<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Segurança on Ricardo Martins</title>
    <link>http://ricardomartins.com.br/tags/seguran%C3%A7a/</link>
    <description>Recent content in Segurança on Ricardo Martins</description>
    <image>
      <title>Ricardo Martins</title>
      <url>http://ricardomartins.com.br/images/profile.png</url>
      <link>http://ricardomartins.com.br/images/profile.png</link>
    </image>
    <generator>Hugo</generator>
    <language>pt-BR</language>
    <lastBuildDate>Mon, 19 Jan 2015 11:16:27 -0500</lastBuildDate>
    <atom:link href="http://ricardomartins.com.br/tags/seguran%C3%A7a/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>DevOps: Problemas comuns de segurança</title>
      <link>http://ricardomartins.com.br/devops-problemas-comuns-de-seguranca/</link>
      <pubDate>Mon, 19 Jan 2015 11:16:27 -0500</pubDate>
      <guid>http://ricardomartins.com.br/devops-problemas-comuns-de-seguranca/</guid>
      <description>&lt;p&gt;Muito boa essa apresentação mostrando os principais problemas de segurança relacionados à cultura de DevOps.&lt;/p&gt;
&lt;iframe src=&#34;https://www.slideshare.net/slideshow/embed_code/key/qIJatoUU0Cpdg0?startSlide=1&#34; width=&#34;597&#34; height=&#34;486&#34; frameborder=&#34;0&#34; marginwidth=&#34;0&#34; marginheight=&#34;0&#34; scrolling=&#34;no&#34; style=&#34;border:1px solid #CCC; border-width:1px; margin-bottom:5px;max-width: 100%;&#34; allowfullscreen&gt;&lt;/iframe&gt;&lt;div style=&#34;margin-bottom:5px&#34;&gt;&lt;strong&gt;&lt;a href=&#34;https://pt.slideshare.net/chrisgates/lascon-2014-devooops&#34; title=&#34;LasCon 2014 DevOoops &#34; target=&#34;_blank&#34;&gt;LasCon 2014 DevOoops &lt;/a&gt;&lt;/strong&gt; from &lt;strong&gt;&lt;a href=&#34;https://pt.slideshare.net/chrisgates&#34; target=&#34;_blank&#34;&gt;Chris Gates&lt;/a&gt;&lt;/strong&gt;&lt;/div&gt;</description>
    </item>
    <item>
      <title>Bash script para hardening de servidores linux</title>
      <link>http://ricardomartins.com.br/bash-script-para-hardening-de-servidores-linux/</link>
      <pubDate>Thu, 13 Mar 2014 14:22:57 -0400</pubDate>
      <guid>http://ricardomartins.com.br/bash-script-para-hardening-de-servidores-linux/</guid>
      <description>&lt;p&gt;Se você precisa melhorar a segurança do seu servidor, este pequeno script shell pode te ajudar bastante.&lt;/p&gt;
&lt;p&gt;Confira em &lt;a href=&#34;https://github.com/rahulinux/compliance&#34;&gt;https://github.com/rahulinux/compliance&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Proteja seu pendrive</title>
      <link>http://ricardomartins.com.br/proteja-seu-pendrive/</link>
      <pubDate>Wed, 26 Jan 2011 13:04:44 -0500</pubDate>
      <guid>http://ricardomartins.com.br/proteja-seu-pendrive/</guid>
      <description>&lt;p&gt;Outro bizu interessante que encontrei no &lt;a href=&#34;http://www.mentebinaria.com.br/&#34;&gt;MenteBinária&lt;/a&gt;. Trata-se de um pequeno utilitário criado em VBScript para proteger seu pendrive contra vírus, worms e outras pragas.&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://www.ricardomartins.com.br/wp-content/uploads/2011/01/usbforce.png&#34;&gt;&lt;img loading=&#34;lazy&#34; src=&#34;http://www.ricardomartins.com.br/wp-content/uploads/2011/01/usbforce.png&#34; title=&#34;usbforce&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Recursos:&lt;/p&gt;
&lt;p&gt;– Não precisa de instalação.&lt;br&gt;
– Desabilita auto-reprodução em unidades removíves, com excessão de CDs e DVDs.&lt;br&gt;
– Antivírus integrado que detecta e remove indícios de vírus em mídias removíveis.&lt;br&gt;
– Log detalhado de ações.&lt;br&gt;
– Checagem por novas versões automática, pela web.&lt;br&gt;
– Permite voltar a qualquer momento para o estado anterior do sistema (sem a proteção do USBForce instalada).&lt;br&gt;
– Software livre, licenciado sob a GPL.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Proteja seus filhos também na internet</title>
