Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Tamanho: px
Começar a partir da página:

Download "Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo"

Transcrição

1 Autenticação Segura Paulo Ricardo Lisboa de Almeida 1

2 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de parecer simples, sistemas de autenticação geralmente apresentam diversas falhas de design 2

3 Senhas - Exercício Considere que você deseja descobrir a senha do usuário foo utilizando um método de força bruta 1.Considere que você sabe que a senha do usuário possui 4 caracteres do alfabeto (26 letras). Qual o número máximo de tentativas que você precisará fazer para descobrir a senha? 2.Faça o mesmo cálculo considerando que a senha do usuário tem comprimento 5,6,7,8,9 e Considere que você escreveu um programa que é capaz de fazer tentativas de senha por segundo. Em quanto tempo você será capaz de adivinhas as senhas com 4,5,6,7,8,9 e 10 caracteres de comprimento? 3

4 Senhas Cálculo de Combinações Se uma senha possui M possíveis caracteres, e tem um comprimento N, o número de senhas possíveis é dado por: Combinações = M N Exemplo: Uma senha numérica de uma conta bancária de comprimento 6 possui 10 6 = senhas possíveis 4

5 Senhas - Exercício Considere que você deseja descobrir a senha do usuário foo utilizando um método de força bruta 1. Considere que você sabe que a senha do usuário possui 4 caracteres do alfabeto (26 letras). Qual o número máximo de tentativas que você precisará fazer para descobrir a senha? Resposta: tentativas 5

6 Senhas - Exercício 2. Faça o mesmo cálculo considerando que a senha do usuário tem comprimento 5,6,7,8,9 e 10. Resposta: 4-> > > > > > >

7 Senhas - Exercício 3. Considere que você escreveu um programa que é capaz de fazer tentativas de senha por segundo. Em quanto tempo você será capaz de adivinhas as senhas com 4,5,6,7,8,9 e 10 caracteres de comprimento? Resposta: 4 -> 4,57 segundos 5-> 118 segundos 6 -> 51 min 7 -> 22 h 8 -> 24 dias 9 -> 1,72 anos 10 -> 44 anos 7

8 Senhas Número de Combinações ,00 Combinações Possíveis com alfabeto , ,00 Combinações Possíveis , , , , ,00 0, Comprimento Senha 8

9 Sistemas de Autenticação Falhas Comuns Sugestões? 9

10 Sistemas de Autenticação Falhas Comuns Aceitar senhas fracas Sistemas sujeitos a força bruta Mensagens Verbosas Funcionalidade de troca de senhas Esqueci minha senha Falhas de Implementação Armazenagem insegura de Senhas 10

11 Senhas Fracas Senhas extremamente curtas ou em branco Palavras ou nomes comuns Ataques de dicionário Login e senha iguais Senha default 11

12 Logins Sujeitos à Força Bruta O responsável pelo ataque pode tentar adivinhar as senhas Força bruta não guiada Ataques por dicionário ou senhas conhecidas Algumas senhas comuns password website name qwerty abc Letmein 12

13 Logins Sujeitos a Força Bruta O sistema deve prevenir ataques de força bruta Como? 13

14 Logins Sujeitos a Força Bruta O sistema deve prevenir ataques de força bruta Número máximo de tentativas por IP Número máximo de tentativas por username E se criarmos um cookie com o valor failedlogins=x Todas vez que um login falha, o valor X é incrementado O cookie é submetido ao servidor, e se X for maior que um valor L (ex.: 10 tentativas), o usuário é bloqueado por K minutos (ex.: 30 minutos) Essa técnica funcionaria? 14

15 Mensagens Verbosas 15

16 Mensagens Verbosas A aplicação diz qual dos componentes (login ou senha) está incorreto Nesse caso podemos percorrer uma lista de logins comuns para descobrir os nomes de usuários Depois fazer um ataque nas senhas dos usuários para conseguir logar no sistema Ataque de dicionário Ataque de força bruta não direcionado Ataque por senhas comuns 16

