quinta-feira, 27 de janeiro de 2011

Roteando Vlan´s no MikroTik.



Olá pessoal, primeiramente muito obrigado pelos inúmeros acessos ao meu site. Hoje to trazendo uma materia importante que achei no site da under-linux. vale a pena conferir esta mantéria.

" As VLANs permitem a isolação do tráfego entre grupos de equipamentos na rede, criando ilhas. Um roteador como o Mikrotik pode fazer a inter-conexão entre essas VLANs, com a vantagem de que sendo um equipamento L3/L4 ele pode aplicar filtros e QoS nesse processo. Ou seja: ao se usar o Mikrotik para essa interconexão, podemos ter um controle melhor do que é trafegado ou não.

Inclusive podemos isolar completamente as VLANs. Podemos criar regras que permitam com que cada VLAN acesse à Internet, mas impede que

Novo modelo de plug USB pode encaixar dos dois lados

 
 
Em primeiro lugar, um aviso: trata-se de um gadget conceito, aqueles que foram criados por gênios de design e desenhados por talentosos artistas 3D. Em segundo lugar: diferente de vários conceitos de gadgets que já vi internets afora, esse é um daqueles que não deve (ao menos na teoria) demorar para virar realidade. Digo isso por parecer que não há componentes muito complicados para que ele exista, bastando uma fabricante de gadgets USB adotá-lo.

quarta-feira, 26 de janeiro de 2011

Departamentos de TI podem parar na nuvem

É uma significativa quebra de paradigma. Sequer o item segurança escapa desse futuro. Equivale a aceitar correr determinados riscos.

Por InfoWorld/EUA

A morte definitiva do departamento de TI, da forma como é conhecido até hoje, foi decretada. Na perspectiva da direção, não faz sentido continuar a pagar por uma prestação de serviços que se assemelha a de um encanador. Se o tema TI for mencionado em reuniões no conselho da corporação, certamente serão sugeridos os cortes no orçamento da divisão. Em seu lugar, entrarão a virtualização e as nuvens privadas – quem achar que essas duas tecnologias vêm com o intuito de salvar as atribuições da TI, está redondamente enganado.
Projetos de implementar departamentos de TI locais devem ser postos no gelo, pois as chances de serem terceirizados para organizações na Índia ou

A nova ordem da TI

Em artigo, Maria Paula Menezes fala sobre mudança de comportamento do profissional

TI e seu futuro. Um assunto que tanto desafia gestores e profissionais de uma área que, ao longo dos últimos anos, tem passado por mudanças e optado por direções por vezes questionadas, postergadas, desacreditadas. Hoje sim, passa a ter uma perspectiva antes vista até com conceitos utópicos; uma realidade que depende de visão aliada à flexibilidade. Visão dos profissionais, das empresas, dos usuários. Ou seja, o conjunto de ideias e valores que geram uma ordem inovadora. Flexibilidade em entender, apostar e acreditar que esta mesma ordem realmente pode acontecer – aí sim chegamos ao grande desafio a ser vencido.

Mas, por que essa mudança de comportamento é tão necessária e demanda tanto esforço para acontecer? Posso dar um exemplo simples. Há vinte

segunda-feira, 24 de janeiro de 2011

domingo, 23 de janeiro de 2011

Os 10 maiores pesadelos da década - Parte 2/2

6. ILOVEYOU
Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.
O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.

Os 10 Maiores Pesadelos da Década - Parte 1/2

Ao longo dos últimos dez anos, vários acontecimentos abalaram o mundo da tecnologia da informação. Causaram danos reais a usuários e profissionais do setor.
 
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alívio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:

1. O bug do milênio
Quando: Ano 2000

Cloud Computing: Pública ou Privada?




Em artigo, Nei Fernando Tremarin fala sobre diferença entre as duas tecnologias


Por Sabemos que Cloud Computing é uma das principais tendências tecnológicas para os próximos anos. Tendência que vimos ser acelerada durante a crise econômica em 2009, quando os orçamentos foram reduzidos e as áreas de TI sofreram com os cortes de custos.

