O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute os tipos de spam e fraudes comuns relacionadas ao correio eletrônico, incluindo spam não solicitado (como propagandas e correntes), ameaças, pornografia, vírus, cavalos de troia e outros códigos maliciosos enviados por e-mail para disseminar fraudes.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento discute conceitos básicos sobre segurança na internet, definindo termos como link, domínio, URL, intranet e extranet. Também descreve ameaças virtuais como vírus, worms e spyware, além de fornecer dicas de segurança online.
Apache traffic server uma alternativa ao squid para web caches - fisl 14Heitor Ganzeli
Este documento discute o Apache Traffic Server como uma alternativa ao Squid para caches web. Ele descreve como o Traffic Server melhora a velocidade de conexão dos usuários através de processamento em estágios, cache em disco e manutenção de conexões abertas. Testes mostraram que o Traffic Server atinge taxas mais altas de cache hits e melhores tempos de resposta do que o Squid. Ele também suporta cache de conteúdo dinâmico através de plugins como o cacheurl.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute os tipos de spam e fraudes comuns relacionadas ao correio eletrônico, incluindo spam não solicitado (como propagandas e correntes), ameaças, pornografia, vírus, cavalos de troia e outros códigos maliciosos enviados por e-mail para disseminar fraudes.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
O documento discute conceitos básicos sobre segurança na internet, definindo termos como link, domínio, URL, intranet e extranet. Também descreve ameaças virtuais como vírus, worms e spyware, além de fornecer dicas de segurança online.
Apache traffic server uma alternativa ao squid para web caches - fisl 14Heitor Ganzeli
Este documento discute o Apache Traffic Server como uma alternativa ao Squid para caches web. Ele descreve como o Traffic Server melhora a velocidade de conexão dos usuários através de processamento em estágios, cache em disco e manutenção de conexões abertas. Testes mostraram que o Traffic Server atinge taxas mais altas de cache hits e melhores tempos de resposta do que o Squid. Ele também suporta cache de conteúdo dinâmico através de plugins como o cacheurl.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute técnicas de invasão e defesa de sistemas computacionais. Apresenta ferramentas como nmap, nessus e metasploit que podem ser usadas para invasão e também técnicas de defesa como firewalls e sistemas de detecção de intrusão.
Este documento apresenta um roteiro sobre buffer overflow, descrevendo seu contexto histórico, funcionamento, ferramentas como Metasploit e Nessus, e tipos de ataques como stack e heap-based. Inclui um estudo de caso explorando vulnerabilidades com Nessus e invadindo um sistema usando um exploit.
O documento apresenta uma introdução sobre bots e botnets, explicando o que são, como funcionam e os riscos que podem causar, como DDoS, spam e roubo de dados. Também fornece dicas para detecção e combate, como análise de tráfego de rede, uso de IDS e honeypots.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
Exploits são pequenos programas ou códigos que exploram vulnerabilidades específicas para comprometer sistemas. Eles se aproveitam de erros de implementação que permitem comportamentos inesperados, como buffer overflows que executam códigos maliciosos. Exploits podem ser usados em ataques de negação de serviço ou para roubar informações através de técnicas como spoofing de IP.
Resumo de Informática para Concurso INSS 2016, Técnico do Seguro Social. Veja mais resumos no blog do Estratégia Concursos: http://www.estrategiaconcursos.com.br/blog/cat/cursos-e-concursos/concurso-inss/
O documento fornece informações sobre conceitos básicos de informática, incluindo hardware, software, componentes de um computador como placa-mãe e CPU. Também discute memórias e dispositivos de armazenamento, redes e internet, navegadores, correio eletrônico e sistemas operacionais Windows.
O documento discute a estrutura física da internet, incluindo meios de transmissão como fibra ótica e cabo coaxial. Também aborda conceitos como World Wide Web, navegadores, domínio, URL, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute práticas forenses para análise de malware em sistemas operacionais Linux. Aborda tópicos como coleta de dados voláteis, análise de memória e discos, identificação e descrição de malware como vírus, cavalos de Tróia e rootkits. Também discute técnicas de análise estática e dinâmica de malware.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
O documento discute o combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo na internet. Apresenta informações sobre atuação policial e medidas de combate a crimes cibernéticos. Detalha conceitos como cybercrime, malwares, engenharia social, investigação de páginas web e e-mails, criptografia e legislação aplicável.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
Carlos Henrique M. da Silva é um gerente de TI formado em Análise de Sistemas e Pós-Graduado em Auditoria em TI. O documento descreve vários tipos de malware, técnicas de invasão e ferramentas hackers como vírus, worms, trojans, keyloggers, injections e port scan.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
Este documento apresenta um roteiro sobre buffer overflow, descrevendo seu contexto histórico, funcionamento, ferramentas como Metasploit e Nessus, e tipos de ataques como stack e heap-based. Inclui um estudo de caso explorando vulnerabilidades com Nessus e invadindo um sistema usando um exploit.
O documento apresenta uma introdução sobre bots e botnets, explicando o que são, como funcionam e os riscos que podem causar, como DDoS, spam e roubo de dados. Também fornece dicas para detecção e combate, como análise de tráfego de rede, uso de IDS e honeypots.
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
O documento discute vários casos de invasão e ataques cibernéticos a sites de TV e empresas, incluindo as consequências financeiras. Também apresenta estatísticas sobre malware e a taxa de reincidência de sites infectados. Por fim, aborda o caso do worm Stuxnet, focado em sabotar o programa nuclear iraniano.
Exploits são pequenos programas ou códigos que exploram vulnerabilidades específicas para comprometer sistemas. Eles se aproveitam de erros de implementação que permitem comportamentos inesperados, como buffer overflows que executam códigos maliciosos. Exploits podem ser usados em ataques de negação de serviço ou para roubar informações através de técnicas como spoofing de IP.
Resumo de Informática para Concurso INSS 2016, Técnico do Seguro Social. Veja mais resumos no blog do Estratégia Concursos: http://www.estrategiaconcursos.com.br/blog/cat/cursos-e-concursos/concurso-inss/
O documento fornece informações sobre conceitos básicos de informática, incluindo hardware, software, componentes de um computador como placa-mãe e CPU. Também discute memórias e dispositivos de armazenamento, redes e internet, navegadores, correio eletrônico e sistemas operacionais Windows.
O documento discute a estrutura física da internet, incluindo meios de transmissão como fibra ótica e cabo coaxial. Também aborda conceitos como World Wide Web, navegadores, domínio, URL, ameaças virtuais como vírus e worms, e medidas de segurança na internet.
O documento discute vários tipos de ataques cibernéticos, incluindo cavalos de tróia, quebra de senha, negação de serviço, mail bomb, varredura de portas, sniffing, spoofing e phishing. Fornece descrições de cada ataque e conselhos sobre como evitá-los, como manter softwares atualizados e usar criptografia para proteger informações.
O documento discute práticas forenses para análise de malware em sistemas operacionais Linux. Aborda tópicos como coleta de dados voláteis, análise de memória e discos, identificação e descrição de malware como vírus, cavalos de Tróia e rootkits. Também discute técnicas de análise estática e dinâmica de malware.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
O documento discute o combate à exploração sexual, tráfico de pessoas e os riscos associados ao turismo na internet. Apresenta informações sobre atuação policial e medidas de combate a crimes cibernéticos. Detalha conceitos como cybercrime, malwares, engenharia social, investigação de páginas web e e-mails, criptografia e legislação aplicável.
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
Este trabalho propõe o desenvolvimento de uma arquitetura autonômica para mitigar ciberataques em redes de computadores com mínima interação humana. A arquitetura monitora a rede, analisa os alertas de segurança gerados para produzir regras de segurança, e executa ações para mitigar ataques com base nessas regras. O trabalho também explora a geração de alertas a partir de mensagens em redes sociais sobre ameaças cibernéticas.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
A palestra comenta desde problemas básicos a avançados discutindo conceitos de informação e segurança da informação para identificar pessoas envolvidas na tarefa de segurança de um sistemas Web, Também descreve como podemos evitar com que sistemas PHPs sejam invadidos e estejam sempre disponíveis para atender a usuários humanos.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
Carlos Henrique M. da Silva é um gerente de TI formado em Análise de Sistemas e Pós-Graduado em Auditoria em TI. O documento descreve vários tipos de malware, técnicas de invasão e ferramentas hackers como vírus, worms, trojans, keyloggers, injections e port scan.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas nacionais e internacionais de forma ética e satisfatória para os clientes.