      <link>http://ricardomartins.com.br/proteja-seus-filhos-tambem-na-internet/</link>
      <pubDate>Sat, 30 Oct 2010 18:49:15 -0400</pubDate>
      <guid>http://ricardomartins.com.br/proteja-seus-filhos-tambem-na-internet/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/wp-content/uploads/2010/10/iconsafety.png&#34;&gt;&lt;img loading=&#34;lazy&#34; src=&#34;http://ricardomartins.com.br/wp-content/uploads/2010/10/iconsafety.png&#34; title=&#34;iconsafety&#34;&gt;&lt;/a&gt;Hoje tive a curiosidade de instalar o “Windows Live &lt;span class=&#34;bbli&#34;&gt;Proteção&lt;/span&gt; Para a Família” e achei uma ferramenta sensacional!&lt;/p&gt;
&lt;p&gt;Com ele você consegue gerenciar quais usuários da máquina terão a filtragem de sites habilitada, qual tipo de filtragem será definida, quais usuários irão gerar um relatório de &lt;span class=&#34;bbli&#34;&gt;sites&lt;/span&gt; acessados que serão enviados para o usuário definido como “adminsitrador” por e-mail, gerenciamento de contatos do MSN Messenger, enfim, é uma ferramenta completa para monitorar o uso da internet em sua casa.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sniffer Spoofing: Ataques Monitorados</title>
      <link>http://ricardomartins.com.br/sniffer-spoofing-ataques-monitorados/</link>
      <pubDate>Thu, 10 Dec 2009 11:56:33 -0500</pubDate>
      <guid>http://ricardomartins.com.br/sniffer-spoofing-ataques-monitorados/</guid>
      <description>&lt;p&gt;Neste post, irei iniciar uma série de artigos relacionados à segurança de redes. Para iniciar, escolhí este tema.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;O que são os ataques monitorados?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Os ataques por monitoração são baseados em softwares de monitoração de rede conhecido como “sniffer”, instalado sorrateiramente pelos invasores.&lt;/p&gt;
&lt;p&gt;O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráefgo de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Protegendo as crianças na Internet</title>
      <link>http://ricardomartins.com.br/protegendo-as-criancas-na-internet/</link>
      <pubDate>Mon, 27 Apr 2009 18:02:47 -0400</pubDate>
      <guid>http://ricardomartins.com.br/protegendo-as-criancas-na-internet/</guid>
      <description>&lt;p&gt;Aqui no blog eu já fiz alguns posts que podem te ajudar a bloquear sites na internet e trazer de certa forma alguma segurança para o seu ambiente, seja ele doméstico ou empresarial.&lt;/p&gt;
&lt;p&gt;Você pode encontrá-los aqui:&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/xo-pornografia-com-scrubit/&#34;&gt;http://ricardomartins.com.br/xo-pornografia-com-scrubit/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/voce-conhece-o-opendns/&#34;&gt;http://ricardomartins.com.br/voce-conhece-o-opendns/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/bloqueando-sites-na-unha/&#34;&gt;http://ricardomartins.com.br/bloqueando-sites-na-unha/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/&#34;&gt;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/&#34;&gt;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Hoje lendo meus feeds, encontrei um post do Catabits explicando como configurar o OpenDNS. Como tem uma explicação muito detalhada, achei interessante divulgar aqui.&lt;/p&gt;
&lt;p&gt;Confiram no link:&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://www.catabits.com.br/blog/internet/protegendo-as-criancas-na-internet&#34;&gt;http://www.catabits.com.br/blog/internet/protegendo-as-criancas-na-internet&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Limitando o uso de Storage Devices (PenDrives, Disquetes, Cd-Rom’s) no Windows</title>
      <link>http://ricardomartins.com.br/limitando-o-uso-de-storage-devices-pendrives-disquetes-cd-roms-no-windows/</link>
      <pubDate>Fri, 10 Apr 2009 18:04:36 -0400</pubDate>
      <guid>http://ricardomartins.com.br/limitando-o-uso-de-storage-devices-pendrives-disquetes-cd-roms-no-windows/</guid>