Podemos dizer que a tecnologia conquistou seu espaço e que a discussão agora gira em torno de outro aspecto. Qual o caminho a Cloud Computing deve seguir? Algumas empresas estão apostando as suas fichas nas Cloud privadas, que nada mais são que redes

quarta-feira, 19 de janeiro de 2011

Cinco tendências em segurança para 2011

  
* Douglas Rivero é gerente-geral da SonicWALL do Brasil

O ano de 2011 chegará com a evolução de importantes tendências tecnológicas como, por exemplo, o momento de maior adoção da tecnologia sem fio e virtualização no ambiente corporativo. Também identifico na área de segurança mais ataques maliciosos ao sistema operacional Apple. Veja abaixo algumas previsões para 2011: 

Tendência nº1: 2011 Será um Divisor de Águas com Relação à lrgura de Banda no Ambiente Corporativo. O tráfego corporativo roda ininterruptamente em todo o mundo. Cada dia mais as empresas utilizam aplicativos críticos em nuvem como Salesforce.com ou de reprodução remota e sensíveis à latência como as teleconferências e VoIP. Esses aplicativos continuarão competindo com os aplicativos ponto a ponto e os de mídia social, dentro e fora do ambiente

terça-feira, 18 de janeiro de 2011

## Série Segurança 10 de 10 ##

Vazamento de dados: quatro formas de prevenção

Conheça as maiores falhas de segurança interna e saiba como se defender quando o assunto são seus preciosos dados.

Pesquisa recente da consultoria Ernst & Young, realizado em 61 países com 1800 participantes, revela que garantir a segurança dos dados é a principal preocupação (45%) das empresas para os próximos 18 meses. No Brasil, a pesquisa consultou 35 empresas e profissionais de segurança dentro das companhias.
Quase 90% das empresas planejam aumentar ou manter investimentos em Gestão de Riscos (SI). As tecnologias que se destacam são a de contenção de vazamento de dados (DLP) e virtualização. O treinamento e conscientização dos funcionários também vão receber aumento de investimentos de 39% das companhias que responderam à pesquisa.
Outro foco de problemas são os ex-funcionários: 75% das empresas demonstraram grande preocupação com eles, mas 42% não entendem todos os potenciais riscos associados - apenas 26% estão tomando medidas em relação à questão. Além disso, Mais de 70% das empresas realizam programas de conscientização em Segurança da Informação, mas menos de 50% usam tendências atuais.
Se você é responsável por gerir a área de segurança, sabe das dificuldades intrínsecas a essa atribuição. Consultamos especialista e profissionais do setor para levantar quais os maiores riscos de segurança, hoje, e como se prevenir deles.

Registrar e monitorar
Levantamento recente realizado pela Verizon informa que 87% dos casos de vazamento de informação estavam registrados nos logs do servidor. Ainda assim, 60% dessas ocorrências foram descobertas externamente.

quarta-feira, 12 de janeiro de 2011

## Série Segurança 9 de 10 ##

5 formas de evitar problemas com os notebooks corporativos

Com o objetivo de não permitir o vazamento de informações confidenciais ou os riscos à segurança da rede, a equipe de TI precisa tomar alguns cuidados básicos.
 
No mês de Janeiro, muitos executivos tiram férias. Contudo, mesmo em viagem, boa parte deles faz questão de levar o notebook corporativo, com o intuito de se manter de alguma forma conectado à empresa. O problema, no entanto, é que esse tipo de comportamento traz uma série de riscos à segurança da informação.
A área de TI precisa não só estar ciente de todos os riscos que a mobilidade dos funcionários pode trazer como deve antecipar-se aos problemas de vazamento de informações e de segurança. A seguir, seguem

segunda-feira, 10 de janeiro de 2011

## Série Segurança 8 de 10 ##


Kevin Mitnick: ex-hacker derruba mitos sobre segurança em cloud

Em passagem pelo Brasil, ele afirma que computação em nuvem é tão insegura quanto infraestruturas tradicionais.

