Category: artigos

Cyberwar: Google, privacidade e cyberattacks

As discussões sobre a questão da segurança e privacidade dos dados mantidos pelo Google são levantadas diariamente por ativistas e pelos próprios usuários. Porém mais uma vulnerabilidade foi apresentada em forma de um ataque realizado em Dezembro último. O sistema Gaia for the Greek goddess of the earth, ferramenta que armazena as senhas dos usuários […]

Read more

Botnet P2P: Trojan Heloag

Pesquisadores detectaram uma nova rede botnet. Está rede é formada por um trojan horse especifico que gerencia o download e a instalação de software maliciosos. Segundo a Arbor Networks, o trojan Heloag instala-se automaticamente depois de ser baixado através dos dominios 7zsm.com ou elwm.net. Ele se auto-carrega no diretório Windows criando uma chave no registro […]

Read more

OWASP Broken Web Applications Project|Projeto OWASP Broken Web Applications

O OWASP Broken Web Applications é uma máquina virtual contendo uma coleção de aplicações Web vulneráveis e várias ferramentas para explorar estas vulnerabilidades. O principal objetivo deste projeto é prover num único lugar todas as ferramentas necessárias para o estudo de vulnerabilidades em diversas aplicações Web. Servindo também para: The OWASP Broken Web Applications Project […]

Read more

Computer Security Incident Response Teams|Grupo de Resposta a Incidentes de Segurança

Formar e treinar uma coesa equipe de Repostas a Incidentes de Segurança é um dos fatores de sucesso no monitoramento/manutenção da politica de segurança de uma corporação. Create and train a cohesive Computer Security Incident Response team is one success factors in monitoring /maintenance of the corporation security politic. Está equipe é responsável por detectar, […]

Read more

Inimigos da Segurança da Informação – Meliante 1

O processo de segurança da informação possui vários inimigos. Esses meliantes impedem que a organização atinja o seu nível adequado de proteção da informação. Mas, precisamos entender que esses inimigos não são necessariamente pessoas externas ou trata-se da conspiração do Cosmos contra a nossa organização. Muitas vezes são atitudes da empresa cristalizadas através de pessoas […]

Read more

Inimigos da segurança da informação – Meliante 2

Não conhecer como a organização está protegida em relação a cada uma das dimensões da segurança da informação é o nosso segundo inimigo para se ter um processo efetivo de proteção da informação. Quem não tem essa posição da efetividade dos controles de segurança realiza um vôo cego sobre o que deve ser implantado prioritariamente […]

Read more

Inimigos da segurança da informação – Meliante 3

=> Não possuir regulamentos ou possuir regulamentos que são belos documentos guardados que ninguém segue. Os regulamentos de segurança da informação (políticas, normas e procedimentos) devem refletir o que realmente a organização deseja para a sua proteção da informação. Eles devem ser verdadeiros, válidos para todos os usuários (do presidente ao estagiário), possíveis de serem […]

Read more

Instalando o VMware-tools ( ESX/ESXi ) em um guest Debian 5.0 ( Lenny )

Dando continuidade segue o mini tutorial de instalação do vmware-tool num guest com Debian 5.0 Instale as dependências necessárias aptitude install build-essential linux-headers-$(uname -r) psmisc xserver-xorg-input-vmmouse xserver-xorg-video-vmware No menu da máquina virtual clique em VM -> Install/Upgrade Vmware tools Monte o CD virtual mount /dev/cdrom /mnt Acesse o cd montado e copie o arquivo tar.gz […]

Read more