17 Transmissão Insegura de Senhas Senha transmitida via HTTP sem nenhuma criptografia Passível de interceptação Um espião pode estar conectado na rede de diversas formas Na rede local do usuário No departamento de TI do usuário No provedor de internet do usuário Em um backbone No host da aplicação No departamento de TI responsável pela aplicação Etc. 17

18 Funcionalidade de Troca de Senhas Toda aplicação deve permitir que o usuário troque sua senha Caso a senha seja comprometida ela pode rapidamente ser substituída pelo usuário A funcionalidade (tela) de troca de senhas pode sofrer dos mesmos problemas que a tela de login Prover uma mensagem de erro verbosa Permitir que métodos de força bruta sejam aplicados Checar se nova senha e confirme a nova senha são iguais somente depois de validar se a senha antiga está correta. Pode permitir técnicas de força bruta de maneira não intrusiva 18

19 Esqueci Minha Senha Funcionalidade comum em muitas aplicações 19

20 Esqueci Minha Senha Funcionalidade comum em muitas aplicações Pode introduzir diversos problemas Auxílio da senha com uma dica extremamente óbvia Não pensar que ataques de força bruta podem ser feitos nessa funcionalidade Fazer uma pergunta simples para substituir a senha Digite seu CPF, sua cor favorita,... Enviar um link de recuperação de senha para um especificado pelo usuário 20

21 Falhas de Implementação Difíceis de identificar Podem levar a vazamento de informações ou até mesmo a logins bem sucedidos sem haver usuário ou senhas válidos 21

22 Falhas de Implementação public Response checklogin(session session) { try { String uname = session.getparameter( username ); String passwd = session.getparameter( password ); User user = db.getuser(uname, passwd); if (user == null) { // Login inválido session.setmessage( Login failed. ); return dologin(session); } }catch (Exception e) { // não faz nada } // retorna login válido session.setmessage( Login successful. ); return domainmenu(session); } 22

23 CAPTCHAS CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart Boa Prática contra ataques de força bruta Colocar um desafio que somente um humano poderia resolver No CAPTCHA abaixo, como um robô poderia descobrir o conteúdo da imagem? 23

24 CAPTCHAS Como um robô poderia resolver um CAPTCHA? Técnicas de processamento de imagem No entanto o CAPTCHA já impede o ataque de invasores casuais, que não querem gastar muito tempo para tentar atacar a aplicação O uso do processamento de imagem deixa o processamento muito mais lento Falhas simples na implementação dos CAPTCHAs podem deixa-los vulneráveis Repetição de imagens Solução dos captchas dentro do html 24

25 Armazenagem Insegura de Senhas Senhas armazenadas como texto puro ou descriptografáveis Funções de hash simples também entram nessa categoria Se alguém obtiver acesso ao banco de dados, terá as senhas de todos usuários Usuário Senha foo bar lalala user22 minhasenha 25

26 Boas Práticas Forçar senhas fortes por parte do usuário Armazenar, tratar e enviar as senhas de forma segura SSL Validar a senha e destruí-la da memória Gravar no banco como uma função de hash forte Nunca armazenar/enviar informações de login via URL Deve existir uma funcionalidade para troca de senha do usuário Nenhuma informação de login deve ser vazada Via mensagens de erro verbosas Via cookies, respostas a requisições, etc.. 26

27 Boas Práticas Mensagens de erro de login devem ser genéricas Não foi possível realizar o login Proteger todas funcionalidades ligadas ao login e a troca de senhas contra ataques de força bruta Cuidado com a funcionalidade Esqueci minha senha Logar tudo que for possível quanto a autenticação Quem autenticou, quem tentou, quando, de onde,... Reportar anomalias imediatamente Enviar mensagens de alerta aos usuários informando que suas senhas foram trocadas 27

28 Alguns Testes Possíveis Senhas Fracas Sugestões? 28

29 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta Sugestões? 29

30 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta O sistema bloqueia múltiplas tentativas de login? A validação é feita do lado do cliente ou do servidor? Login incorreto Sugestões? 30