      <description>&lt;p&gt;Este artigo mostra como realizar uma configuração no windows, de modo a bloquear o acesso à storage devices, que podem ser entendidos como pendrives, disquetes e cd-roms, pelos usuários nas máquinas com Windows Xp. Desta forma, podemos diminuir drasticamente a incidência de vírus, spywares e malwares na sua rede.&lt;/p&gt;
&lt;p&gt;O Windows possui uma ferramenta chamada Group Policy Editor, que permite que se façam alterações nas permições e políticas de segurança da máquina. Essa ferramenta permite ainda a criação de novos templates de segurança com um pouco de programação em que na sua maioria já se encontra pronta ou semi-pronta.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Quebrando a senha do root no linux</title>
      <link>http://ricardomartins.com.br/quebrando-a-senha-do-root-no-linux/</link>
      <pubDate>Fri, 10 Apr 2009 17:58:15 -0400</pubDate>
      <guid>http://ricardomartins.com.br/quebrando-a-senha-do-root-no-linux/</guid>
      <description>&lt;p&gt;Esta é uma dica rápida, para quem precisa quebrar a senha do usuário root em qualquer distribuição linux, utilizando um live-cd.&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Bootar com o live-cd.&lt;/li&gt;
&lt;li&gt;Descobrir em qual área do disco esta instalada a partição / (# cfdisk)&lt;/li&gt;
&lt;li&gt;Criar um diretório – pode chamar de target (# mkdir /target)&lt;/li&gt;
&lt;li&gt;Assumindo que a partição instalada no hd, esteja em hda1, monte a partição no diretório /target (# mount /dev/hda1 /target)&lt;/li&gt;
&lt;li&gt;Acessar o diretório /target (# cd /target)&lt;/li&gt;
&lt;li&gt;Alterar a partição / que está rodando do cd, para a partição raiz instalada no HD montada no /target (# chroot .)&lt;/li&gt;
&lt;li&gt;Alterar a senha do root com o comando passwd (# passwd root)&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Explicando o funcionamento:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ataques brute force utilizando o Hydra</title>
      <link>http://ricardomartins.com.br/ataques-brute-force-utilizando-o-hydra/</link>
      <pubDate>Fri, 10 Apr 2009 17:51:57 -0400</pubDate>
      <guid>http://ricardomartins.com.br/ataques-brute-force-utilizando-o-hydra/</guid>
      <description>&lt;p&gt;Autor: Pedro Augusto de O. Pereira / &lt;a href=&#34;http://augusto.pedro.googlepages.com/&#34;&gt;http://augusto.pedro.googlepages.com/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Introdução&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Senhas são o ponto mais fraco em qualquer sistema de segurança. Isso acontece porque geralmente as senhas são definidas por seus usuários: pessoas que não tem idéia de como é fácil adivinhá-las e escolhem como senhas o nome da esposa/marido, o nome do cachorro, a data de casamento/nascimento, entre outros. Senhas que não usem caracteres especiais, números, letras maiúsculas e minúsculas, tenham uma quantidade grande de caracteres (com no mínimo 8 caracteres, por exemplo), correm o risco de serem quebradas por ataques de dicionário, também conhecidos como brute force.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Quebrando senhas do Windows e do Linux com John The Ripper</title>
      <link>http://ricardomartins.com.br/quebrando-senhas-do-windows-e-do-linux-com-john-the-ripper/</link>
      <pubDate>Fri, 10 Apr 2009 17:50:53 -0400</pubDate>
      <guid>http://ricardomartins.com.br/quebrando-senhas-do-windows-e-do-linux-com-john-the-ripper/</guid>
      <description>&lt;p&gt;Autor: Pedro Augusto de O. Pereira / &lt;a href=&#34;http://augusto.pedro.googlepages.com/&#34;&gt;http://augusto.pedro.googlepages.com/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Introdução&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Senhas, como já sabemos, são o ponto mais fraco de qualquer sistema de segurança pois geralmente são definidas por pessoas que não são devidamente instruídas e não imaginam que senhas fracas podem ser quebradas em, dependendo de quão fraca, menos de 10 minutos.&lt;/p&gt;
