Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
|
|
- Cármen Molinari Peres
- 7 Há anos
- Visualizações:
Transcrição
1 Autenticação Segura Paulo Ricardo Lisboa de Almeida 1
2 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de parecer simples, sistemas de autenticação geralmente apresentam diversas falhas de design 2
3 Senhas - Exercício Considere que você deseja descobrir a senha do usuário foo utilizando um método de força bruta 1.Considere que você sabe que a senha do usuário possui 4 caracteres do alfabeto (26 letras). Qual o número máximo de tentativas que você precisará fazer para descobrir a senha? 2.Faça o mesmo cálculo considerando que a senha do usuário tem comprimento 5,6,7,8,9 e Considere que você escreveu um programa que é capaz de fazer tentativas de senha por segundo. Em quanto tempo você será capaz de adivinhas as senhas com 4,5,6,7,8,9 e 10 caracteres de comprimento? 3
4 Senhas Cálculo de Combinações Se uma senha possui M possíveis caracteres, e tem um comprimento N, o número de senhas possíveis é dado por: Combinações = M N Exemplo: Uma senha numérica de uma conta bancária de comprimento 6 possui 10 6 = senhas possíveis 4
5 Senhas - Exercício Considere que você deseja descobrir a senha do usuário foo utilizando um método de força bruta 1. Considere que você sabe que a senha do usuário possui 4 caracteres do alfabeto (26 letras). Qual o número máximo de tentativas que você precisará fazer para descobrir a senha? Resposta: tentativas 5
6 Senhas - Exercício 2. Faça o mesmo cálculo considerando que a senha do usuário tem comprimento 5,6,7,8,9 e 10. Resposta: 4-> > > > > > >
7 Senhas - Exercício 3. Considere que você escreveu um programa que é capaz de fazer tentativas de senha por segundo. Em quanto tempo você será capaz de adivinhas as senhas com 4,5,6,7,8,9 e 10 caracteres de comprimento? Resposta: 4 -> 4,57 segundos 5-> 118 segundos 6 -> 51 min 7 -> 22 h 8 -> 24 dias 9 -> 1,72 anos 10 -> 44 anos 7
8 Senhas Número de Combinações ,00 Combinações Possíveis com alfabeto , ,00 Combinações Possíveis , , , , ,00 0, Comprimento Senha 8
9 Sistemas de Autenticação Falhas Comuns Sugestões? 9
10 Sistemas de Autenticação Falhas Comuns Aceitar senhas fracas Sistemas sujeitos a força bruta Mensagens Verbosas Funcionalidade de troca de senhas Esqueci minha senha Falhas de Implementação Armazenagem insegura de Senhas 10
11 Senhas Fracas Senhas extremamente curtas ou em branco Palavras ou nomes comuns Ataques de dicionário Login e senha iguais Senha default 11
12 Logins Sujeitos à Força Bruta O responsável pelo ataque pode tentar adivinhar as senhas Força bruta não guiada Ataques por dicionário ou senhas conhecidas Algumas senhas comuns password website name qwerty abc Letmein 12
13 Logins Sujeitos a Força Bruta O sistema deve prevenir ataques de força bruta Como? 13
14 Logins Sujeitos a Força Bruta O sistema deve prevenir ataques de força bruta Número máximo de tentativas por IP Número máximo de tentativas por username E se criarmos um cookie com o valor failedlogins=x Todas vez que um login falha, o valor X é incrementado O cookie é submetido ao servidor, e se X for maior que um valor L (ex.: 10 tentativas), o usuário é bloqueado por K minutos (ex.: 30 minutos) Essa técnica funcionaria? 14
15 Mensagens Verbosas 15
16 Mensagens Verbosas A aplicação diz qual dos componentes (login ou senha) está incorreto Nesse caso podemos percorrer uma lista de logins comuns para descobrir os nomes de usuários Depois fazer um ataque nas senhas dos usuários para conseguir logar no sistema Ataque de dicionário Ataque de força bruta não direcionado Ataque por senhas comuns 16
17 Transmissão Insegura de Senhas Senha transmitida via HTTP sem nenhuma criptografia Passível de interceptação Um espião pode estar conectado na rede de diversas formas Na rede local do usuário No departamento de TI do usuário No provedor de internet do usuário Em um backbone No host da aplicação No departamento de TI responsável pela aplicação Etc. 17
