Heart bleed. Dissecando o

Tamanho: px
Começar a partir da página:

Download "Heart bleed. Dissecando o"

Transcrição

1 Dissecando o Heart bleed Ricardo Kléber Martins Galvão ricardokleber@ricardokleber.com Campus Party Recife 25/07/2014

2 O Dia H 07 de Abril de 2014 Mas o problema foi descoberto mesmo nessa data?

3 O Dia H 21 de Marco de 2014 Google Security Descoberta: Neel Mehta Correção: Bodo Moeller e Adam Langley Somente em servidores Google 10 dias = segredo interno

4 O Dia H 31 de Marco de 2014 CloudFlare vazamento Google Cloudflare Criação do próprio patch Correção interna Segredo...

5 O Dia H 01 de Abril de 2014 Google avisa equipe OpenSSL Detalhamento do problema Sugestão de correção (fix)

6 O Dia H 01 a 07 de Abril de 2014 A (má) notícia se espalha... ainda nos bastidores... OpenSSL avisa à RedHat (S.O. com mais usuários afetados) Facebook é avisado (e corrige imediatamente) Akamai também... e outras grandes empresas. Yahoo, Amazon... e outras grandes empresas... não foram avisadas

7 O Dia H 02 de Abril de 2014 Codenomicon (re)descobre a falha Empresa Finlandesa Batizou o problema = Heartbleed Comprou o domínio :) Comunicou ao National Cyber Security Centre Finland (NCSC-FI) NCSC-FI comunicou ao CERT

8 O Dia H 07 de Abril de 2014 OpenSSL emite boletim público CloudFlare publica artigo em seu blog Neel Mehta escreve tweet sobre o problema Codenomicon divulga site com informações

9 Motivação para palestras de esclarecimento

10 Desmistificando... O que o Heartbleed NÃO é...

11 Não é um VÍRUS!!!

12 Não é um VÍRUS!!! Trocar a senha em sites é importante mas NÃO resolve o problema!!!

13 Não é um VÍRUS!!! 13 dias depois... tá melhorando!!??

14 Não é um VÍRUS!!! O último de uma série de vírus que roubam todas as suas informações pessoais (!!??)

15 Desmistificando... O Heartbleed NÃO é Vírus!!!! X

16 Não é uma falha do Protocolo SSL!!!

17 Não é uma falha do Protocolo SSL!!!

18 Desmistificando... O Heartbleed NÃO é uma falha no protocolo SSL X

19 Desmistificando... O Heartbleed... não não não não não não não não não é vírus é uma vulnerabilidade no protocolo SSL é um bug que afeta somente servidores web é um exploit para acesso remoto a servidores possibilita ataques man-in-the-middle é uma falha de autenticação é um backdoor da NSA é um keylogger é uma falha do tipo buffer overflow

20 Desmistificando... O Heartbleed... É uma vulnerabilidade em algumas versões do OpenSSL (uma das implementações do protocolo SSL)

21 Finalmente... Dissecando o Heartbleed

22 A solução que virou problema... RFC Extensão para o TLS (Transport Layer Security) e o DTLS (Datagram TLS) Fevereiro de 2012 Robin Seggelmann (autoria) / Stephen N. Henson (revisão/validação) Heartbeat Request Heartbeat Response ( batida do coração ) Cliente Servidor: Se está vivo, me envie a string X Servidor Cliente: Estou vivo, sim! Aí vai a string X

23 A solução que virou problema... Como deveria funcionar... Canal TLS/DTLS Memória do Servidor X Y Z C P R E 3

24 A solução que virou problema... Como deveria funcionar... Canal TLS/DTLS Dentro do Canal TLS/DTLS Conteúdo Tamanho 3 OLA Solicitação do software do cliente Memória do Servidor Tamanho Conteúdo 3 OLA HeartBeat O L A C P R E 3