31 Alguns Testes Possíveis Senhas Fracas O sistema aceita senhas em branco? O sistema aceita palavras comuns? O sistema aceita senhas muito curtas? O sistema aceita login e senhas iguais? Ataques de força bruta O sistema bloqueia múltiplas tentativas de login? A validação é feita do lado do cliente ou do servidor? Login incorreto As mensagens são verbosas? 31

32 Alguns Testes Possíveis Transmissão de senhas Sugestões? 32

33 Alguns Testes Possíveis Transmissão de senhas É possível interceptar e decodificar a senha? (Considerando encriptação como um requisito do sistema) Funcionalidade de troca de senhas Sugestões? 33

34 Alguns Testes Possíveis Transmissão de senhas É possível interceptar e decodificar a senha? (Considerando encriptação como um requisito do sistema) Funcionalidade de troca de senhas Todos os testes quanto a segurança das senhas devem ser repetidos nessa funcionalidade (tela) O campo nova senha e repita nova senha são validados somente depois que a senha correta é digitada? 34

35 Alguns Testes Possíveis Esqueci minha senha Sugestões? 35

36 Alguns Testes Possíveis Esqueci minha senha A funcionalidade implementa algum método contra força bruta? CAPTCHAS Sugestões? 36

37 Alguns Testes Possíveis Esqueci minha senha A funcionalidade implementa algum método contra força bruta? CAPTCHAS O CAPTCHA dá alguma dica sobre sua solução? Ex.: A solução do captcha está no nome da imagem, que pode ser lido no html Os CAPTCHAS se repetem com frequência? 37

38 Exercício 1,0 Pontos Proponha uma metodologia de defesa contra ataques de força bruta baseados em dicionário, sendo que esse tipo de ataque parte do princípio que a senha do usuário é uma palavra conhecida, e testa todas as palavras possíveis do dicionário no campo de senha. Para a descrição da metodologia, suponha que o site que será protegido aceita senhas com no mínimo 8 caracteres, e no máximo 16. Suponha também que não há nenhuma restrição extra quanto as senhas. Ex.: O usuário pode ter uma senha com uma palavra comum (ex. laranja), ou uma senha composta de números, letras, mudanças de caixa... (ex. Ae8*-&uU ) Descreva o método, ou então crie o algoritmo de proteção/alarme em uma linguagem de sua preferência. 38

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Lidando com Armazenamento de Dados

Lidando com Armazenamento de Dados Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões

Leia mais

Armazendando Senhas Com Funções de Hash

Armazendando Senhas Com Funções de Hash Armazendando Senhas Com Funções de Hash Paulo Ricardo Lisboa de Almeida 1 Função de Hash Mapear uma entrada (string) de tamanho arbitrário para uma saída de tamanho fixo Saída de 128, 256, 512... bits

Leia mais

Manual de Usuário Solução para problemas no acesso ao SIGA?

Manual de Usuário Solução para problemas no acesso ao SIGA? Manual de Usuário Solução para problemas no acesso ao SIGA? Categoria Usuários-Alunos Processo Solução de Problemas de Acesso Manual Id Data de Revisão 04/12/2017 Contexto do Manual Este manual apresenta

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI.

Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. ATUALIZADO EM: 29/10/2007 1. Faça um programa que inverta uma string: leia a string com gets e armazene-a invertida em outra

Leia mais

globo.com Gerenciamento de Senhas

globo.com Gerenciamento de Senhas globo.com Gerenciamento de Senhas Agenda Motivação Métodos utilizados para armazenamento de senhas Principais softwares utilizados Compartilhando uma senha GSenha Motivação Dificuldade em gerar uma senha

Leia mais

1. Alteração e recuperação de senhas

1. Alteração e recuperação de senhas 1. Alteração e recuperação de senhas A proposta deste guia é auxiliá-lo na recuperação ou alteração de senha da conta na rede UFOB. Por meio desta conta, você tem acesso aos computadores, wifi, SIG (Sistema

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

PLANO DE ENSINO. 2. OBJETIVO GERAL Permitir ao aluno compreender os conceitos fundamentais relacionados ao desenvolvimento de aplicações para a Web.