18 Funcionalidade de Troca de Senhas Toda aplicação deve permitir que o usuário troque sua senha Caso a senha seja comprometida ela pode rapidamente ser substituída pelo usuário A funcionalidade (tela) de troca de senhas pode sofrer dos mesmos problemas que a tela de login Prover uma mensagem de erro verbosa Permitir que métodos de força bruta sejam aplicados Checar se nova senha e confirme a nova senha são iguais somente depois de validar se a senha antiga está correta. Pode permitir técnicas de força bruta de maneira não intrusiva 18
19 Esqueci Minha Senha Funcionalidade comum em muitas aplicações 19
20 Esqueci Minha Senha Funcionalidade comum em muitas aplicações Pode introduzir diversos problemas Auxílio da senha com uma dica extremamente óbvia Não pensar que ataques de força bruta podem ser feitos nessa funcionalidade Fazer uma pergunta simples para substituir a senha Digite seu CPF, sua cor favorita,... Enviar um link de recuperação de senha para um especificado pelo usuário 20
21 Falhas de Implementação Difíceis de identificar Podem levar a vazamento de informações ou até mesmo a logins bem sucedidos sem haver usuário ou senhas válidos 21
22 Falhas de Implementação public Response checklogin(session session) { try { String uname = session.getparameter( username ); String passwd = session.getparameter( password ); User user = db.getuser(uname, passwd); if (user == null) { // Login inválido session.setmessage( Login failed. ); return dologin(session); } }catch (Exception e) { // não faz nada } // retorna login válido session.setmessage( Login successful. ); return domainmenu(session); } 22
23 CAPTCHAS CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart Boa Prática contra ataques de força bruta Colocar um desafio que somente um humano poderia resolver No CAPTCHA abaixo, como um robô poderia descobrir o conteúdo da imagem? 23
24 CAPTCHAS Como um robô poderia resolver um CAPTCHA? Técnicas de processamento de imagem No entanto o CAPTCHA já impede o ataque de invasores casuais, que não querem gastar muito tempo para tentar atacar a aplicação O uso do processamento de imagem deixa o processamento muito mais lento Falhas simples na implementação dos CAPTCHAs podem deixa-los vulneráveis Repetição de imagens Solução dos captchas dentro do html 24
25 Armazenagem Insegura de Senhas Senhas armazenadas como texto puro ou descriptografáveis Funções de hash simples também entram nessa categoria Se alguém obtiver acesso ao banco de dados, terá as senhas de todos usuários Usuário Senha foo bar lalala user22 minhasenha 25
26 Boas Práticas Forçar senhas fortes por parte do usuário Armazenar, tratar e enviar as senhas de forma segura SSL Validar a senha e destruí-la da memória Gravar no banco como uma função de hash forte Nunca armazenar/enviar informações de login via URL Deve existir uma funcionalidade para troca de senha do usuário Nenhuma informação de login deve ser vazada Via mensagens de erro verbosas Via cookies, respostas a requisições, etc.. 26
27 Boas Práticas Mensagens de erro de login devem ser genéricas Não foi possível realizar o login Proteger todas funcionalidades ligadas ao login e a troca de senhas contra ataques de força bruta Cuidado com a funcionalidade Esqueci minha senha Logar tudo que for possível quanto a autenticação Quem autenticou, quem tentou, quando, de onde,... Reportar anomalias imediatamente Enviar mensagens de alerta aos usuários informando que suas senhas foram trocadas 27
28 Alguns Testes Possíveis Senhas Fracas Sugestões? 28
29 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta Sugestões? 29
30 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta O sistema bloqueia múltiplas tentativas de login? A validação é feita do lado do cliente ou do servidor? Login incorreto Sugestões? 30
31 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta O sistema bloqueia múltiplas tentativas de login? A validação é feita do lado do cliente ou do servidor? Login incorreto As mensagens são verbosas? 31
32 Alguns Testes Possíveis Transmissão de senhas Sugestões? 32
33 Alguns Testes Possíveis Transmissão de senhas É possível interceptar e decodificar a senha? (Considerando encriptação como um requisito do sistema) Funcionalidade de troca de senhas Sugestões? 33
34 Alguns Testes Possíveis Transmissão de senhas É possível interceptar e decodificar a senha? (Considerando encriptação como um requisito do sistema) Funcionalidade de troca de senhas Todos os testes quanto a segurança das senhas devem ser repetidos nessa funcionalidade (tela) O campo nova senha e repita nova senha são validados somente depois que a senha correta é digitada? 34
35 Alguns Testes Possíveis Esqueci minha senha Sugestões? 35
36 Alguns Testes Possíveis Esqueci minha senha A funcionalidade implementa algum método contra força bruta? CAPTCHAS Sugestões? 36
37 Alguns Testes Possíveis Esqueci minha senha A funcionalidade implementa algum método contra força bruta? CAPTCHAS O CAPTCHA dá alguma dica sobre sua solução? Ex.: A solução do captcha está no nome da imagem, que pode ser lido no html Os CAPTCHAS se repetem com frequência? 37
38 Exercício 1,0 Pontos Proponha uma metodologia de defesa contra ataques de força bruta baseados em dicionário, sendo que esse tipo de ataque parte do princípio que a senha do usuário é uma palavra conhecida, e testa todas as palavras possíveis do dicionário no campo de senha. Para a descrição da metodologia, suponha que o site que será protegido aceita senhas com no mínimo 8 caracteres, e no máximo 16. Suponha também que não há nenhuma restrição extra quanto as senhas. Ex.: O usuário pode ter uma senha com uma palavra comum (ex. laranja), ou uma senha composta de números, letras, mudanças de caixa... (ex. Ae8*-&uU ) Descreva o método, ou então crie o algoritmo de proteção/alarme em uma linguagem de sua preferência. 38
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisLidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Leia maisArmazendando Senhas Com Funções de Hash
Armazendando Senhas Com Funções de Hash Paulo Ricardo Lisboa de Almeida 1 Função de Hash Mapear uma entrada (string) de tamanho arbitrário para uma saída de tamanho fixo Saída de 128, 256, 512... bits
Leia maisManual de Usuário Solução para problemas no acesso ao SIGA?
Manual de Usuário Solução para problemas no acesso ao SIGA? Categoria Usuários-Alunos Processo Solução de Problemas de Acesso Manual Id Data de Revisão 04/12/2017 Contexto do Manual Este manual apresenta
Leia maisSEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,
Leia maisLista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI.
Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. ATUALIZADO EM: 29/10/2007 1. Faça um programa que inverta uma string: leia a string com gets e armazene-a invertida em outra
Leia maisglobo.com Gerenciamento de Senhas
globo.com Gerenciamento de Senhas Agenda Motivação Métodos utilizados para armazenamento de senhas Principais softwares utilizados Compartilhando uma senha GSenha Motivação Dificuldade em gerar uma senha
Leia mais1. Alteração e recuperação de senhas
1. Alteração e recuperação de senhas A proposta deste guia é auxiliá-lo na recuperação ou alteração de senha da conta na rede UFOB. Por meio desta conta, você tem acesso aos computadores, wifi, SIG (Sistema
Leia maisPolítica de Privacidade
Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisPLANO DE ENSINO. 2. OBJETIVO GERAL Permitir ao aluno compreender os conceitos fundamentais relacionados ao desenvolvimento de aplicações para a Web.
