Busca
sexta-feira, 10 de dezembro de 2010
Aprendizado
Meus alunos do curso de manutenção e suporte em informática, fizeram nas duas ultimas semanas apresentação de seus projetos de formatura, durante a apresentação é possivel notar o quanto eles aprendem com esses tipo de tarefa, trabalhar em grupo, lidar com as pessoas, administrar os serviços. Esse trabalho desenvolvido por eles mostra que jovens quando motivados, sem pressão e simplesmente deixando trabalhar a vontade com a responsabilidade de cumprir seus prazos são capazes de produzir trabalhos de alto nível.
sexta-feira, 22 de outubro de 2010
SNCT-2010 - IFSP-Guarulhos - 22 de Outubro
Hoje
Estarei junto com professor Rogério na palestra de Forense Computacional, mais palestras de sustentabilidade, os alunos vão apresentar uma palestra de segurança em informática e phptoshop versus GIMP.
Estarei junto com professor Rogério na palestra de Forense Computacional, mais palestras de sustentabilidade, os alunos vão apresentar uma palestra de segurança em informática e phptoshop versus GIMP.
SNCT-2010 - IFSP-Guarulhos - 20 de Outubro
Continuando a Semana tivemos palestras
- Cisco
- C# versus JAVA
- TI na Infraero
Entre outras mais, está sendo maravilhosa essa semana agora com participação ativa dos alunos
- Cisco
- C# versus JAVA
- TI na Infraero
Entre outras mais, está sendo maravilhosa essa semana agora com participação ativa dos alunos
SNCT-2010 - IFSP-Guarulhos - 19 de Outubro
Seguindo a semana nacional
Terça Feira foi o dia da Microsoft que tratou do XNA Games, Windows Seven e Office 2010, foi um dia maravilhoso com palestras e eventos que o campus e Guarulhos nunca tiveram.
Visitem
www.cefetsp.br/edu/gru
Terça Feira foi o dia da Microsoft que tratou do XNA Games, Windows Seven e Office 2010, foi um dia maravilhoso com palestras e eventos que o campus e Guarulhos nunca tiveram.
Visitem
www.cefetsp.br/edu/gru
terça-feira, 19 de outubro de 2010
Semana Nacional de Ciência e Tecnologia
Estamos aqui no Instituto Federal, na nossa semana nacional com palestras da area de informática , automação e matemática, esta sendo um evento maravilhoso, com uma bela organização feita pela equipe de professores e alunos. Saiba mais www.cefetsp.br/edu/gru
Segurança Monitorada
Para quem quizer tentar aprender um pouco mais sobre invasão pode tentar suas técnicas atraves do IP 200.133.203.105, use técnicas de varredura entre outras.
segunda-feira, 18 de outubro de 2010
Invasão pelo MSN
Meu alunos estão trabalhando numa pesquisa de engenharia social via MSN como trabalho de verificar se é fácil realizar uma invasão, eles estão aprendendo como enviar virus, camuflar arquivos e fazer um levantamento sobre segurança de dados e engenharia social e verificar se as pessoas estão usando suas informações corretamente. Foi criado um codigo de etica para a invasão que se dá primeiro em caso da invasão tiver sucesso, o máximo que podem é criar um arquivo, nunca devem apagar ou alterar dados da vitima. Depois posto aqui o andamento da pesquisa.
Segurança monitorada
Baseado na experiencia do Prof. Eriberto, com algumas variações montei um servidor que está na rede para os alunos poderem executar suas invasões e seus testes, pois acredito que para se proteger primeiro tem que saber o que vamos receber. Logo atualizo o blog com as informações do Servidor.
