Atualizações Recentes Ativar/desativar aninhamento de comentários | Atalhos do Teclado

  • fbarreir 19:47 em 26/09/2018 Link Permanente | Resposta  

    The importance of WARN ! 

    Conheça o conceito de WARN e como usar os diferentes arquivos em um sistema Linux.

    FeelingSec

    Hello guys,

    there are situations that you should, for informational purposes or legal concerns, warn users about policies or restrictions inside a system or corporate network.

    Will it drop all chances that this user do some harmful action? Of course not !

    But it will minimize the chance that this user does it because misinformation and will guarantee that proper actions be taken, considering that user was fully instructed before start using the system.

    Ok, what options do you have?

    A good way to warn users is making use of Banner Files. Those are files which you enter text information and, in specific situations, get this text showed back to users.

    I will show you below the file locations, how and when they are showed to users, and how I do personally use them in my CentOS box:

    /etc/issue – I use this file to hold warnings about local policies and…

    Ver o post original 185 mais palavras

    Anúncios
     
  • fbarreir 19:45 em 26/09/2018 Link Permanente | Resposta  

    Fingerprinting with ping 

    Veja como realizar Fingerprinting de Sistemas Operacionais usando o comando ping.

    FeelingSec

    Hello guys,

    there are dozens different ways to fingerprint a remote host O.S. version, you have utilities like nmap, that have a set of instructions which are used in hope to guess O.S. version.

    I will describe those tools and different approaches on future posts. But for now, I will share with you a simple way to try figure which O.S. is running on a remote host using ICMP protocol with the PING command.

    The field which we will use is showed in ping’s output as “TTL” field.
    This field describes the “Time to Live” of the packet and is manipulated differently by each O.S. vendor.
    Running ping at command line in a Windows box get us with this result:

     ping 127.0.0.1
      PING 127.0.0.1 bytes of data.
      64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.220 ms
      64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.154 ms
      64…

    Ver o post original 163 mais palavras

     
  • fbarreir 11:51 em 28/06/2012 Link Permanente | Resposta
    Tags: hash security segurança senha me   

    Hash Me 

    Pessoal,

    a vida está um pouco corrida e o blog acabou ficando um pouco de lado. Eu peço desculpas ao pessoal que prestigiou ao longo desse tempo e informo que pretendo voltar as minhas atenções em maior quantidade ao blog novamente.

    Hoje escolhi falar de um programa e projeto bem interessante que é o “Hash Me”.

    O HashMe é um utilitário para gerar resultados hash de arquivos. Para quem não sabe o que é hash, entendam como uma assinatura única que cada arquivo possui, essa assinatura pode variar de acordo com o algoritmo de hash utilizado. Teoricamente, esse hash tem que ser único para cada arquivo e qualquer alteração no mesmo, como a inserção de uma vírgula no texto por exemplo, muda completamente o resultado final. Esse é um resumo bem básico do conceito, sugiro pesquisas mais a fundo para conhecerem melhor sobre o assunto. Há muito material disponível.

    Você checar o hash de um arquivo antes de enviar para alguém e checar novamente assim que o mesmo for entregue, garante que nenhuma alteração foi feita caso o resultado do hash se mantenha igual. Ou seja, o arquivo não sofreu nenhuma alteração ou adulteração no caminho até o seu destino.

    Abaixo segue a tela de ajuda do Hash Me:

    Exemplo:

    1) hashme.exe meutexto.txt -md5
    Irá gerar o hash MD5 do arquivo meutexto.txt

    2) hashme.exe meutexto.txt -c
    Irá criar no diretório corrente o arquivo meutexto.txt.hashme, esse arquivo contém a assinatura SHA256 do arquivo meutexto.txt
    Caso o comando seja digitado novamente, ao invés de criar um novo arquivo .hashme ele irá identificar o já existente no diretório corrente e irá checar se o arquivo meutexto.txt foi adulterado ou não.

    O Hash Me é gratuito e pode ser obtido no link http://sourceforge.net/projects/hashme

    É isso, qualquer dúvida é só escreverem.