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA IFSC Departamento Acadêmico de Saúde e Serviços - DASS Núcleo de Informática e Sistemas Curso Superior de Tecnologia em Gestão da Tecnologia
Leia maisCross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer
Leia maisPROGRAMAÇÃO EM AMBIENTE WEB I
PROGRAMAÇÃO EM AMBIENTE WEB I PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO 1 COOKIES E SESSÃO Se em algum momento for necessário armazenar informações
Leia maisManual de Transferência Segura de Arquivos Usuários Externos
Manual de Transferência Segura de Arquivos Usuários Externos Summary 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. 3.2. 3.3. 3.4. Recebimento de um convite e
Leia maisAUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!
AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisManual One Pass. Thomson Reuters. Agosto Manual One Pass
Manual One Pass Thomson Reuters Agosto 2017 1 Manual One Pass Tabela de Conteúdo ONEPASS... 3 O QUE É UMA CONTA ONEPASS?... 3 COMO CRIAR UMA CONTA ONEPASS PARA O CHECKPOINT?... 4 CRIANDO UMA CONTA DE ACESSO
Leia maisLog de Informações. Paulo Ricardo Lisboa de Almeida. Criando arquivos de Log desestruturados. 1 Universidade Positivo
Log de Informações Criando arquivos de Log desestruturados Paulo Ricardo Lisboa de Almeida 1 Instanciando a aplicação Clone o projeto da aula com o Git (disponível no site da disciplina) Suba o banco de
Leia maisLayout de integração com webservices de clientes. Serviço de autenticação do cooperado
Layout de integração com webservices de clientes Serviço de autenticação do cooperado Alterações no documento Data Autor Assunto Descrição 11/09/2016 Geraldo Felix Junior Criação Criação do documento 26/06/2018
Leia maisProf. Esp. Andrew Rodrigues 1
Prof. Esp. Andrew Rodrigues www.andrewrodrigues.com.br www.andrewrodrigues.com.br 1 PHP em Ação PHP é uma linguagem de programação que pode fazer todo o tipo de coisas: avaliar dados de formulários enviados
Leia maisCartilha de Segurança para usuários não técnicos
Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3
Leia maisBANCO DE DADOS PARA WEB
BANCO DE DADOS PARA WEB PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO Se em algum momento for necessário armazenar informações sobre seus usuários
Leia mais69) Acrescentar uma mensagem de VALOR INVÁLIDO no exercício [68], caso o segundo valor informado seja ZERO.
Exercícios 65 ao 72 - Estrutura de Repetição: Enquanto 65) Escreva um algoritmo para ler um valor entre 1 (inclusive) e 10 (inclusive). Se o valor lido não estiver entre 1 (inclusive) e 10 (inclusive),
Leia maisSCPO. Sistema de Comunicação Prévia de Obras
Ministério do Trabalho Secretaria de Inspeção do Trabalho Departamento de Segurança e Saúde no Trabalho Coordenação Geral de Normatização e Programas SCPO Sistema de Comunicação Prévia de Obras Manual
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisIntegração MK-Auth com a Juno/Boleto Fácil. 1. Configurando a Juno no MK-Auth
Integração MK-Auth com a Juno/Boleto Fácil IMPORTANTE! Para que a integração funcione seu sistema MK-Auth precisa estar atualizado na versão 18.02 ou superior. Devido a correções executadas no plugin pelo
Leia maisRecuperação de login e senha
PORTAL DO SERVIDOR Recuperação de login e senha Guia Rápido Diretoria de Serviço de O objetivo deste documento é proporcionar ao consulente um guia rápido de consulta para que possa ser operada com eficácia
Leia maisExercícios Repetição
Curso de Engenharia de Controle e Automação Disciplina: Informática para a Automação Professor: Marcelo Cendron Exercícios Repetição 1.1 8.3 Exercícios 1. Faça um programa utilizando o comando while, que
Leia maisAULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa
AULA 2: INTRODUÇÃO A PYTHON Luís Feliphe Silva Costa Sumário Variáveis simples Entrada e Saída de dados Operadores Estruturas Condicionais Estruturas de repetição Funções Tratamento de erros Variáveis
Leia maisAcesso Remoto Portal de Periódicos CAPES 2017
Acesso Remoto Portal de Periódicos CAPES 2017 1. Para realizar o acesso remoto acesse o site da PUC Minas, no endereço www.pucminas.com.br 2. Clique na aba BIBLIOTECA Ao final da página Clique em ACESSAR
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia mais10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações
Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
Leia maisLAB 5 Formulários com PHP
LAB 5 Formulários com PHP 1. Seguindo as instruções no ANEXO 1 crie a sua própria base de dados. Crie duas tabelas com a estrutura descrita no ANEXO 2. Assume-se aqui que completou com sucesso o LAB 4.