25 A solução que virou problema... Estrutura da Mensagem HeartBeat: struct { HeartbeatMessageType type; uint16 payload_length; opaque payload[heartbeatmessage.payload_length]; opaque padding[padding_length]; } HeartbeatMessage; Estrutura SSL de transporte: struct ssl3_record_st { unsigned int length; [...] unsigned char *data; [...] } SSL3_RECORD; /* Bytes disponíveis */ /* Ponteiro para mensagem */ Construção da Resposta (HeartBeat Response): *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload);

26 A solução que virou problema... O que deu errado??? Validação da variável de comprimento Dentro do Canal TLS/DTLS Conteúdo Tamanho OLA 8 Tamanho Solicitação do software do cliente 8 Memória do Servidor Conteúdo OLA CPRE3 HeartBeat O L A C P R E 3

27 A solução que virou problema... O que não deveria ser possível? Buffer Over-Read Dentro do Canal TLS/DTLS Conteúdo Tamanho OLA 8 Tamanho Solicitação do software do cliente 8 Memória do Servidor Conteúdo OLA CPRE3 HeartBeat O L A C P R E 3

28 E o Coração... Sangrou... CVE Vulnerabilidade Crítica na blblioteca OpenSSL Extensão Hertbeat (RFC6520) Buffer Over-Read (CWE-126) Common Weakness Enumeration Dicionário de Tipos de fragilidades (weakness) de softwares

29 Como verificar essa vulnerabilidade? Sites preparados exclusivamente para realizar testes...

30 Como verificar essa vulnerabilidade? Sites preparados exclusivamente para realizar testes...

31 Como verificar essa vulnerabilidade? Verificação via Nmap... (ssl-heartbleed.nse) Sintaxe: # nmap -sv --script=ssl-heartbleed <alvo>

32 Como verificar essa vulnerabilidade? Verificação via TShark... (Ferramenta modo texto do Wireshark) Objetivo: identificar em um tráfego de rede (em tempo real = sniffer ou a partir de arquivo de captura) pacotes SSL específicos (identificação = tipo 24) que não seja compatível com mensagens heartbeat. # tshark -i eth0 -R ssl.record.content_type eq 24 and not ssl.heartbeat_message.type ou # tshark -r <arquivo.cap> -R ssl.record.content_type eq 24 and not ssl.heartbeat_message.type

33 Como explorar essa vulnerabilidade? Exploits / scripts / ferramenta de testes/ataques que... Simulem um cliente (conexão SSL) Enviem requisições (Heartbeat Request's) contendo: Pequenas strings (1 byte, por exemplo) Informação de tamanho = 64Kb Exemplos de scripts em Python: Script para exploração via OpenVas (scanner de vulnerabilidade):

34 Como explorar essa vulnerabilidade? Exemplo de exploração via Metasploit... (openssl_heratbleed.rb)

35 Corrigindo... (fazendo a validação da entrada) Antes: /* Leitura do tipo e tamanho da carga (payload) */ hbtype = *p++; n2s(p, payload); pl = p; Depois (fix aplicado): hbtype = *p++; n2s(p, payload); if ( payload + 16 > s->s3->rrec.length) return 0; /* Se tamanho diferente retorne zero */ pl = p; Construção da Resposta (HeartBeat Response): *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload);

36 Versões do OpenSSL Afetadas Todas as versões (e beta) até a descoberta 1.0.1a 1.0.1b 1.0.1c 1.0.1d 1.0.1e 1.0.1f (19/04/2012) (26/04/2012) (10/05/2012) (05/02/2013) (11/02/2013) (06/01/2014) Versões corrigidas a partir de: 1.0.1g e beta2 Alternativa: Recompilar o código-fonte com o parâmetro -DOPENSSL_NO_HEARTBEATS

37 Serviços/Aplicativos Afetados Todos que usam/usavam OpenSSL (versões afetadas) Sites com HTTPS (evidentemente) e mais... FTPS POP3S SSH / SCP IMAPS TELNETS OpenVPN SMTPS SIPS / SRTP

38 Últimas notícias O que mais surgiu depois do alerta? Chromebleed / Foxbleed Extensões Chrome / Firefox (verificam se o site visitado é vulnerável) Regras Snort para detecção de sondagens Honeypots Hearthbleed Falso-positivos propositais a consultas