&lt;p&gt;Por isso deve-se definir regras básicas sempre que se trabalha com senhas:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Definir um tamanho mínimo de senhas de 8 ou 10 caracteres&lt;/li&gt;
&lt;li&gt;Utilizar letras maiúsculas e minúsculas&lt;/li&gt;
&lt;li&gt;Utilizar caracteres especiais como * / = ! @, etc.&lt;/li&gt;
&lt;li&gt;Utilizar números&lt;/li&gt;
&lt;li&gt;Fazer com que estas senhas sejam trocadas em intervalos de tempo curtos (o intervalo é definido por você, mas no máximo a cada 20 dias é uma boa média para senhas fortes)&lt;/li&gt;
&lt;li&gt;Definir a quantidade de senhas já utilizadas que não poderão ser reaproveitadas. Por exemplo, o usuário não poderá trocar a senha atual por uma que ele já tenha utilizado há 5 trocas atrás.&lt;/li&gt;
&lt;li&gt;Educar os usuários para que eles não contem as senhas para ninguém&lt;/li&gt;
&lt;li&gt;Educar os usuários para que não anotem as senhas em lugar nenhum&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Tomando estas providências extremamente simples pode-se impedir que algum atacante consiga quebrar a senha utilizando força bruta (com programas como Hydra ou o John The Ripper, o qual será abordado mais adiante) ou engenharia social. Mesmo que a senha consiga ser quebrada, é provável que esta já não seja mais válida, pois de acordo com sua política o usuário já a trocou, ou seja, o atacante precisará iniciar todo o processo novamente.&lt;/p&gt;</description>
    </item>
    <item>
      <title>10 coisas que você deve fazer antes de conectar seu Linux à Internet</title>
      <link>http://ricardomartins.com.br/10-coisas-que-voce-deve-fazer-antes-de-conectar-seu-linux-a-internet/</link>
      <pubDate>Fri, 10 Apr 2009 17:49:44 -0400</pubDate>
      <guid>http://ricardomartins.com.br/10-coisas-que-voce-deve-fazer-antes-de-conectar-seu-linux-a-internet/</guid>
      <description>&lt;p&gt;Este texto é uma tradução. O texto original está disponível no site &lt;a href=&#34;http://www.builderau.com.au/program/linux/soa/10-things-you-should-do-to-a-new-Linux-PC-before-exposing-it-to-the-Internet/0,339028299,339274586,00.htm&#34; title=&#34;http://www.builderau.com.au/program/linux/soa/10_things_you_should_do_to_a_new_Linux_PC_before_exposing_it_to_the_Internet/0,339028299,339274586,00.htm&#34;&gt;http://www.builderau.com.au/program/linux/soa/10_things_you_should_do_to…?feed=rss&lt;/a&gt;&lt;br&gt;
Não coloquei algumas partes do texto nas quais o autor focava muito no Mandriva. Tentei deixar o texto um pouco generalizado, podendo ser usado para qualquer distribuição que você queira.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Finalidade&lt;/strong&gt;&lt;br&gt;
O Linux, assim como o Windows, é apenas um sistema operacional. Quando falo com colegas que estão usando o Linux pela primeira vez, esta é a primeira coisa que deixo clara. O Linux não é uma varinha de condão que pode ser utilizada para resolver todos os problemas da informática. O Linux tem vários problemas, assim como o Windows. Não há um sistema operacional perfeito ou completamente seguro. Essa máquina vai ser um servidor ou uma estação de trabalho? Pensando nisso, vários problemas são evitados.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Honeypots</title>
      <link>http://ricardomartins.com.br/honeypots/</link>
      <pubDate>Fri, 10 Apr 2009 17:45:49 -0400</pubDate>
      <guid>http://ricardomartins.com.br/honeypots/</guid>
      <description>&lt;p&gt;Autor: Pedro Augusto de O. Pereira / &lt;a href=&#34;http://augusto.pedro.googlepages.com/&#34;&gt;http://augusto.pedro.googlepages.com/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Introdução aos honeypots&lt;/strong&gt;&lt;br&gt;
Honeypots são uma forma barata e simples de detectar atividades ilícitas na sua rede. Sua principal função é ser atacado (por pessoas, por vírus, por worms, etc), scaneado ou invadido para assim adquirir informações para que você consiga se proteger de forma mais eficiente conhecendo como seus hosts podem ser atacados. O conceito é simples: um honeypot não tem nenhum propósito de produção (não tem nenhum serviço real, não deve receber nenhuma conexão, ninguém deve interagir com ele), portanto qualquer interação com um honeypot é possivelmente uma atividade ilícita (proposital ou não). Por esse motivo, os honeypots tem um baixo número de falso-positivo e geram pouco log, facilitando a leitura e fazendo com que o administrador detecte ataques com mais facilidade.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sandcat - Scanner de vulnerabilidades de sistemas e servidores web</title>
      <link>http://ricardomartins.com.br/sandcat-scanner-de-vulnerabilidades-de-sistemas-e-servidores-web/</link>
      <pubDate>Fri, 10 Apr 2009 17:36:19 -0400</pubDate>
      <guid>http://ricardomartins.com.br/sandcat-scanner-de-vulnerabilidades-de-sistemas-e-servidores-web/</guid>
      <description>&lt;p&gt;Autor: Pedro Augusto de O. Pereira / &lt;a href=&#34;http://augusto.pedro.googlepages.com/&#34;&gt;http://augusto.pedro.googlepages.com/&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Considere o Sandcat um &lt;a href=&#34;http://www.insecure.org/nmap&#34;&gt;NMap&lt;/a&gt; especializado em varrer servidores web (como IIS ou Apache) e aplicações web (o seu site!). Isso facilita muito, pois você pode testar um determinado site ou servidor procurando por vários tipos de falhas como SQL Injection, Blind SQL Injection, XSS, XPath Injection, etc.&lt;/p&gt;
&lt;p&gt;Existem várias opções para este tipo de aplicativo, a que mais gosto e uso regularmente é o scanner da &lt;a href=&#34;http://www.acunetix.com/&#34;&gt;Acunetix&lt;/a&gt;, chamado &lt;a href=&#34;http://www.acunetix.com/vulnerability-scanner/&#34;&gt;Web Vulnerability Scanner&lt;/a&gt;. Uma outra opção que tenho usado há alguns dias e gostado bastante é o &lt;a href=&#34;http://www.syhunt.com/section.php?id=sandcat&#34;&gt;Sandcat&lt;/a&gt;, da empresa Syhunt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Xô pornografia, com ScrubIt</title>
      <link>http://ricardomartins.com.br/xo-pornografia-com-scrubit/</link>
      <pubDate>Fri, 10 Apr 2009 17:27:43 -0400</pubDate>
      <guid>http://ricardomartins.com.br/xo-pornografia-com-scrubit/</guid>
      <description>&lt;p&gt;Uma solução simples e gratuita para a filtragem de conteúdo ao alcance de escolas, telecentros, pequenas empresas e até usuários domésticos, pois não exige muita qualificação técnica para implantar, é o &lt;a href=&#34;http://www.scrubit.com/&#34;&gt;ScrubIt,&lt;/a&gt; parecido com o &lt;a href=&#34;http://www.opendns.com/&#34;&gt;OpenDNS&lt;/a&gt; mas com espectro mais amplo. Enquanto o OpenDNS visa bloquear sites de phishing o ScribIt também não gosta de sites pornográficos. Não é preciso instalar nada, basta configurar o DNS com os endereços dos servidores do ScrubIt: 67.138.54.100 e 207.225.209.66.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Como impedir o uso do seu sistema usando o SYSKEY</title>
      <link>http://ricardomartins.com.br/como-impedir-o-uso-do-seu-sistema-usando-o-syskey/</link>
      <pubDate>Fri, 10 Apr 2009 17:21:59 -0400</pubDate>
      <guid>http://ricardomartins.com.br/como-impedir-o-uso-do-seu-sistema-usando-o-syskey/</guid>