Reconhecido no passado como o maior hacker do mundo, Kevin Mitnick buscou derrubar mitos sobre a segurança nos ambientes de cloud computing (computação em nuvem), durante apresentação, realizada no Brasil (30/09/2010). Mitnick, que chegou a ser preso e hoje atua no mercado de consultoria em segurança, afirmou que a nuvem não é mais ou menos confiável do que as infraestruturas de TI tradicionais.

sexta-feira, 7 de janeiro de 2011

## Série Segurança 7 de 10 ##

Relatório Indica Como Criar Plano de Segurança Eficiente

Estudo elaborado pelo Infosec Council traz dez dicas de como criar um plano eficiente

Foi apresentado em São Paulo o estudo “Planejamento Estratégico da Segurança da Informação”, elaborado pelo Infosec Council, conselho multidisciplinar que reúne 13 especialistas da segurança da informação no Brasil.
Fontes vai falar sobre “Segurança da Informação: Desafios da próxima década” e abordará como o planejamento deve ser tratado na cultura das organizações. Ele observa que aumentam cada vez mais os desafios das empresas para evitar o vazamento e roubo de informações confidenciais dos negócios. Para isso, vão precisar implantar controles eficientes que se estendam para toda a sua cadeia de valor.
O novo guia do Infosec Council vem com a proposta de orientar as empresas na elaboração de um plano estratégico de segurança da informação mais eficiente. O estudo é o segundo do grupo. O primeiro foi sobre “Formação de cultura em segurança da informação”,

quinta-feira, 6 de janeiro de 2011

## Série Segurança 6 de 10 ##

Pesquisadores Burlam Sistema de Cartão de Pagamento com Chip

Professores da Universidade de Cambridge demonstraram, na TV inglesa, como efetuar pagamento via cartões com chip usando qualquer número como senha.
Centenas de milhões de cartões de pagamento europeus têm uma falha que poderia permitir a criminosos usar um cartão roubado digitando qualquer senha aleatória para completar uma transação, afirmam pesquisadores da Universidade de Cambridge.

A descoberta, que será apresentada no Simpósio de Privacidade e Segurança na Califórnia do IEEE em maio, colabora para o aumento da desconfiança em relação aos cartões que utilizam chip e senha. Esses cartões contém um microchip que verifica se a senha é correta antes de completar uma transação.

quarta-feira, 5 de janeiro de 2011

## Série Segurança 5 de 10 ##

Descoberta falha no protocolo de segurança Wi-Fi WPA2

A vulnerabilidade faz parte dos padrões definidos pela IEEE e permite derrubar uma rede sem fio.

 Especialistas em segurança da AirTight Networks descobriram uma falha de segurança no protocolo de rede Wi-Fi WPA2. O problema foi chamado de "Hole 196", em referência à página 196 do manual de padrões da IEEE – entidade que regulamenta o setor.
Nessa página, o padrão IEEE explica as chaves usadas pelo WPA2: a PTK (Pairwise Transient Key), que é única para cada cliente Wi-Fi e usada para tráfego unidirecional, e a GTK (Group Temporal Key), para broadcast.

terça-feira, 4 de janeiro de 2011

## Série Segurança 4 de 10 ##

Como profissionais de segurança veem cloud e virtualização?

A virtualização e a nuvem estão mudando o paradigma de segurança das corporações, mas será que isso facilita as coisas? Veja o que mostra a pesquisa '2010 State of Enterprise Security Survey'.
 
A migração para a virtualização e a computação em nuvem está tornando a segurança de redes mais fácil ou mais difícil? Quando essa pergunta foi feita aos 2.100 principais líderes de TI e administradores de segurança de 27 países, as respostas mostraram uma grande falta de consenso, representando a diversidade das atitudes nas corporações.

O relatório “2010 State of Enterprise Security Survey” indica que apenas um terço das pessoas ouvidas acreditam que virtualização e computação em nuvem dificultam a segurança, enquanto um terço deles afirmam que tudo fica “mais ou menos” igual, e o restante considera mais fácil.

segunda-feira, 3 de janeiro de 2011

## Série Segurança 3 de 10 ##

Cinco formas de aumentar a proteção da rede corporativa

Funcionários adotam técnicas para burlar os firewalls e acessar conteúdo indevido no ambiente de trabalho. Saiba como reforçar a segurança.