     
  • fbarreir 06:52 em 15/03/2011 Link Permanente | Resposta
    Tags: 9, , , , ie9, , , navegador,   

    Download do Internet Explorer 9 liberado ! 

    Pessoal,

    a Microsoft liberou o site para download da nova versão do Internet Explorer.

    O Internet Explorer 9 pode ser baixado no endereço:

    http://www.microsoft.com/brasil/windows/internet-explorer9/default.aspx

    Até a próxima !

     
  • fbarreir 08:57 em 11/03/2011 Link Permanente | Resposta
    Tags: , avaliação, drive, lab, , seven, , test, teste, verificação,   

    Test-drive Windows 7 Pro ! 

    Pessoal,

    para aqueles que ainda não usaram o Windows 7, existe um lab virtual para conhecimento do produto que é bem bacana.

    Segue o link:

    http://win7pro.vlabcenter.com/

    Até a próxima !

     
  • fbarreir 15:53 em 21/02/2011 Link Permanente | Resposta
    Tags: icmp, , ping, , ttl, versão   

    Ping e os diferentes Sistemas Operacionais 

    Olá pessoal,

    para a galera que trabalha com network e com depuração, existe uma dica muito bacana sobre a aplicação do protocolo ICMP, mais especificamente sobre o comando PING.

    Todos devem estar acostumados a usar o PING para testes de conectividade em Redes, é claro que ele deve ser aliado com mais algumas ferramentas, já que atualmente muitos Firewalls bloqueiam o tráfego ICMP o que inviabiliza o uso do PING como ferramenta única para testes.

    Bom, o interessante aqui é que o retorno do comando PING pode nos dizer qual Sistema Operacional roda na outra ponta. Por exemplo:

     ping 127.0.0.1
      PING 127.0.0.1 bytes of data.
      64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.220 ms
      64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.154 ms
      64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.128 ms

    No exemplo acima, efetuamos PING para o IP de loopback, ou seja, a própria máquina.

    O campo que usaremos como referência é o TTL (Time To Live) que determina quanto tempo um pacote pode circular pelos roteadores antes de ser descartado. No nosso exemplo ele tem o valor 128, o que nos indica que é uma máquina Windows.

    Para outros Sistemas Operacionais, veja abaixo os valores do TTL:

    • Linux: 64
    • UNIX: 255
    • Windows: 128

    É isso pessoal.

    Até a próxima !

     
  • fbarreir 15:34 em 21/02/2011 Link Permanente | Resposta
    Tags: bar, barra, bing, buscas, de, , , , portal, search, tarefas,   

    Nova Bing Bar 

    Foi lançada a nova barra de ferramentas do portal Bing.

    Ela é bem interessante, o intuito é integrar as ferramentas do dia-a-dia em um layout rápido, prático e fácil de ser visualizado.

    Nela você consegue agregar informações do seu Facebook, seu e-mail, informações sobre o clima, enfim.

    O download da nova barra de tarefas do Bing pode ser feito aqui.

    Um vídeo com a demonstração da Bing Bar pode ser visto aqui.

     
  • fbarreir 15:43 em 18/02/2011 Link Permanente | Resposta
    Tags: , 8, , browsing, cookie, , filtering, filtragem, inprivate, , navegação, privacidade, private, ,   

    Entenda a Navegação InPrivate – Internet Explorer 8 

    Olá pessoal,

    hoje vou falar de um recurso de segurança (dentre vários outros) introduzido pela Microsoft no Internet Explorer 8 (IE8) que visa aumentar a segurança e privacidade, chamado de Private Filtering.

     

    InPrivate Browsing
    Quando ativado ele previne que informações sobre sua navegação sejam salvas pelo browser, isso inclui cookies de navegação, dados de formulário, histórico, páginas temporárias, enfim. Além disso, ele desativa toolbars e extensões, evitando assim que algum outro mecanismo armazene dados sobre a sua navegação.

    Como utilizar:

    Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Navegação InPrivate

    Será aberta uma nova janela com uma tag InPrivate indicando que aquela navegação está sendo privativa.

    Durante uma navegação InPrivate, as informações referente a sua navegação são salvas na memória e eliminadas ao fechar o browser.

    É importante reforçar que existem outras maneiras de se monitor a navegação de um usuário. Esse recurso se limita apenas a máquina local, ou seja, ela garante que informações de navegações não sejam salvas em disco como habitualmente ocorre.

     

    InPrivate Filtering
    Existem sites vinculados à centros de conteúdo que fazem um “compartilhamento” de seus hábitos de navegação. Com isso, eles conseguem disponibilizar links, banners e propagandas de acordo com o seu perfil. Com o InPrivate Filtering você bloqueia esse tipo de rastreamento impedindo que suas informações sejam monitoradas.

    Para ativar:

    Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Filtragem Inprivate

    Configurando:

    Abra o Internet Explorer 8 / Acesse a opção Segurança da barra de tarefas / Clique em Configurações da Filtragem Inprivate

    É possível configurar o Filtro das seguintes maneiras:

    Bloquear Automaticamente – O Filtro irá bloquear automaticamente os sites que compartilhem suas informações.

    Escolher conteúdo para bloquear ou permitir – Permite que você escolha os provedores de conteúdo que deseja bloquear ou liberar.

    Off – Desabilita o InPrivate Filtering no IE8.

    É isso, pessoal.

    Até a próxima.

     
  • fbarreir 12:09 em 16/02/2011 Link Permanente | Resposta
    Tags: complexas, complexidade, password, proteger, proteja, senha   

    Proteja sua senha ! 

    Hoje em dia temos que memorizar diversas senhas, é a senha do e-mail, do Orkut, do MSN, do Orkut da namorada 😉 enfim…

    Torna-se uma tarefa trabalhosa e muitas das vezes, por comodismo, as pessoas convencionam o uso de uma única senha para tudo achando que estão sendo práticas. Na verdade, esse é um dos MAIORES erros no que diz respeito a segurança…imaginem se essa senha for comprometida ou roubada?! Todos os seus serviços e sua vida particular literalmente expostos.

    Bom, é interessante ter uma senha para cada serviço, isso é fato. Agora, qual senha escolher?

    Existem diversos conceitos para a criação da senha, mas todos eles tem o mesmo foco: produzir uma senha mais difícil de ser descoberta.

    Existem várias técnicas para a descoberta ou quebra de senha, uma delas é chamada de Bruteforce ou Força Bruta. Uma forma de implementá-la é utilizando as chamadas wordlists que são enormes listas de palavras que podem ser usadas para adivinhar a sua senha em poucos minutos. Uma senha como casa, ou 12345 por exemplo…estariam presentes em qualquer wordlist que se preze. Ou seja, não adianta ter uma senha para cada serviço se essas senhas não forem bem elaboradas.

    Vou citar algumas dicas para a criação de senhas:

    • Utilize caracteres especiais ao invés de letras, isso dificulta o trabalho das wordlists e aumenta a segurança da sua senha. Por exemplo: a senha casa poderia ser escrita assim c4$4. Já melhorou um pouco não?
    • Adicione caracteres extras no início e no final. Melhorando nossa senha acima, poderíamos ter algo do tipo @@c4$4@@ Melhor ainda né?
    • Utilize caracteres maiúsculos. Que tal se trocarmos o c da nossa palavra casa para C?

    Resultado final: @@C4$4@@

    Vejam que agora temos uma senha de 8 caracteres muito mais difícil de ser adivinhada do que a senha original. Isso com certeza promove uma camada adicional de segurança.

    Existem excelentes programas na Internet para a tarefa de descoberta de senhas e diversas pessoas qualificadas para usá-los, portanto, proteja sua senha. Afinal de contas, é ela quem garante a exclusividade no acesso de suas informações pessoais.

     
c
escrever novo post
j
post seguinte/ comentário seguinte
k
post anterior/comentário anterior
r
Resposta
e
Editar
o
mostrar/esconder comentários
t
voltar ao topo
l
vá para login
h
mostrar/ocultar ajuda
shift + esc
Cancelar