      <description>&lt;p&gt;Essa dica é de um amigo meu (Igor Humberto). Foi publicada em outro site, mas tive a autorização para publicar aqui.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cenário atual.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Quem nunca teve problemas para impedir que uma pessoa usasse, sem a sua autorização, o computador em casa? Diversos recursos podem ser usados para tentar impedir que isso aconteça. Diversos métodos poderiam ser aplicados, dos quais podemos citar:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;– Senha no SETUP&lt;/strong&gt;: Configurar uma senha que liberasse o carregamento do sistema operacional através do setup da placa-mãe parece, a primeira vista, um método bastante eficaz para tentar impedir que uma pessoa não-autorizada usasse o sistema, porém não tem como impedir que o usuário mal-intencionado abra o gabinete e consiga aplicar um Clear CMOS na placa-mãe. Isso faria com que as opções de configuração padrão do setup fossem recarregadas e, dessa forma, removesse a senha configurada por você.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bloqueando sites através do arquivo HOSTS - Parte 3</title>
      <link>http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/</link>
      <pubDate>Fri, 27 Mar 2009 00:33:12 -0400</pubDate>
      <guid>http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts-parte-3/</guid>
      <description>&lt;p&gt;Este post é uma continuação do post &lt;a href=&#34;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/&#34;&gt;http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/&lt;/a&gt; – Parte 2&lt;/p&gt;
&lt;p&gt;Continuando a série, estou hoje com a terceira parte.&lt;/p&gt;
&lt;p&gt;Pensando em facilitar a vida dos leitores, criei dois scripts em bat. Um para bloquear os sites e outro para desbloquear automaticamente.&lt;/p&gt;
&lt;p&gt;Baixe os arquivos clicando abaixo:&lt;/p&gt;
&lt;p&gt;– &lt;a href=&#34;http://www.ricardomartins.com.br/arquivos/Bloqueia.zip&#34;&gt;Bloqueador&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;– &lt;a href=&#34;http://www.ricardomartins.com.br/arquivos/Desbloqueia.zip&#34;&gt;Desbloqueador&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;O bloqueador, permite bloquear uma lista grande de sites já conhecidos e também permite adicionar sites específicos que você desaeja bloquear o acesso. Também permite exibir a lista de sites bloqueados.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mas enfim, o que é um firewall ?</title>
      <link>http://ricardomartins.com.br/mas-enfim-o-que-e-um-firewall/</link>
      <pubDate>Thu, 19 Mar 2009 00:57:54 -0400</pubDate>
      <guid>http://ricardomartins.com.br/mas-enfim-o-que-e-um-firewall/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;http://ricardomartins.com.br/wp-content/uploads/2009/03/18-03-2009-214642.jpg&#34;&gt;&lt;img alt=&#34;Firewall&#34; loading=&#34;lazy&#34; src=&#34;http://ricardomartins.com.br/wp-content/uploads/2009/03/18-03-2009-214642.jpg&#34; title=&#34;Firewall&#34;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Um Firewall é uma ‘passagem’ (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls podem também estabelecer passagens seguras entre redes internas. Por exemplo, imagine uma instalação militar hipotética que tenha duas redes, uma para informações não confidenciais e a outra conectada a sistemas estratégicos de defesa. Um Firewall muito eficiente deve ser instalado para assegurar que apenas usuários autorizados tenham acesso a rede mais restrita.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bloqueando sites através do arquivo HOSTS - Parte 2</title>
      <link>http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/</link>
      <pubDate>Thu, 19 Mar 2009 00:29:53 -0400</pubDate>
      <guid>http://ricardomartins.com.br/bloqueando-sites-atraves-do-arquivo-hosts/</guid>
      <description>&lt;p&gt;Esse post é uma atualização do post “&lt;a href=&#34;http://ricardomartins.com.br/2009/02/20/bloqueando-sites-na-unha/&#34;&gt;Bloqueando sites na unha&lt;/a&gt; – Parte 1″&lt;/p&gt;
&lt;p&gt;Há um programa muito bom pra gerenciar o HOST do windows (inclusive o próprio software tem uma lista negra dele que bloqueia milhares de sites, você baixa e carrega o mesmo se quiser). Mas como (acredito eu) não vem ao caso o programa lhe possibilita também criar sua própria lista de bloqueio, sendo assim também possível copiar o arquivo e usar este software em outras maquinas fazendo o mesmo processo (sem ter que editar como você faria apenas na primeira).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bloqueando sites  na unha - Parte 1</title>
      <link>http://ricardomartins.com.br/bloqueando-sites-na-unha/</link>
      <pubDate>Fri, 20 Feb 2009 17:32:22 -0500</pubDate>
      <guid>http://ricardomartins.com.br/bloqueando-sites-na-unha/</guid>
      <description>&lt;p&gt;Essa dica é para você que tem um filho pequeno em casa, empregados espertinhos na sua pequena rede do trabalho, e precisa bloquear alguns sites de maneira rápida e fácil, sem muita complicação.&lt;/p&gt;
&lt;p&gt;Existe um método mais “completo” de bloqueio de sites através do já citado aqui OpenDNS. Caso você não saiba do que eu estou falando e se interessou, basta acessar &lt;a href=&#34;http://ricardomartins.com.br/2008/12/07/voce-conhece-o-opendns/&#34;&gt;aqui&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Agora vamos ao que interessa.&lt;/p&gt;
&lt;p&gt;Nesta dica, vou ensinar como bloquear sites através do próprio arquivo hosts de seu sistema operacional. que funciona de forma semelhante à um DNS, porém muito limitado, pois você não tem como colocar lá todos os endereços ip e todos os nomes de todos os sites da internet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Anatomia dos Malwares</title>
      <link>http://ricardomartins.com.br/anatomia-dos-malwares/</link>
      <pubDate>Thu, 01 Jan 2009 03:55:34 -0500</pubDate>
      <guid>http://ricardomartins.com.br/anatomia-dos-malwares/</guid>
      <description>&lt;p&gt;Os malwares têm sido uma grande ameaça para redes corporativas e PCs em geral. Espalhados por sites, e-mails, entre outras formas, causaram vários prejuízos em 2006. Em documento pdf para o Milw0rm, Nicolas Falliere discute mais sobre como os malwares funcionam, detalhando as funções de programas que roubam senhas…&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;http://www.milw0rm.com/papers/133&#34;&gt;http://www.milw0rm.com/papers/133&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Comandos do Windows para segurança e análise do sistema</title>
      <link>http://ricardomartins.com.br/comandos-do-windows-para-seguranca-e-analise-do-sistema/</link>
      <pubDate>Wed, 17 Dec 2008 21:06:29 -0500</pubDate>
      <guid>http://ricardomartins.com.br/comandos-do-windows-para-seguranca-e-analise-do-sistema/</guid>
      <description>&lt;p&gt;Hoje vou compartilhar com vocês alguns comandos que permitem que analistas de suporte possam manter um diagnóstico bem mais amplo do sistema. Os comandos devem ser executados em modo de console. (Menu iniciar &amp;gt; Executar &amp;gt; escreva”cmd” ou “command” &amp;gt; enter ou ok).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Interagindo com o gerenciador de tarefas do windows.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Exibir todos os serviços que estão interagindo com os processos (cada serviço do windows deve estar dentro de um processo e os processos possuem um ou varios serviços), isso ajuda a saber as interações entre eles.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Você conhece o OpenDNS ?</title>
      <link>http://ricardomartins.com.br/voce-conhece-o-opendns/</link>
      <pubDate>Sun, 07 Dec 2008 19:20:55 -0500</pubDate>
      <guid>http://ricardomartins.com.br/voce-conhece-o-opendns/</guid>
      <description>&lt;p&gt;O OpenDNS é um serviço de dns gratuito, aberto e seguro. Eu utilizo na minha casa para melhorar a velocidade da conexão, mas estes dias eu fui até o site deles para dar uma pesquisada melhor sobre o serviço e descobri que diferente dos servidores DNS oferecidos pelos provedores em geral (onde normalmente são apenas o serviço básico de consulta de endereços e nada mais), o OpenDNS vai muito além disto, pois oferece recursos adicionais que protegem a conexão.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