Este documento descreve a situação atual da governança e gestão de TI de uma cooperativa de crédito, identificando suas forças, fraquezas, oportunidades e ameaças, além de propor a adoção de alguns processos de COBIT para melhorar a maturidade da área.
This document provides certification for IT service management based on the ISO/IEC 20000 standard. It was presented to Diego dos Santos Souza on June 7, 2014 by Bernd W.E. Taselaar, the CEO of EXIN, the global independent certification institute for ICT professionals.
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
Este documento descreve o processo de fornecimento do serviço de impressão no Conselho Regional de Medicina do Estado do Rio de Janeiro. Ele analisa a situação atual do serviço, identifica atividades críticas, faz uma análise de impacto de falhas e propõe um plano de disponibilidade e continuidade para o serviço de impressão de acordo com os requisitos da ISO 20000.
O Marco Civil da Internet entra em vigor em junho, estabelecendo direitos e deveres para usuários e empresas na rede. Ele garante a neutralidade da rede, privacidade dos dados pessoais e responsabilização de empresas por conteúdos ilegais após ordem judicial. O governo também terá obrigações como estimular o uso da internet e a participação democrática na rede.
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
O documento fornece recomendações para escrever relatórios de análise forense e malwares, incluindo adequar o relatório ao público-alvo, organizar os achados e sustentar conclusões. Também lista sete referências online sobre o tema.
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
Este documento discute a importância da segurança da informação e fornece diretrizes para o desenvolvimento de uma política de segurança da informação. Ele explica que a segurança da informação envolve a proteção de ativos de informação contra ameaças por meio de controles como políticas, processos e hardware/software. Também fornece exemplos de itens que devem ser abordados em uma política de segurança, como uso da rede, senhas, e-mail e controle de acesso físico.
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
1. O documento discute a técnica de engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais através da manipulação.
2. A engenharia social usa técnicas de persuasão e engano para explorar a confiança das pessoas e obter dados que as vítimas acham desnecessários.
3. O fator humano é considerado o elo mais fraco da segurança, pois as pessoas podem ser manipuladas a revelar informações sem perceber o risco.
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
O documento discute a importância de alinhar as decisões de investimento em TI aos objetivos estratégicos do negócio, e não o contrário. A TI deve ser vista como estratégica pois habilita as atividades do negócio. No entanto, a TI precisa demonstrar seu valor agregado ao negócio para justificar investimentos. Isso é melhor feito através de planejamento estratégico alinhado entre TI e objetivos de negócio.
O documento descreve os processos de gerenciamento de serviços de TI da empresa CRAZY de acordo com o framework ITIL. A empresa possui um call center e site para divulgação de catálogo, mas não possui vendas online. O documento explica os objetivos e atividades dos processos de gerenciamento de incidentes, problemas, eventos e requisições de serviço da empresa.
Diego dos Santos Souza received a Professional Scrum Master I certification from Scrum.org on February 22, 2014 after demonstrating knowledge of Scrum roles, events, artifacts, and how they work together based on the Scrum Guide. Scrum.org issued this certification to recognize Diego's fundamental Scrum knowledge.
Este certificado confirma que Diego dos Santos Souza concluiu com sucesso o curso de Análise Forense Computacional com nota 9,8 em 25 horas nos dias de 05, 07, 12, 14, 19, 21 e 26 de março de 2013, conforme assinado pelo Diretor Executivo Bruno Salgado Guimaraes.
Este documento apresenta um tutorial passo a passo sobre como usar o software Maltego para realizar investigações e descobrir informações sobre um domínio-alvo, como IPs de servidores, e-mails e outros domínios relacionados. Ele mostra como utilizar ferramentas como whois e varreduras no Maltego para encontrar detalhes sobre o domínio ibmec.com.br e realizar uma pequena pesquisa no domínio veris.com.br também.
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
Este documento fornece um tutorial passo a passo sobre como configurar o TrueCrypt em um pen drive para criptografar arquivos de forma segura. Ele explica como criar um volume criptografado normal e um volume oculto dentro do primeiro para fornecer uma camada adicional de proteção em caso de extorsão. O tutorial detalha cada etapa do processo, incluindo a instalação do TrueCrypt, a criação e formatação dos volumes, a escolha de senhas e a abertura e uso dos volumes criptografados.
permite acessar o assistente de configuração do site FTP
Diretório virtual: permite definir um diretório virtual para o site FTP
Permissões: define as permissões de acesso à pasta de FTP
Autenticação anônima: permite ou não o acesso anônimo
Opções avançadas: permite configurar opções adicionais como tempo limite de conexão, etc.
Nas abas Bindings e Logs você pode configurar os endereços IP e portas de escuta do FTP e
visualizar os logs de acesso.
Este
Este documento discute a importância da implementação de um projeto de segurança da informação em organizações e como leis como o Código Civil e Código de Defesa do Consumidor se relacionam com a criação de políticas de segurança. Padrões e normas ajudam na implementação uniforme de processos de segurança e ajudam a enfrentar os desafios de proteger a informação. Um projeto de segurança protege os ativos de informação de uma organização e garante a confidencialidade, integridade e disponibilidade dos dados.
1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Analise de Logs
1. DIEGO SOUZA – IGOR ANTÔNIO
DISCIPLINA: SEGURANÇA DE REDES DE
COMPUTADORES
UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO
RIO DE JANEIRO
2011
2. DIEGO SOUZA – IGOR ANTÔNIO
TEMA: ANALISE DE LOGS
Trabalho apresentado à disciplina
Segurança de redes de computadores,
professor Sergio Franco
UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO
RIO DE JANEIRO
2011
3. a)O que é CAIS ?
A Rede Nacional de Ensino e Pesquisa (RNP) atua na detecção, resolução e
prevenção de incidentes de segurança na rede RNP2 através de seu Centro de
Atendimento as Incidentes de Segurança (CAIS). Criado em 1997, o CAIS também divulga
informações e alertas de segurança e participa de organismos internacionais na área.
b)O que é Bot ?
Bot é um programa capaz de se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configuração de softwares instalados em um
computador. Adicionalmente ao Worm, dispõe de mecanismos de comunicação com o
invasor, permitindo que o Bot seja controlado remotamente. Normalmente, o Bot se
conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala)
determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens
que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de
IRC e entrar no mesmo canal, envia mensagens compostas por seqüencias especiais de
caracteres, que são interpretadas pelo Bot. Esta seqüencia de caracteres correspondem a
instruções que devem ser executadas pelo Bot.
c)O que é botnet ?
Botnet é um termo genérico para um conjunto de softwares “robotizados”,
apelidados por bots, que são executados automaticamente e de forma anônima. Este
termo também é utilizado quando um grupo de computadores, tipicamente vinte ou mais
são comprometidos (chamados computadores zombies) por um conjunto de software
maliciosos tais como: vírus, cavalo de troia , worms ou backdoors, os autores desses
ataques fazem isso de forma distribuída com intuito de burlar a identificação da origem
dos ataques bem como produzir ataques de negação de serviço distribuído (DDOS-
Distributed Deny of Service) desestabilizando serviços da internet tais como: Web e
serviços de correio(e-mail). Além disso o botnet também pode ser organizado com intuito
4. de distribuir spywares ou adwares e coletar as informações armazenadas, para o caso
específico dos spywares, e obter dados provativos do usuário .Ao serem obtidas estas
informações dos usuários, elas podem ser utilizadas com finalidades de mala direta,
conhecidos também como e-mail comerciais não solicitados ou SPAM.
O Conficker é um worm que utiliza técnicas de Botnet. No seu que de atuação
estima-se que mais de 10 milhões de computadores tenham feito parte de rede de
atuação deste worm com a geração de 10 bilhões de SPAM por dia.
d)Qual a maneira mais provável para que os sistemas em questão sejam analisados para
identificar o problema?(Metodologia)
Analisando trafego de rede de entrada e saída com o sotfware wireshark ou
outros analisadores.(http://www.securitytube.net/video/432)
e)Qual a maneira mais provável de solucionar o problema ? (Procedimentos)
Após analisar de onde está partindo o problema, verificando o trafego de rede, já
tendo o nome do bot, pesquisar melhores removedores para o determinado bot, atualizar
o sistema operacional, utilizar um antibot e antivírus, utilizar IPS.