39 Como andam as coisas? Pesquisa feita por Robert Graham (somente em sites HTTPS) Total pesquisado = 22 milhões de sites (que usam SSL) permanecem vulneráveis Alguns simplesmente desabilitaram o heartbeat

40 Dissecando o Heartbleed Slides desta palestra e notícias sobre Segurança da Informação ricardokleber 25 de Julho de 2014

Heart bleed. Dissecando o

Heart bleed. Dissecando o Dissecando o Heart bleed Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com GTS'23 15/05/2014 O Dia H 07 de Abril de 2014 Mas o problema foi descoberto mesmo nessa data?

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta

Leia mais

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25 SendEmail - O que é No Linux temos algumas opções para enviar e-mails. Uma das mais conhecidas é o SendMail (isso mesmo, sem o E de SendEmail). O problema do SendMail é que ele é um servidor completo de

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Suporte Técnico Hotline Como abrir uma solicitação Denilson Pegaia Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet. Aviso: Este documento apresenta dicas e exemplos

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação

Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação Nota Técnica 2014/001 Contingência EPEC Produto : Datasul, MFT(Faturamento), Datasul 12.1.6 Projeto : PCREQ-4786 Data da criação : 13/05/2015 Data da revisão : 24/06/15 País(es) : Brasil Banco(s) de Dados

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]

Leia mais

Trabalho de laboratório sobre IP

Trabalho de laboratório sobre IP Trabalho de laboratório sobre IP Redes de Computadores I - 2006/2007 LEIC - Tagus Park Semana de 13 a 17 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

O Segredo do Sucesso na Internet

O Segredo do Sucesso na Internet O Segredo do Sucesso na Internet Um guia fácil para ganhar dinheiro com a venda de produtos digitais - 1 - Índice 1 - O Cliente 2 - O Produto 3 - A Página de Vendas 4 - A Divulgação 5 - O Segredo - 2 -

Leia mais

Trabalho 3: Agenda de Tarefas

Trabalho 3: Agenda de Tarefas INF 1620 Estruturas de Dados Semestre 08.2 Trabalho 3: Agenda de Tarefas O objetivo deste trabalho é a implementação de um conjunto de funções para a manipulação de uma agenda de tarefas diárias, de forma

Leia mais

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador

Linguagem C Tipos de Dados. void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Linguagem C Tipos de Dados void; escalares; sizeof Vectores; strings em C Estruturas Introdução ao pré-processador Funções void void pode ser usado em lugar de um tipo, para indicar a ausência de valor

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO

Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO Engenharia Elétrica Eletrônica Slides 20: TCP/IP em Winsocks 2. API do Windows para programar utilizando o protocolo TCP/IP Prof. Jean Marcelo SIMÃO Engenharia Elétrica Eletrônica Tutorial: Programação

Leia mais

PUBLICAÇÃO ESPECIAIS

PUBLICAÇÃO ESPECIAIS MÍDIA KIT 2016 MÍDIA KIT IMPRESSO 83 ANOS TRADIÇÃO PUBLICAÇÃO TERÇA-SÁBADO *9 MIL EXEMPLARES 80% Assinaturas ativas, venda avulsa nas principais bancas de BH e distribuição dirigida à clientes preferenciais.

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? Exercícios sobre Linguagem PHP: 1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? 2) Considere a linguagem de programação PHP e seus operadores. A execução da sentença:

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

FACCAMP MANUAL DE ATIVIDADES COMPLEMENTARES DO CURSO DE ENGENHARIA CIVIL. Faculdade Campo Limpo Paulista CAMPO LIMPO PAULISTA

FACCAMP MANUAL DE ATIVIDADES COMPLEMENTARES DO CURSO DE ENGENHARIA CIVIL. Faculdade Campo Limpo Paulista CAMPO LIMPO PAULISTA FACCAMP Faculdade Campo Limpo Paulista MANUAL DE S COMPLEMENTARES DO CURSO DE ENGENHARIA CIVIL CAMPO LIMPO PAULISTA MANUAL DE S COMPLEMENTARES DO CURSO DE ENGENHARIA CIVIL REGRAS GERAIS: O aluno deverá

Leia mais

Treinamento GVcollege Módulo Portaria

Treinamento GVcollege Módulo Portaria Treinamento GVcollege Módulo Portaria Sumário 1. Acesso portaria... 4 2. Manutenção de acessos... 4 3. Inclusão de acesso por turma... 6 4. Apuração de frequência... 6 5. Relatório de apurações... 7 6.