PLANO DE ENSINO. 2. OBJETIVO GERAL Permitir ao aluno compreender os conceitos fundamentais relacionados ao desenvolvimento de aplicações para a Web. INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA IFSC Departamento Acadêmico de Saúde e Serviços - DASS Núcleo de Informática e Sistemas Curso Superior de Tecnologia em Gestão da Tecnologia

Leia mais

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo Cross-Site Scripting Paulo Ricardo Lisboa de Almeida 1 Cross-Site Scripting - XSS Foco no ataque aos usuários finais O servidor não é diretamente afetado Dificuldade na detecção dos ataques Podem comprometer

Leia mais

PROGRAMAÇÃO EM AMBIENTE WEB I

PROGRAMAÇÃO EM AMBIENTE WEB I PROGRAMAÇÃO EM AMBIENTE WEB I PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO 1 COOKIES E SESSÃO Se em algum momento for necessário armazenar informações

Leia mais

Manual de Transferência Segura de Arquivos Usuários Externos

Manual de Transferência Segura de Arquivos Usuários Externos Manual de Transferência Segura de Arquivos Usuários Externos Summary 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. 3.2. 3.3. 3.4. Recebimento de um convite e

Leia mais

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Manual One Pass. Thomson Reuters. Agosto Manual One Pass

Manual One Pass. Thomson Reuters. Agosto Manual One Pass Manual One Pass Thomson Reuters Agosto 2017 1 Manual One Pass Tabela de Conteúdo ONEPASS... 3 O QUE É UMA CONTA ONEPASS?... 3 COMO CRIAR UMA CONTA ONEPASS PARA O CHECKPOINT?... 4 CRIANDO UMA CONTA DE ACESSO

Leia mais

Log de Informações. Paulo Ricardo Lisboa de Almeida. Criando arquivos de Log desestruturados. 1 Universidade Positivo

Log de Informações. Paulo Ricardo Lisboa de Almeida. Criando arquivos de Log desestruturados. 1 Universidade Positivo Log de Informações Criando arquivos de Log desestruturados Paulo Ricardo Lisboa de Almeida 1 Instanciando a aplicação Clone o projeto da aula com o Git (disponível no site da disciplina) Suba o banco de

Leia mais

Layout de integração com webservices de clientes. Serviço de autenticação do cooperado

Layout de integração com webservices de clientes. Serviço de autenticação do cooperado Layout de integração com webservices de clientes Serviço de autenticação do cooperado Alterações no documento Data Autor Assunto Descrição 11/09/2016 Geraldo Felix Junior Criação Criação do documento 26/06/2018

Leia mais

Prof. Esp. Andrew Rodrigues 1

Prof. Esp. Andrew Rodrigues   1 Prof. Esp. Andrew Rodrigues www.andrewrodrigues.com.br www.andrewrodrigues.com.br 1 PHP em Ação PHP é uma linguagem de programação que pode fazer todo o tipo de coisas: avaliar dados de formulários enviados

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

BANCO DE DADOS PARA WEB

BANCO DE DADOS PARA WEB BANCO DE DADOS PARA WEB PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO Se em algum momento for necessário armazenar informações sobre seus usuários

Leia mais

69) Acrescentar uma mensagem de VALOR INVÁLIDO no exercício [68], caso o segundo valor informado seja ZERO.

69) Acrescentar uma mensagem de VALOR INVÁLIDO no exercício [68], caso o segundo valor informado seja ZERO. Exercícios 65 ao 72 - Estrutura de Repetição: Enquanto 65) Escreva um algoritmo para ler um valor entre 1 (inclusive) e 10 (inclusive). Se o valor lido não estiver entre 1 (inclusive) e 10 (inclusive),

Leia mais

SCPO. Sistema de Comunicação Prévia de Obras

SCPO. Sistema de Comunicação Prévia de Obras Ministério do Trabalho Secretaria de Inspeção do Trabalho Departamento de Segurança e Saúde no Trabalho Coordenação Geral de Normatização e Programas SCPO Sistema de Comunicação Prévia de Obras Manual