2-a) O que são CBL e SPAMHAUS ?
CBL(composite blocking list) –
Lista de bloqueio composta em redes de computadores, o Composite Blocking Lista
(CBL) é uma lista de black hole de suspeita de spam enviando infecções ao computador.A
CBL tem seus dados de origem de spamtraps muito grande / infraestruturas de e-mail, e
apenas listas IPs apresentam características tais como:
• Proxies abertos de vários tipos (HTTP, socks, AnalogX, wingate, etc)
• Worms / vírus / botnets que faz o seu próprio correio de transmissão direta, ou estão
de outra maneira participando de uma botnet.
• Cavalo de Tróia ou "stealth" spamware.
Existem tentativas para evitar a CBL servidores listagem de e- mail, mas alguns erros de
5. configuração de servidores de correio pode tornar o sistema parece estar infectada (por
exemplo, os servidores que enviar HELO com 'localhost' ou de um domínio semelhante
incorreto). Entradas expiram automaticamente após um período de tempo. A CBL não
fornece acesso do público às provas recolhidas. CBL dados são usados em Spamhaus lista
XBL.
SPAMHAUS
O Projeto Spamhaus é uma organização internacional sem fins lucrativos cuja
missão é acompanhar as operações de spam da Internet e as fontes, para fornecer seguro
de proteção anti-spam em tempo real para redes de Internet, para trabalhar com as
autoridades policiais para identificar e perseguir gangues de spam em todo o mundo, e
para pressionar o governo para a legislação anti-spam eficaz.
Fundada em 1998, Spamhaus é baseada em Genebra, na Suíça e é executado por
uma equipe dedicada de 38 investigadores e especialistas forenses localizada em 10
países. A Spamhaus mantém uma série de bloqueio de spam em tempo real usando
bancos de dados ("DNSBLs ' ) responsável pela manutenção de volta a grande maioria do
spam enviado na internet. Estes incluem a Lista de Bloqueios Spamhaus (SBL), a Lista de
Bloqueios Exploits (XBL), a Lista de Bloqueios Política (PBL) e da Lista de Bloqueios de
Domínio (DBL). DNSBLs Spamhaus são hoje utilizados pela maioria dos provedores da
Internet E-mail Service, Empresas, Universidades, Governos e redes Militar.
B)Neste caso podemos usar o site http://www.spamhaus.org/query onde colocamos o IP
do servidor suspeito, e lá buscamos na blocklist se o servidor se encontra ou não nela.
Ex:
6. C) Caso o servidor esteja na blacklist por engano ,ou o problema de disparo de Spam já
esteja solucionado basta pedir a removação do IP no site:
3-O arquivo anexo, mostra o acess.log de um servidor web Apache de uma organização
que sofreu o cadastro de centenas de formulários contendo palavrões e ofensas nos
mais diversos campos.O nome do formulário preenchido pelo impostor era
"cadastro.php" e o endereço IP do Gateway é 200.100.50.65. Responda
a)Qual o dia e período do evento malicioso?
01/Nov/2011:15:51:40 até [01/Nov/2011:16:05:59]
b)Qual o nome do programa que cadastrava os dados deste formulário?
inserir.php
c)Qual ou quais, segundo sua análise, os possíveis endereços IP origem do ataque do
impostor
200.245.207.8
d)A qual provedor este impostor deve ser associado ?
corporativo.gvt.net.br [187.58.22.226]
7. e) Que providencias poderia ser tomada?
Após identificar o endereço IP do invasor, seria necessário negar tudo que vem do
IP dele, outra coisa é imediatamente fazer uma configuração para proteger os diretório do
web apache, instalar todos os patchs , deixar todo servidor atualizado e fazer um
hardening do servidor.
f)O que mais você pode acrescentar sobre o evento ?
O Evento foi uma invasão real, e freqüentemente acontece esse tipo de ataque, de
PHP injection , também é comum acontecer o SQL injection.
Questão 4 :
Esse passo é útil para utilização do (Debian) como servidor de Firewall, proxy
(Squid) e DHCP e recebe notificações de incidentes de segurança do CAIS da RNP.
O objetivo é a Identificação e eliminação da fonte da possível infecção.
