Busca

sexta-feira, 10 de dezembro de 2010

Aprendizado

Meus alunos do curso de manutenção e suporte em informática, fizeram nas duas ultimas semanas apresentação de seus projetos de formatura, durante a apresentação é possivel notar o quanto eles aprendem com esses tipo de tarefa, trabalhar em grupo, lidar com as pessoas, administrar os serviços. Esse trabalho desenvolvido por eles mostra que jovens quando motivados, sem pressão e simplesmente deixando trabalhar a vontade com a responsabilidade de cumprir seus prazos são capazes de produzir trabalhos de alto nível.

sexta-feira, 22 de outubro de 2010

SNCT-2010 - IFSP-Guarulhos - 22 de Outubro

Hoje
Estarei junto com professor Rogério na palestra de Forense Computacional, mais palestras de sustentabilidade, os alunos vão apresentar uma palestra de segurança em informática e phptoshop versus GIMP.

SNCT-2010 - IFSP-Guarulhos - 20 de Outubro

Continuando a Semana tivemos palestras
- Cisco
- C# versus JAVA
- TI na Infraero

Entre outras mais, está sendo maravilhosa essa semana agora com participação ativa dos alunos

SNCT-2010 - IFSP-Guarulhos - 19 de Outubro

Seguindo a semana nacional
Terça Feira foi o dia da Microsoft que tratou do XNA Games, Windows Seven e Office 2010, foi um dia maravilhoso com palestras e eventos que o campus e Guarulhos nunca tiveram.

Visitem
www.cefetsp.br/edu/gru

terça-feira, 19 de outubro de 2010

Semana Nacional de Ciência e Tecnologia

Estamos aqui no Instituto Federal, na nossa semana nacional com palestras da area de informática , automação e matemática, esta sendo um evento maravilhoso, com uma bela organização feita pela equipe de professores e alunos. Saiba mais www.cefetsp.br/edu/gru

Segurança Monitorada

Para quem quizer tentar aprender um pouco mais sobre invasão pode tentar suas técnicas atraves do IP 200.133.203.105, use técnicas de varredura entre outras.

segunda-feira, 18 de outubro de 2010

Invasão pelo MSN

Meu alunos estão trabalhando numa pesquisa de engenharia social via MSN como trabalho de verificar se é fácil realizar uma invasão, eles estão aprendendo como enviar virus, camuflar arquivos e fazer um levantamento sobre segurança de dados e engenharia social e verificar se as pessoas estão usando suas informações corretamente. Foi criado um codigo de etica para a invasão que se dá primeiro em caso da invasão tiver sucesso, o máximo que podem é criar um arquivo, nunca devem apagar ou alterar dados da vitima. Depois posto aqui o andamento da pesquisa.

Segurança monitorada

Baseado na experiencia do Prof. Eriberto, com algumas variações montei um servidor que está na rede para os alunos poderem executar suas invasões e seus testes, pois acredito que para se proteger primeiro tem que saber o que vamos receber. Logo atualizo o blog com as informações do Servidor.

Servidor Web com suporte php
Servidor de FTP
Servidor de Banco de dados
Servidor Remoto SSH

Algumas aplicações a mais de monitoramento com IPTRAF, TCPDUMP, FAIL2BAN, POSTIFX e SAMHAIN

terça-feira, 14 de setembro de 2010

Segurança no cotidiano

Segurança é igual a transtorno, esse é o pensamento de uma empresa que não conhece ou não sabe o valor de sua informação, muitas vezes uma coorporação só vai perceber que seus dados são importantes quando perderem, Um computador é maravilhoso agiliza a vida de muitas pessoas, automatiza, controla e faz gestão de uma organização atraves de seus sistemas, base de dados e equipamento poderosos de processamento. Mas o que adianta tudo isso se não tem cuidado se não cuida de seus dados, se quando coloca uma senha você mesmo tenta burla-la, empresa como um todo precisam melhorar sua segurança, faça um backup dos seus dados, organize sua rede, proteja sua rede sem fio todos que utilizam seus dados irão agradecer

segunda-feira, 30 de agosto de 2010

Uso de senha

Quem garante que se trocarmos uma senha a cada três meses estaremos seguros?
Muitos especialistas de segurança dizem que devemos trocar nossa senha frequentemente, isso não é garantia de segurança pois se o usuário, seja de qualquer escala não souber como cuidar dessa senha nada estará seguro. Como você cuida das suas senhas? Deixa elas anotadas para fácil utilização, cola um papelzinho no monitor com sua senha, Passa para as pessoas sem preocupação. Essas são práticas que mostram que não adianta nada mudar senhas se tem essas atitudes com a mesma. Pense bem e cuide melhor de suas senhas

quinta-feira, 26 de agosto de 2010

Segurança da Informação

Podemos verificar se um servidor WEB está respondendo no modo texto:
- pingar o dominio para descobrir IP
--ping ip_da_vitima
- Telnet ip_do_dominio 80
- GET

O servidor WEB deve responder a versão do serviço que está configurado nele, alguns administradores travam esse tipo de acesso por segurança

Forense Computacional

Numa investigação o tempo pode ser crucial para encontrar algo ou prova que é desejada e quanto menor for a interferencia no processo, ou alteração da prova é bem melhor, As vezes somos abordados e nem sabemos o que realmente a pessoa ou advogado precisa para compor seu processo.
Quando tiver de realizar uma analise forense pode-se usar um HD externo um CD livre com algum programa que gere imagem, deve se retirar o hash de disco podemos usar por exemplo MD5, esta será a oprova que não houve alteração nas provas do crime investigado.
Deve-se Gerar a imagem do disco retirar o hash e comparar com o primeiro ambos devem ser iguais, o computador deve ser lacrado e entregue ao orgão que realiza a investigação.

domingo, 22 de agosto de 2010

Apresentação

Sou professor da rede do Instituto Federal de São Paulo - Campus Guarulhos atuo na área de redes nas disciplinas de projeto de redes, servidores Linux e segurança de redes, participei de várias formações e hoje estou me especializando em segurança da informação e forense computacional