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Integração MK-Auth com a Juno/Boleto Fácil. 1. Configurando a Juno no MK-Auth

Integração MK-Auth com a Juno/Boleto Fácil. 1. Configurando a Juno no MK-Auth Integração MK-Auth com a Juno/Boleto Fácil IMPORTANTE! Para que a integração funcione seu sistema MK-Auth precisa estar atualizado na versão 18.02 ou superior. Devido a correções executadas no plugin pelo

Leia mais

Recuperação de login e senha

Recuperação de login e senha PORTAL DO SERVIDOR Recuperação de login e senha Guia Rápido Diretoria de Serviço de O objetivo deste documento é proporcionar ao consulente um guia rápido de consulta para que possa ser operada com eficácia

Leia mais

Exercícios Repetição

Exercícios Repetição Curso de Engenharia de Controle e Automação Disciplina: Informática para a Automação Professor: Marcelo Cendron Exercícios Repetição 1.1 8.3 Exercícios 1. Faça um programa utilizando o comando while, que

Leia mais

AULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa

AULA 2: INTRODUÇÃO A PYTHON. Luís Feliphe Silva Costa AULA 2: INTRODUÇÃO A PYTHON Luís Feliphe Silva Costa Sumário Variáveis simples Entrada e Saída de dados Operadores Estruturas Condicionais Estruturas de repetição Funções Tratamento de erros Variáveis

Leia mais

Acesso Remoto Portal de Periódicos CAPES 2017

Acesso Remoto Portal de Periódicos CAPES 2017 Acesso Remoto Portal de Periódicos CAPES 2017 1. Para realizar o acesso remoto acesse o site da PUC Minas, no endereço www.pucminas.com.br 2. Clique na aba BIBLIOTECA Ao final da página Clique em ACESSAR

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

LAB 5 Formulários com PHP

LAB 5 Formulários com PHP LAB 5 Formulários com PHP 1. Seguindo as instruções no ANEXO 1 crie a sua própria base de dados. Crie duas tabelas com a estrutura descrita no ANEXO 2. Assume-se aqui que completou com sucesso o LAB 4.

Leia mais

Algoritmos e Programação

Algoritmos e Programação Algoritmos e Programação Aula 3 Introdução a Linguagem C Profa. Marina Gomes marinagomes@unipampa.edu.br 1 Aula de Hoje - Criar programas simples em C utilizando a estrutura básica; - Declarar variáveis;

Leia mais

Segurança em Senhas. NTI UFABC

Segurança em Senhas. NTI UFABC Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e

Leia mais

Manual de Transferência Segura de Arquivos Usuários Externos

Manual de Transferência Segura de Arquivos Usuários Externos Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para

Leia mais

Manual de Transferência Segura de Arquivos Usuários Externos

Manual de Transferência Segura de Arquivos Usuários Externos Manual de Transferência Segura de Arquivos Usuários Externos Sumário 1. Introdução... 3 2. Referências... 3 3. Processo de Transferência de Arquivos... 3 3.1. Recebimento de um convite e cadastro para

Leia mais

LAB 5 Formulários com PHP

LAB 5 Formulários com PHP LAB 5 Formulários com PHP 1. Seguindo as instruções no ANEXO 1 crie a sua própria base de dados. Crie duas tabelas com a estrutura descrita no ANEXO 2. Assume-se aqui que completou com sucesso o Lab 4.