Houve uma época em que bloquear o acesso às redes sociais no ambiente de trabalho era aceitável. Mas, em várias organizações, o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial. Hoje, redes e mídias sociais como o Facebook e o YouTube estão integradas às estratégias de marketing. Softwares de mensagens instantâneas tais como o AIM, G-Chat e o Gtalk são amplamente usados na comunicação eficiente entre funcionários.

domingo, 2 de janeiro de 2011

## Série Segurança 2 de 10 ##

7 Pecados Mortais de Segurança em Computação na Nuvem

A cloud computing traz oportunidades, mas especialistas destacam a importância de analisar os riscos de segurança da plataforma.
 
Especialistas de segurança alertam que as organizações que estão aderindo à computação em nuvem podem conhecer termos familiares como multi-tenancy e virtualização, mas isso não significa que eles entendem tudo sobre como colocar aplicações na nuvem.

No mundo da cloud computing, essas tecnologias são integradas para criar uma nova classe de aplicativos com seu próprio pacote de regras de operações, afirma o diretor executivo da organização não-governamental, Cloud Security Alliance (CSA), Jim Reavis. O objetivo da CSA é promover as melhores práticas para uso da computação na nuvem.

“Essa é uma nova era na computação”, diz Reavis. Mesmo se tudo soa familiar, basta procurar um pouco mais para descobrir uma série de novos riscos. As organizações geralmente adotam a computação em nuvem com uma velocidade muito maior do que os profissionais de segurança recomendam, afirma Reavis. Uma abordagem pragmática é necessária. “Com uma abordagem baseada no risco para a compreensão de riscos reais e práticas atenuantes, podemos adotar a nuvem de forma segura”.

A CSA, em colaboração com a HP, fez uma listagem do que chamam de sete pecados mortais da segurança na nuvem. A pesquisa é baseada em informações de especialistas de segurança de 29 empresas, provedores de tecnologia e companhias de consultoria.

1- Perda de dados ou vazamento
Não há um nível de controle de segurança aceitável na nuvem, segundo Reavis. Alguns aplicativos podem deixar dados vazarem como resultado de um controle de API, geração de chaves, armazenamento ou gestão fracos. Além disso, políticas de destruição de dados podem estar ausentes.

2- Vulnerabilidades de tecnologias compartilhadas
Na nuvem, uma única configuração errada pode ser duplicada em um ambiente no qual vários servidores virtuais compartilham essa informação. A organização deve aplicar acordos de nível de serviço (SLAs) para o gerenciamento de atualizações e as melhores práticas para a rede e configuração do servidor.

3- Internos maliciosos
O nível de verificações que os provedores da nuvem realizam em uma equipe pode variar de acordo com o controle de acesso ao datacenter estabelecido pela empresa, segundo Reavis. “Muito deles fazem um bom trabalho, mas é desigual”, completou. A recomendação é realizar uma avaliação de fornecedores e definir um nível de seleção de funcionários.

4- Desvios de tráfego, contas e serviços
Muitos dados, aplicativos e recursos são concentrados na nuvem. Sem autenticação segura, um intruso pode acessar uma conta de usuário e obter tudo o que estiver na máquina virtual daquele cliente, afirma Reavis. Para evitar isso, o ideal é monitorar proativamente ameaças de autenticação.

5- Interfaces inseguras de programação de aplicativos
É importante ver a nuvem como uma nova plataforma e não apenas como terceirização quando se trata de desenvolvimento de aplicativos. Deve existir um processo de investigação relacionado aos ciclos de aplicações, no qual o desenvolvedor entende e aplica certas orientações para controles de autenticação, acesso e criptografia.

6- Abuso da computação em nuvem
Usuários mal intencionados estão cada vez mais preparados, segundo Reavis. Registros indicam que crackers estão aplicando novas ameaças rapidamente, além da habilidade de se adaptar ao tamanho da nuvem. E tudo que é preciso é um cartão de crédito.

7- Perfil de risco desconhecido
A questão da transparência continua preocupando os provedores de nuvem. Usuários de contas interagem apenas com a interface final e não sabem muito sobre as plataformas ou níveis de segurança que os provedores estão empregando, afirma Reavis.

O chefe de tecnologia de segurança na nuvem da HP, Archie Reed, tem o cuidado de observar que a lista dos sete pecados mortais da segurança na nuvem não é abrangente, mas de alto nível. “Deve servir como uma aproximação, mas não definir as questões de segurança”, afirmou Reed.