Leia maisAlgoritmos e Programação
Algoritmos e Programação Aula 3 Introdução a Linguagem C Profa. Marina Gomes marinagomes@unipampa.edu.br 1 Aula de Hoje - Criar programas simples em C utilizando a estrutura básica; - Declarar variáveis;
Leia maisSegurança em Senhas. NTI UFABC
Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e
Leia maisManual de Transferência Segura de Arquivos Usuários Externos
Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para
Leia maisManual de Transferência Segura de Arquivos Usuários Externos
Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para
Leia maisLAB 5 Formulários com PHP
LAB 5 Formulários com PHP 1. Seguindo as instruções no ANEXO 1 crie a sua própria base de dados. Crie duas tabelas com a estrutura descrita no ANEXO 2. Assume-se aqui que completou com sucesso o Lab 4.
Leia maisSQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com
Leia maisAlteração da palavra-passe de utilizador do Domínio INEMSI
Instituto Nacional de Emergência Médica Gabinete de Sistemas e Tecnologias de Informação Alteração da palavra-passe de utilizador do Domínio INEMSI MU-GSTI-2017-001 Página deixada intencionalmente em branco
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisUniversidade Estadual do Ceará UECE Departamento de Informática DI Documentação Técnica
Universidade Estadual do Ceará UECE Departamento de Informática DI Documentação Técnica CRIAÇÃO DE NOVOS SITES NO PORTAL DA UECE Carlos Alberto Teixeira Magalhães - Última Alteração: 14MAR2016 De acordo
Leia maisSIGEleição Um Novo Jeito Seguro de Votar
SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970
Leia maisTUTORIAL PLATAFORMA PHILA - ORIENTADOR
TUTORIAL PLATAFORMA PHILA - ORIENTADOR Sumário 1 Acessar Plataforma Phila... 1 1.1 Autenticação... 2 1.2 Nescon... 3 1.3 Criar conta... 4 1.4 Autenticação Nescon... 7 1.5 Autenticação Unasus... 8 2 Esqueci
Leia maisProgramação para web HTML: Formulários
Programação para web HTML: Formulários Professor: Harlley Lima E-mail: harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 9 de março
Leia maisPORTAL INSTITUCIONAL
MANUAL DE CRIAÇÃO DE FORMULÁRIO AVANÇADO NO PORTAL INSTITUCIONAL Elaborado por: Dalila G. P. Laperuta Divisão de Manutenção e Suporte ao Usuário UTFPR Campus Pato Branco PATO BRANCO NOVEMBRO DE 2013 1.
Leia maisExpressões Regulares
Expressões Regulares Expressões Regulares são usadas para validação de padrões sofisticados, o que pode ser útil em validação de formulários. Por exemplo, uma expressão regular pode ser usada para verificar
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisValidação de dados no PHP
Validação de dados no PHP Um dos princípios de segurança de um sistema Web é que você não deve acreditar 100% no que o usuário possa inserir nos campos de um formulário (dados enviados pelo POST) ou alteração
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisUSUÁRIOS Aplicativos Móveis. INSTALADORES Portal Parceiros. Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB
Atualizado em ago - 2016 INSTALADORES Portal Parceiros Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB USUÁRIOS Aplicativos Móveis Permita que seu cliente controle remotamente
Leia maisClique na pergunta para ver a resposta. 7. Como tenho acesso às informações do(s) meu(s) contrato(s) de Financiamento?
1. Como Solicito meu acesso? 1. Acesse bancovolvoonline.com.br; 2. Clique em Solicitar Acesso ; 3. Preencha os dados solicitados; 4. Receba seu login e senha por e-mail; 5. Pronto! Seu cadastro foi finalizado.
Leia maisManual do Acesso.IFPE
Manual do Acesso.IFPE Introdução O Instituto Federal de Pernambuco (IFPE) em parceria com a Rede Nacional de Pesquisa (RNP) promove o acesso remoto ao Portal de Periódicos da CAPES para os estudantes e
Leia maisPor exemplo, no endereço temos:
O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao
Leia maisAcesso através do Navegador Mozilla Firefox
Acesso através do Navegador Mozilla Firefox Execute o Navegador Mozilla Firefox. OBS: Para evitar problemas com a instalação do plug-in ActiveX e permissões impostas pelo Windows, execute o navegador Mozilla
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisModelos para Autenticação e. Mecanismos para Autenticação
Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela
Leia maisComo criar senhas difíceis e memorizá-las. Como NÃO criar senhas. Como criar senhas difíceis e seguras. 1. Não crie senhas baseadas em sequências
Como criar senhas difíceis e memorizá-las. Você consegue criar senhas difíceis para proteger seus dados na Internet? A grande rede trouxe para nós muitas soluções, mas também criou algumas novas dificuldades.
Leia maisSigEleição - Introdução
SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos
Leia maisSecretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário
Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,
Leia maisProgramação científica C++
Programação científica C++ NIELSEN CASTELO DAMASCENO Slide 3 Exercícios Escreva um programa para armazenar o valor 20 em uma variável X e o valor 5 em uma variável Y. A seguir, armazenar a soma do valor
Leia maisComo realizar solicitações para REPIS, BANCO DE HORAS e TRABALHO EM FERIADOS através do SISTEMA DIGITAL
Como realizar solicitações para REPIS, BANCO DE HORAS e TRABALHO EM FERIADOS através do SISTEMA DIGITAL 1 Acesse o SISTEMA DIGITAL (www.repismarilia.com.br) PRIMEIRO ACESSO Caso seja seu primeiro acesso,
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO - CAMPUS CAXIAS. Aluno (s): 01 ATIVIDADE. Revisão de Conteúdo
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO - CAMPUS CAXIAS DISCIPLINA: Lab. de Programação PROF: MSc. Flávio Barros PERÍODO: 2 DATA: Aluno (s): 01 ATIVIDADE / / Revisão de Conteúdo
Leia maisMANUAL DE UTILIZAÇÃO COLETOR OPTIMUS METROLOGIC SP5500
MANUAL DE UTILIZAÇÃO COLETOR OPTIMUS METROLOGIC SP5500 OBJETIVO: AUXILIAR O USUÁRIO A FAZER CONTAGENS DE ESTOQUES E IMPORTÁ-LAS PARA O SISTEMA EMSYS3 DA REZENDE OBS: É IMPORTANTE DESTACAR QUE ESTA CONEXÃO
Leia maisAnálise e ferramentas
Análise e ferramentas Jairo M. (Master_Zion) - CEHv7 - Autor dos livros Universidade Espionagem Digital(2007) Mestres da Espionagem Digital (2008). - Pós graduado em Governança de TI - Mais de 15 anos
Leia maisMódulo Recursos Humanos. Manual do Usuário
1 Módulo Recursos Humanos Manual do Usuário Índice 1. Login... 2 1.1. Usuários com senha cadastrada no Portal RH antigo... 2 1.2. Usuário sem senha cadastrada no Portal RH antigo... 3 2. Portal RH... 5
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisManual do Site FACED
Manual do Site FACED Faculdade de Educação FACED O objetivo deste manual é auxiliar na manutenção do site da FACED. Ele orientará o usuário a manipular os conteúdos do contexto geral e específico de cada
Leia maisUniversidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Trabalhando com PHP
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Trabalhando com PHP Desenvolvimento de Sistemas para WEB Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com
Leia mais1. Faça um programa que leia uma string digitada pelo usuário e salve em um arquivo em branco.