Leia mais

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com

Leia mais

Alteração da palavra-passe de utilizador do Domínio INEMSI

Alteração da palavra-passe de utilizador do Domínio INEMSI Instituto Nacional de Emergência Médica Gabinete de Sistemas e Tecnologias de Informação Alteração da palavra-passe de utilizador do Domínio INEMSI MU-GSTI-2017-001 Página deixada intencionalmente em branco

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Universidade Estadual do Ceará UECE Departamento de Informática DI Documentação Técnica

Universidade Estadual do Ceará UECE Departamento de Informática DI Documentação Técnica Universidade Estadual do Ceará UECE Departamento de Informática DI Documentação Técnica CRIAÇÃO DE NOVOS SITES NO PORTAL DA UECE Carlos Alberto Teixeira Magalhães - Última Alteração: 14MAR2016 De acordo

Leia mais

SIGEleição Um Novo Jeito Seguro de Votar

SIGEleição Um Novo Jeito Seguro de Votar SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970

Leia mais

TUTORIAL PLATAFORMA PHILA - ORIENTADOR

TUTORIAL PLATAFORMA PHILA - ORIENTADOR TUTORIAL PLATAFORMA PHILA - ORIENTADOR Sumário 1 Acessar Plataforma Phila... 1 1.1 Autenticação... 2 1.2 Nescon... 3 1.3 Criar conta... 4 1.4 Autenticação Nescon... 7 1.5 Autenticação Unasus... 8 2 Esqueci

Leia mais

Programação para web HTML: Formulários

Programação para web HTML: Formulários Programação para web HTML: Formulários Professor: Harlley Lima E-mail: harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 9 de março

Leia mais

PORTAL INSTITUCIONAL

PORTAL INSTITUCIONAL MANUAL DE CRIAÇÃO DE FORMULÁRIO AVANÇADO NO PORTAL INSTITUCIONAL Elaborado por: Dalila G. P. Laperuta Divisão de Manutenção e Suporte ao Usuário UTFPR Campus Pato Branco PATO BRANCO NOVEMBRO DE 2013 1.

Leia mais

Expressões Regulares

Expressões Regulares Expressões Regulares Expressões Regulares são usadas para validação de padrões sofisticados, o que pode ser útil em validação de formulários. Por exemplo, uma expressão regular pode ser usada para verificar

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Validação de dados no PHP

Validação de dados no PHP Validação de dados no PHP Um dos princípios de segurança de um sistema Web é que você não deve acreditar 100% no que o usuário possa inserir nos campos de um formulário (dados enviados pelo POST) ou alteração

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

USUÁRIOS Aplicativos Móveis. INSTALADORES Portal Parceiros. Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB

USUÁRIOS Aplicativos Móveis. INSTALADORES Portal Parceiros. Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB Atualizado em ago - 2016 INSTALADORES Portal Parceiros Faça toda a gestão e configuração do sistema de segurança de seus clientes pela WEB USUÁRIOS Aplicativos Móveis Permita que seu cliente controle remotamente

Leia mais

Clique na pergunta para ver a resposta. 7. Como tenho acesso às informações do(s) meu(s) contrato(s) de Financiamento?

Clique na pergunta para ver a resposta. 7. Como tenho acesso às informações do(s) meu(s) contrato(s) de Financiamento? 1. Como Solicito meu acesso? 1. Acesse bancovolvoonline.com.br; 2. Clique em Solicitar Acesso ; 3. Preencha os dados solicitados; 4. Receba seu login e senha por e-mail; 5. Pronto! Seu cadastro foi finalizado.

Leia mais

Manual do Acesso.IFPE

Manual do Acesso.IFPE Manual do Acesso.IFPE Introdução O Instituto Federal de Pernambuco (IFPE) em parceria com a Rede Nacional de Pesquisa (RNP) promove o acesso remoto ao Portal de Periódicos da CAPES para os estudantes e

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

Acesso através do Navegador Mozilla Firefox

Acesso através do Navegador Mozilla Firefox Acesso através do Navegador Mozilla Firefox Execute o Navegador Mozilla Firefox. OBS: Para evitar problemas com a instalação do plug-in ActiveX e permissões impostas pelo Windows, execute o navegador Mozilla

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Como criar senhas difíceis e memorizá-las. Como NÃO criar senhas. Como criar senhas difíceis e seguras. 1. Não crie senhas baseadas em sequências

Como criar senhas difíceis e memorizá-las. Como NÃO criar senhas. Como criar senhas difíceis e seguras. 1. Não crie senhas baseadas em sequências Como criar senhas difíceis e memorizá-las. Você consegue criar senhas difíceis para proteger seus dados na Internet? A grande rede trouxe para nós muitas soluções, mas também criou algumas novas dificuldades.

Leia mais

SigEleição - Introdução

SigEleição - Introdução SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos

Leia mais

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

Programação científica C++

Programação científica C++ Programação científica C++ NIELSEN CASTELO DAMASCENO Slide 3 Exercícios Escreva um programa para armazenar o valor 20 em uma variável X e o valor 5 em uma variável Y. A seguir, armazenar a soma do valor

Leia mais

Como realizar solicitações para REPIS, BANCO DE HORAS e TRABALHO EM FERIADOS através do SISTEMA DIGITAL

Como realizar solicitações para REPIS, BANCO DE HORAS e TRABALHO EM FERIADOS através do SISTEMA DIGITAL Como realizar solicitações para REPIS, BANCO DE HORAS e TRABALHO EM FERIADOS através do SISTEMA DIGITAL 1 Acesse o SISTEMA DIGITAL (www.repismarilia.com.br) PRIMEIRO ACESSO Caso seja seu primeiro acesso,

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO - CAMPUS CAXIAS. Aluno (s): 01 ATIVIDADE. Revisão de Conteúdo

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO - CAMPUS CAXIAS. Aluno (s): 01 ATIVIDADE. Revisão de Conteúdo INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO - CAMPUS CAXIAS DISCIPLINA: Lab. de Programação PROF: MSc. Flávio Barros PERÍODO: 2 DATA: Aluno (s): 01 ATIVIDADE / / Revisão de Conteúdo

Leia mais

MANUAL DE UTILIZAÇÃO COLETOR OPTIMUS METROLOGIC SP5500

MANUAL DE UTILIZAÇÃO COLETOR OPTIMUS METROLOGIC SP5500 MANUAL DE UTILIZAÇÃO COLETOR OPTIMUS METROLOGIC SP5500 OBJETIVO: AUXILIAR O USUÁRIO A FAZER CONTAGENS DE ESTOQUES E IMPORTÁ-LAS PARA O SISTEMA EMSYS3 DA REZENDE OBS: É IMPORTANTE DESTACAR QUE ESTA CONEXÃO

Leia mais

Análise e ferramentas

Análise e ferramentas Análise e ferramentas Jairo M. (Master_Zion) - CEHv7 - Autor dos livros Universidade Espionagem Digital(2007) Mestres da Espionagem Digital (2008). - Pós graduado em Governança de TI - Mais de 15 anos

Leia mais

Módulo Recursos Humanos. Manual do Usuário

Módulo Recursos Humanos. Manual do Usuário 1 Módulo Recursos Humanos Manual do Usuário Índice 1. Login... 2 1.1. Usuários com senha cadastrada no Portal RH antigo... 2 1.2. Usuário sem senha cadastrada no Portal RH antigo... 3 2. Portal RH... 5

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Manual do Site FACED

Manual do Site FACED Manual do Site FACED Faculdade de Educação FACED O objetivo deste manual é auxiliar na manutenção do site da FACED. Ele orientará o usuário a manipular os conteúdos do contexto geral e específico de cada

Leia mais

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Trabalhando com PHP

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Trabalhando com PHP Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Trabalhando com PHP Desenvolvimento de Sistemas para WEB Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

1. Faça um programa que leia uma string digitada pelo usuário e salve em um arquivo em branco.

1. Faça um programa que leia uma string digitada pelo usuário e salve em um arquivo em branco. Segunda lista de exercícios v100 Engenharia Elétrica - Eletrônica 2º Semestre de 2015 Prof: Daniel Rodrigo Ferraz Bonetti SSC0300 Linguagem de Programação e Aplicações 1 Faça um programa que leia uma string

Leia mais

No navegador (Internet Explorer, Firefox, etc.), acesse:

No navegador (Internet Explorer, Firefox, etc.), acesse: Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,