1 – Acesse o firewall (servidor) com um usuário com permissão de root. No Linux isso pode
ser feito com o comando abaixo. Caso seja Windows pode-se utilizar o programa putty.
# ssh usuario@firewall.ifpi.edu.brEste endereço de e-mail está protegido contra spambots.
Você deve habilitar o JavaScript para visualizá-lo.
Ex: ssh nsaraiva@10.0.0.254Este endereço de e-mail está protegido contra spambots.
Você deve habilitar o JavaScript para visualizá-lo.
2 – Com o acesso ao firewall, a primeira coisa é localizar o computador que possivelmente
está infectado por algum malware ou pertence a alguma botnet. De início, verifique o log
enviado pela equipe do CAIS da RNP.
"Data e hora UTC+0","IP do bot","Porta
origem","ASN","Pais","Estado","Cidade","Hostname","IP_BlockList","UDP/TCP","Tipo de
infeccao","URL de conexao","Agente HTTP","IP CC","Porta CC","ASN CC","Pais CC","DNS
Reverso CC","Nro de conexoes do bot","Conexao por proxy"
8. "2011-05-03 03:46:29","200.100.50.34",55214,2715,"BR","-","-
",,"tcp","sinkhole",,,"74.208.164.166",80,8560,"US",,1,,,"Linux","2.4-2.6"
Nesse exemplo, o destino que o computador possivelmente está enviando ou trocando
informações é o IP 74.208.164.166. Grave esse IP pois vai ser utilizado na busca pelo
computador infectado.
3 – De posse do IP de destino, abra os arquivos de acesso HTTP do Squid:
# vi /var/log/squid/access.log
4 – Localize o ip de destino no arquivo aberto. Para isso use:
Aperte a tecla ESC e depois / . Coloque ou digite o ip de destino, no exemplo:
74.208.164.166
5 – Dessa forma será encontrada a possível fonte da infecção, como no exemplo abaixo:
1307712096.457 137562 149.20.56.33 TCP_MISS/502 1359 GET
http://bmakemegood24.com/?275b60=2579296&id=97878153210 -
DIRECT/74.208.164.166 text/html
Nesse exemplo, a fonte da infecção está no IP 149.20.56.33
Localize todas as fontes nesse arquivo do squid, para isso use a tecla N para localizar, no
editor vi, a próxima ocorrência do ip de destino.
6 – De posse de todas as fontes que possivelmente estão infectadas vamos tentar
identificar o nome dos computadores para facilitar a busca. Para isso, abra o arquivo do
dhcpd.leases.
# vi /var/lib/dhcp3/dhcpd.leases
Use o mesmo procedimento para localizar a fonte da infecção, ou seja, localize o ip
149.20.56.33 nesse arquivo. Veja o exemplo abaixo:
lease 149.20.56.33 {
starts 5 2011/06/10 12:59:07;
ends 6 2011/06/11 12:59:07;
cltt 5 2011/06/10 12:59:07;
binding state active;
next binding state free;
hardware ethernet 00:1b:11:0e:13:0b;
9. uid "001000033021016023013";
client-hostname "ifpi-lab-c3-11";
}
Nesse exemplo, o host que teve o Ip 149.20.56.33 alocado é ifpi-lab-c3-11. Pronto,
localizado a fonte da infecção, no exemplo, seria um PC do laboratorio-c3-11. A partir daí,
vá em loco e retire o pc da rede e faça alguma busca por atividade maliciosas usando um
antivírus ou processos estranhos. Caso não identifique o problema, formate a máquina e
se for Windows atualize-o e coloque um bom antivírus.
Para os casos que não foram identificados os pcs infectados, o que pode ser feito é
bloqueá-los diretamente no firewall através do endereço MAC. Isso pode ser feito usando
o Shorewall ou próprio iptables. Segue abaixo um exemplo usando o shorewall.
Abra o arquivo /etc/shorewall/maclist e adicione uma linha:
#DISPOSITION INTERFACE MAC IP ADDRESSES (Optional)
REJECT eth1 00:03:0d:f9:a6:88 #10.0.9.228
Onde o primeiro campo é REJECT ou DROP para bloquear o acesso ao pc, o segundo é a
interface do firewall onde está ligado o pc, por último o mac do pc infectado. O endereço é
opcional.