Segunda lista de exercícios v100 Engenharia Elétrica - Eletrônica 2º Semestre de 2015 Prof: Daniel Rodrigo Ferraz Bonetti SSC0300 Linguagem de Programação e Aplicações 1 Faça um programa que leia uma string
Leia maisNo navegador (Internet Explorer, Firefox, etc.), acesse:
Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,
Leia mais9/24/2014. Prof. André Backes
Prof. André Backes 1 Arquivos Por que usar arquivos? Permitem armazenar grande quantidade de informação; Persistência dos dados (disco); Acesso aos dados poder ser não sequencial; Acesso concorrente aos
Leia maisFINNET FAST WEB. Manual do usuário. Perfil Usuário
FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisComo cadastrar uma conta para acesso ao Resultado de Exames
Como cadastrar uma conta para acesso ao Resultado de Exames 1. Acessar o site da Clínica Villas Boas através do link abaixo: a. http://www.clinicavillasboas.com.br b. Clicar em ACOMPANHAR RESULTADO DE
Leia maisManual de utilização Criação do primeiro acesso Criação de administrador de portal Criação de usuários
Portal de Fornecedor Manual de utilização Criação do primeiro acesso Criação de administrador de portal Criação de usuários Página 1 Sumário 1. Introdução ao Portal de Fornecedor...3 1.1. Usuário e Senha...3
Leia maisCURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição
CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br
Leia maisIntrodução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1
Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,
Leia maisIntrodução. Documento revisão 2.1
SmsBr Soluções em torpedos para celulares HTTP Integração Itens do documento 1 2 3 4 5 6 Introdução Enviando Mensagens (SMS) Retornoo status (HTTP) Caixa de entrada (Inbox) Comandos adicionais GET Retornoo
Leia maisMANUAL DE INSTRUÇÕES DE OPERAÇÃO DO SISTEMA SLIMOFFICE PARA FORNECEDORES
MANUAL DE INSTRUÇÕES DE OPERAÇÃO DO SISTEMA SLIMOFFICE PARA FORNECEDORES ÍNDICE 1. FLUXOGRAMA DO LEVANTAMENTO GHG 2. ALTERANDO A SENHA ATUAL 3. RECEBIMENTO DA SOLICITAÇÃO DA COLETA GHG 3.1 DOWNLOAD DO
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisComo validar essa informação? A resposta é simples, através de expressões regulares.
AULA 5 Expressões Regulares As expressões regulares são um método formal de especificação de um padrão de texto, seja busca de algo ou para auxiliar na validação de entrada de dados. O usuário geralmente
Leia maisSQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos
SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL Injection Muitos desenvolvedores web não sabem de como consultas SQL podem ser manipuladas e presumem que uma consulta de SQL
Leia maisTutorial para troca de senha no portal da UNIPAMPA
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO PAMPA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENADORIA DE SEGURANÇA DA INFORMAÇÃO AVENIDA TIARAJÚ, 810 IBIRAPUITÃ
Leia maisOficina de Python Prof. Me. José Carlos Perini
Oficina de Python Prof. Me. José Carlos Perini Prof. José Carlos Perini Formação em Análise de Sistemas Univ. S. Francisco Pós em Administração Universidade S. Francisco Mestrado em Ciência da Computação
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia mais