasCon 2014 DevOoops from Chris Gates
Muito boa essa apresentação mostrando os principais problemas de segurança relacionados à cultura de DevOps. LasCon 2014 DevOoops from Chris Gates
Se você precisa melhorar a segurança do seu servidor, este pequeno script shell pode te ajudar bastante. Confira em https://github.com/rahulinux/compliance
Outro bizu interessante que encontrei no MenteBinária. Trata-se de um pequeno utilitário criado em VBScript para proteger seu pendrive contra vírus, worms e outras pragas. Recursos: – Não precisa de instalação. – Desabilita auto-reprodução em unidades removíves, com excessão de CDs e DVDs. – Antivírus integrado que detecta e remove indícios de vírus em mídias removíveis. – Log detalhado de ações. – Checagem por novas versões automática, pela web. – Permite voltar a qualquer momento para o estado anterior do sistema (sem a proteção do USBForce instalada). – Software livre, licenciado sob a GPL. ...
Hoje tive a curiosidade de instalar o “Windows Live Proteção Para a Família” e achei uma ferramenta sensacional! Com ele você consegue gerenciar quais usuários da máquina terão a filtragem de sites habilitada, qual tipo de filtragem será definida, quais usuários irão gerar um relatório de sites acessados que serão enviados para o usuário definido como “adminsitrador” por e-mail, gerenciamento de contatos do MSN Messenger, enfim, é uma ferramenta completa para monitorar o uso da internet em sua casa. ...
Neste post, irei iniciar uma série de artigos relacionados à segurança de redes. Para iniciar, escolhí este tema. O que são os ataques monitorados? Os ataques por monitoração são baseados em softwares de monitoração de rede conhecido como “sniffer”, instalado sorrateiramente pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráefgo de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. ...
Aqui no blog eu já fiz alguns posts que podem te ajudar a bloquear sites na internet e trazer de certa forma alguma segurança para o seu ambiente, seja ele doméstico ou empresarial. Você pode encontrá-los aqui: http://ricardomartins.com.br/xo-pornografia-com-scrubit/ http://ricardomartins.com.br/voce-conhece-o-opendns/ http://ricardomartins.com.br/bloqueando-sites-na-unha/ http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/ http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/ Hoje lendo meus feeds, encontrei um post do Catabits explicando como configurar o OpenDNS. Como tem uma explicação muito detalhada, achei interessante divulgar aqui. Confiram no link: http://www.catabits.com.br/blog/internet/protegendo-as-criancas-na-internet
Este artigo mostra como realizar uma configuração no windows, de modo a bloquear o acesso à storage devices, que podem ser entendidos como pendrives, disquetes e cd-roms, pelos usuários nas máquinas com Windows Xp. Desta forma, podemos diminuir drasticamente a incidência de vírus, spywares e malwares na sua rede. O Windows possui uma ferramenta chamada Group Policy Editor, que permite que se façam alterações nas permições e políticas de segurança da máquina. Essa ferramenta permite ainda a criação de novos templates de segurança com um pouco de programação em que na sua maioria já se encontra pronta ou semi-pronta. ...
Esta é uma dica rápida, para quem precisa quebrar a senha do usuário root em qualquer distribuição linux, utilizando um live-cd. Bootar com o live-cd. Descobrir em qual área do disco esta instalada a partição / (# cfdisk) Criar um diretório – pode chamar de target (# mkdir /target) Assumindo que a partição instalada no hd, esteja em hda1, monte a partição no diretório /target (# mount /dev/hda1 /target) Acessar o diretório /target (# cd /target) Alterar a partição / que está rodando do cd, para a partição raiz instalada no HD montada no /target (# chroot .) Alterar a senha do root com o comando passwd (# passwd root) Explicando o funcionamento: ...
Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas são o ponto mais fraco em qualquer sistema de segurança. Isso acontece porque geralmente as senhas são definidas por seus usuários: pessoas que não tem idéia de como é fácil adivinhá-las e escolhem como senhas o nome da esposa/marido, o nome do cachorro, a data de casamento/nascimento, entre outros. Senhas que não usem caracteres especiais, números, letras maiúsculas e minúsculas, tenham uma quantidade grande de caracteres (com no mínimo 8 caracteres, por exemplo), correm o risco de serem quebradas por ataques de dicionário, também conhecidos como brute force. ...
Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas, como já sabemos, são o ponto mais fraco de qualquer sistema de segurança pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos. Por isso deve-se definir regras básicas sempre que se trabalha com senhas: Definir um tamanho mínimo de senhas de 8 ou 10 caracteres Utilizar letras maiúsculas e minúsculas Utilizar caracteres especiais como * / = ! @, etc. Utilizar números Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos (o intervalo é definido por você, mas no máximo a cada 20 dias é uma boa média para senhas fortes) Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás. Educar os usuários para que eles não contem as senhas para ninguém Educar os usuários para que não anotem as senhas em lugar nenhum Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta (com programas como Hydra ou o John The Ripper, o qual será abordado mais adiante) ou engenharia social. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente. ...