Servidor Web com suporte php
Servidor de FTP
Servidor de Banco de dados
Servidor Remoto SSH
Algumas aplicações a mais de monitoramento com IPTRAF, TCPDUMP, FAIL2BAN, POSTIFX e SAMHAIN
Servidor Web com suporte php
Servidor de FTP
Servidor de Banco de dados
Servidor Remoto SSH
Algumas aplicações a mais de monitoramento com IPTRAF, TCPDUMP, FAIL2BAN, POSTIFX e SAMHAIN
terça-feira, 14 de setembro de 2010
Segurança no cotidiano
Segurança é igual a transtorno, esse é o pensamento de uma empresa que não conhece ou não sabe o valor de sua informação, muitas vezes uma coorporação só vai perceber que seus dados são importantes quando perderem, Um computador é maravilhoso agiliza a vida de muitas pessoas, automatiza, controla e faz gestão de uma organização atraves de seus sistemas, base de dados e equipamento poderosos de processamento. Mas o que adianta tudo isso se não tem cuidado se não cuida de seus dados, se quando coloca uma senha você mesmo tenta burla-la, empresa como um todo precisam melhorar sua segurança, faça um backup dos seus dados, organize sua rede, proteja sua rede sem fio todos que utilizam seus dados irão agradecer
segunda-feira, 30 de agosto de 2010
Uso de senha
Quem garante que se trocarmos uma senha a cada três meses estaremos seguros?
Muitos especialistas de segurança dizem que devemos trocar nossa senha frequentemente, isso não é garantia de segurança pois se o usuário, seja de qualquer escala não souber como cuidar dessa senha nada estará seguro. Como você cuida das suas senhas? Deixa elas anotadas para fácil utilização, cola um papelzinho no monitor com sua senha, Passa para as pessoas sem preocupação. Essas são práticas que mostram que não adianta nada mudar senhas se tem essas atitudes com a mesma. Pense bem e cuide melhor de suas senhas
Muitos especialistas de segurança dizem que devemos trocar nossa senha frequentemente, isso não é garantia de segurança pois se o usuário, seja de qualquer escala não souber como cuidar dessa senha nada estará seguro. Como você cuida das suas senhas? Deixa elas anotadas para fácil utilização, cola um papelzinho no monitor com sua senha, Passa para as pessoas sem preocupação. Essas são práticas que mostram que não adianta nada mudar senhas se tem essas atitudes com a mesma. Pense bem e cuide melhor de suas senhas
quinta-feira, 26 de agosto de 2010
Segurança da Informação
Podemos verificar se um servidor WEB está respondendo no modo texto:
- pingar o dominio para descobrir IP
--ping ip_da_vitima
- Telnet ip_do_dominio 80
- GET
O servidor WEB deve responder a versão do serviço que está configurado nele, alguns administradores travam esse tipo de acesso por segurança
- pingar o dominio para descobrir IP
--ping ip_da_vitima
- Telnet ip_do_dominio 80
- GET
O servidor WEB deve responder a versão do serviço que está configurado nele, alguns administradores travam esse tipo de acesso por segurança
Forense Computacional
Numa investigação o tempo pode ser crucial para encontrar algo ou prova que é desejada e quanto menor for a interferencia no processo, ou alteração da prova é bem melhor, As vezes somos abordados e nem sabemos o que realmente a pessoa ou advogado precisa para compor seu processo.
Quando tiver de realizar uma analise forense pode-se usar um HD externo um CD livre com algum programa que gere imagem, deve se retirar o hash de disco podemos usar por exemplo MD5, esta será a oprova que não houve alteração nas provas do crime investigado.
Deve-se Gerar a imagem do disco retirar o hash e comparar com o primeiro ambos devem ser iguais, o computador deve ser lacrado e entregue ao orgão que realiza a investigação.
Quando tiver de realizar uma analise forense pode-se usar um HD externo um CD livre com algum programa que gere imagem, deve se retirar o hash de disco podemos usar por exemplo MD5, esta será a oprova que não houve alteração nas provas do crime investigado.
Deve-se Gerar a imagem do disco retirar o hash e comparar com o primeiro ambos devem ser iguais, o computador deve ser lacrado e entregue ao orgão que realiza a investigação.
domingo, 22 de agosto de 2010
Apresentação
Sou professor da rede do Instituto Federal de São Paulo - Campus Guarulhos atuo na área de redes nas disciplinas de projeto de redes, servidores Linux e segurança de redes, participei de várias formações e hoje estou me especializando em segurança da informação e forense computacional
Assinar:
Postagens (Atom)