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

T06.1 - Alimentar o repositório de documentos do GHC Sistemas com o POP em for...

T06.1 - Alimentar o repositório de documentos do GHC Sistemas com o POP em for... Page 1 of 8 Você está usando uma versão do navegador Internet Explorer antiga ou uma versão atualizada em modo de compatibilidade. Atualize seu programa para a última versão disponível para ter uma experiência

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

Bloquear Remetentes ou Domínios no Office 365

Bloquear Remetentes ou Domínios no Office 365 Bloquear Remetentes ou Domínios no Office 365 Página 1 de 6 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS DOCUMENTOS... 4 PRÉ-REQUISITOS...

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Explorando recursos de ataque do Meterpreter

Explorando recursos de ataque do Meterpreter Explorando recursos de ataque do Meterpreter Cnx CH 18 de março de 201618 de março de 2016 2 Comentários Adentrando ao mundo do Metasploit, o payload Meterpreter (Meta-intérprete) está disponível para

Leia mais

Guia para utilização do ambiente de EaD UniRitter

Guia para utilização do ambiente de EaD UniRitter Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Novas Funcionalidades

Novas Funcionalidades Novas Funcionalidades GigaStor Security Forensics Observer Reporting Server Análise de MPLS Análise de Aplicações Análise MultiHop Automatizada Expansão VoIP com Avaya e Nortel Decodificação SSL IPv6 GigaStor

Leia mais

Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014

Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014 Informatica Corporation PowerExchange for SAP NetWeaver 9.6.0 Notas de Versão do PowerCenter Janeiro 2014 Copyright (c) 1998-2014 Informatica Corporation. Todos os direitos reservados. Instalação... 1

Leia mais

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL?

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL? COMO USAR SMS EM UMA CAMPANHA ELEITORAL? Veja algumas dicas para engajar eleitores através do SMS Marketing De acordo com dados da Pnad (Pesquisa

Leia mais

Levantamento dos Ativos

Levantamento dos Ativos Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE

Leia mais

Cálculo Remoto de Preços e Prazos de Encomendas

Cálculo Remoto de Preços e Prazos de Encomendas Cálculo Remoto de Preços e Prazos de Encomendas O cálculo remoto de preços e prazos de encomendas dos Correios é destinado aos clientes que possuem contrato de SEDEX, e-sedex e PAC, que necessitam calcular,

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

Programação de Sockets em C/C++

Programação de Sockets em C/C++ Programação de Sockets em C/C++ Redes de Comunicação 2011/2012 1 Programação de Sockets em C/C++ 2 TCP 3 UDP Introdução Os sockets são um método de criar conexão entre processos, independente do protocolo.

Leia mais

Compatível com: Solução SMS para Gerenciamento de Missões Críticas

Compatível com: Solução SMS para Gerenciamento de Missões Críticas Nobreak senoidal on-line trifásico dupla conversao ~ 10 a 100 kva PERFIL Compatível com: Solução SMS para Gerenciamento de Missões Críticas de 10 a 60 kva 75 e 100 kva A linha de nobreaks SMS Sinus Triphases

Leia mais

Fundamentos de Programação

Fundamentos de Programação Fundamentos de Programação CP41F Conversão de tipos. Alocação dinâmica de memória. Recursão. Aula 16 Prof. Daniel Cavalcanti Jeronymo Universidade Tecnológica Federal do Paraná (UTFPR) Engenharia de Computação

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO Perfil Self-Service Gestão Livre de Parque de Informática

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais