RAID: perguntas e respostas !

Autor: Fábio Kaiser Rauber [fabiorauber at hotmail.com] Este tutorial foi desenvolvido para esclarecer um recurso cada vez mais difundido: RAID. Primeiro serão explicados os conceitos principais e, em meio aos conceitos, responderei a perguntas que freqüentemente vem à cabeça dos leitores. RAID inicialmente foi feito para servidores, no entanto, muitas placas-mãe SOHO (Small Office Home Office -> Pequenos escritórios ou usuário doméstico) do mercado já vem com um Chip RAID onboard. Mas, o que significa? ...

10 de abril de 2009 · 6 minutos · Ricardo Martins

Limitando o uso de Storage Devices (PenDrives, Disquetes, Cd-Rom’s) no Windows

Este artigo mostra como realizar uma configuração no windows, de modo a bloquear o acesso à storage devices, que podem ser entendidos como pendrives, disquetes e cd-roms, pelos usuários nas máquinas com Windows Xp. Desta forma, podemos diminuir drasticamente a incidência de vírus, spywares e malwares na sua rede. O Windows possui uma ferramenta chamada Group Policy Editor, que permite que se façam alterações nas permições e políticas de segurança da máquina. Essa ferramenta permite ainda a criação de novos templates de segurança com um pouco de programação em que na sua maioria já se encontra pronta ou semi-pronta. ...

10 de abril de 2009 · 3 minutos · Ricardo Martins

Top10 LifeHacker

Lista com as dicas semanais Top 10 dos últimos três meses publicadas em [Lifehacker.com](http://www.lifehacker.com/). Se você perdeu alguma, vale a pena conferir: Top 10 Body Hacks Top 10 Free Windows Downloads Top 10 Must-have Firefox extensions Top 10 Free Computer System Recovery Tools Top 10 Home networking tricks Top 10 USB thumb drive tricks Top 10 Network Utilities Top 10 Greasemonkey user scripts Mac Top 10: Free Downloads, System Utilities, OS X tweaks, Apps That Should’ve Been in Leopard Top 10 Ubuntu applications

10 de abril de 2009 · 1 minuto · Ricardo Martins

Seconfig XP

Utilitário de configuração de segurança para Windows. Seconfig XP tem as seguintes características: Capaz de fechar as portas 135, 137-139 e 445 na maioria dos sistemas. Estas portas (mais exatamente – componentes do Windows que funcionam atrás delas) são o ponto de entrada principal em sistemas para a maioria de worms, hackers e etc. Seconfig XP simplesmente configura estes componentes do Windows para não usar o TCP/IP como protocolo do transporte (para deixar aquelas portas fechadas). Capaz de desabilitar a maior parte dos serviços desnecessários e inseguros do Windows e mudar outros ajustes relacionados à segurança escondidos no Windows. Tem a funcionalidade de determinar portas atualmente abertas. ...

10 de abril de 2009 · 1 minuto · Ricardo Martins

Ataques brute force utilizando o Hydra

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas são o ponto mais fraco em qualquer sistema de segurança. Isso acontece porque geralmente as senhas são definidas por seus usuários: pessoas que não tem idéia de como é fácil adivinhá-las e escolhem como senhas o nome da esposa/marido, o nome do cachorro, a data de casamento/nascimento, entre outros. Senhas que não usem caracteres especiais, números, letras maiúsculas e minúsculas, tenham uma quantidade grande de caracteres (com no mínimo 8 caracteres, por exemplo), correm o risco de serem quebradas por ataques de dicionário, também conhecidos como brute force. ...

10 de abril de 2009 · 7 minutos · Ricardo Martins

Quebrando senhas do Windows e do Linux com John The Ripper

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução Senhas, como já sabemos, são o ponto mais fraco de qualquer sistema de segurança pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos. Por isso deve-se definir regras básicas sempre que se trabalha com senhas: Definir um tamanho mínimo de senhas de 8 ou 10 caracteres Utilizar letras maiúsculas e minúsculas Utilizar caracteres especiais como * / = ! @, etc. Utilizar números Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos (o intervalo é definido por você, mas no máximo a cada 20 dias é uma boa média para senhas fortes) Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás. Educar os usuários para que eles não contem as senhas para ninguém Educar os usuários para que não anotem as senhas em lugar nenhum Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta (com programas como Hydra ou o John The Ripper, o qual será abordado mais adiante) ou engenharia social. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente. ...

10 de abril de 2009 · 15 minutos · Ricardo Martins

Honeypots

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Introdução aos honeypots Honeypots são uma forma barata e simples de detectar atividades ilícitas na sua rede. Sua principal função é ser atacado (por pessoas, por vírus, por worms, etc), scaneado ou invadido para assim adquirir informações para que você consiga se proteger de forma mais eficiente conhecendo como seus hosts podem ser atacados. O conceito é simples: um honeypot não tem nenhum propósito de produção (não tem nenhum serviço real, não deve receber nenhuma conexão, ninguém deve interagir com ele), portanto qualquer interação com um honeypot é possivelmente uma atividade ilícita (proposital ou não). Por esse motivo, os honeypots tem um baixo número de falso-positivo e geram pouco log, facilitando a leitura e fazendo com que o administrador detecte ataques com mais facilidade. ...

10 de abril de 2009 · 7 minutos · Ricardo Martins

Sandcat - Scanner de vulnerabilidades de sistemas e servidores web

Autor: Pedro Augusto de O. Pereira / http://augusto.pedro.googlepages.com/ Considere o Sandcat um NMap especializado em varrer servidores web (como IIS ou Apache) e aplicações web (o seu site!). Isso facilita muito, pois você pode testar um determinado site ou servidor procurando por vários tipos de falhas como SQL Injection, Blind SQL Injection, XSS, XPath Injection, etc. Existem várias opções para este tipo de aplicativo, a que mais gosto e uso regularmente é o scanner da Acunetix, chamado Web Vulnerability Scanner. Uma outra opção que tenho usado há alguns dias e gostado bastante é o Sandcat, da empresa Syhunt. ...

10 de abril de 2009 · 2 minutos · Ricardo Martins

Xô pornografia, com ScrubIt

Uma solução simples e gratuita para a filtragem de conteúdo ao alcance de escolas, telecentros, pequenas empresas e até usuários domésticos, pois não exige muita qualificação técnica para implantar, é o ScrubIt, parecido com o OpenDNS mas com espectro mais amplo. Enquanto o OpenDNS visa bloquear sites de phishing o ScribIt também não gosta de sites pornográficos. Não é preciso instalar nada, basta configurar o DNS com os endereços dos servidores do ScrubIt: 67.138.54.100 e 207.225.209.66. ...

10 de abril de 2009 · 1 minuto · Ricardo Martins

Aproveite mais o Google Search

Aprenda a tirar proveito das funcionalidades do Google Search que talvez você não conhecia. 1. Calculadora O Google é uma ótima calculadora e uma das coisas mais simples de se fazer nele é utilizar esse recurso, basta usar os sinais das operações correspondentes: + (soma), * (multiplicação), ^ (potenciação), / (divisão), etc. Exemplos: 2+2, 50*30, 24/8, etc. 2. Termo exato Para buscar um termo exato no Google basta colocá-lo entre aspas. ...

10 de abril de 2009 · 2 minutos · Ricardo Martins