Leia mais

9/24/2014. Prof. André Backes

9/24/2014. Prof. André Backes Prof. André Backes 1 Arquivos Por que usar arquivos? Permitem armazenar grande quantidade de informação; Persistência dos dados (disco); Acesso aos dados poder ser não sequencial; Acesso concorrente aos

Leia mais

FINNET FAST WEB. Manual do usuário. Perfil Usuário

FINNET FAST WEB. Manual do usuário. Perfil Usuário FINNET FAST WEB Manual do usuário Perfil Usuário 2/2 Controle do Documento Histórico: Ciclo V R Data Responsável Função Descrição Fabiane Elaboração inicial do documento Elaboração Gestor Ceccato V= Versão;

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Como cadastrar uma conta para acesso ao Resultado de Exames

Como cadastrar uma conta para acesso ao Resultado de Exames Como cadastrar uma conta para acesso ao Resultado de Exames 1. Acessar o site da Clínica Villas Boas através do link abaixo: a. http://www.clinicavillasboas.com.br b. Clicar em ACOMPANHAR RESULTADO DE

Leia mais

Manual de utilização Criação do primeiro acesso Criação de administrador de portal Criação de usuários

Manual de utilização Criação do primeiro acesso Criação de administrador de portal Criação de usuários Portal de Fornecedor Manual de utilização Criação do primeiro acesso Criação de administrador de portal Criação de usuários Página 1 Sumário 1. Introdução ao Portal de Fornecedor...3 1.1. Usuário e Senha...3

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição

CURSO BÁSICO DE PROGRAMAÇÃO AULA 5. Revisão Laços de Repetição CURSO BÁSICO DE PROGRAMAÇÃO AULA 5 Revisão Laços de Repetição SOBRE O FEEDBACK Prazo de entrega: 10/08. TRABALHO!! Compactar todos os exercícios em um arquivo. Enviar para o e-mail do PET: petcomp@unioeste.br

Leia mais

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1 Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,

Leia mais

Introdução. Documento revisão 2.1

Introdução. Documento revisão 2.1 SmsBr Soluções em torpedos para celulares HTTP Integração Itens do documento 1 2 3 4 5 6 Introdução Enviando Mensagens (SMS) Retornoo status (HTTP) Caixa de entrada (Inbox) Comandos adicionais GET Retornoo

Leia mais

MANUAL DE INSTRUÇÕES DE OPERAÇÃO DO SISTEMA SLIMOFFICE PARA FORNECEDORES

MANUAL DE INSTRUÇÕES DE OPERAÇÃO DO SISTEMA SLIMOFFICE PARA FORNECEDORES MANUAL DE INSTRUÇÕES DE OPERAÇÃO DO SISTEMA SLIMOFFICE PARA FORNECEDORES ÍNDICE 1. FLUXOGRAMA DO LEVANTAMENTO GHG 2. ALTERANDO A SENHA ATUAL 3. RECEBIMENTO DA SOLICITAÇÃO DA COLETA GHG 3.1 DOWNLOAD DO

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Como validar essa informação? A resposta é simples, através de expressões regulares.

Como validar essa informação? A resposta é simples, através de expressões regulares. AULA 5 Expressões Regulares As expressões regulares são um método formal de especificação de um padrão de texto, seja busca de algo ou para auxiliar na validação de entrada de dados. O usuário geralmente

Leia mais

SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos

SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL Injection Muitos desenvolvedores web não sabem de como consultas SQL podem ser manipuladas e presumem que uma consulta de SQL

Leia mais

Tutorial para troca de senha no portal da UNIPAMPA

Tutorial para troca de senha no portal da UNIPAMPA SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO PAMPA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENADORIA DE SEGURANÇA DA INFORMAÇÃO AVENIDA TIARAJÚ, 810 IBIRAPUITÃ

Leia mais

Oficina de Python Prof. Me. José Carlos Perini

Oficina de Python Prof. Me. José Carlos Perini Oficina de Python Prof. Me. José Carlos Perini Prof. José Carlos Perini Formação em Análise de Sistemas Univ. S. Francisco Pós em Administração Universidade S. Francisco Mestrado em Ciência da Computação

Leia mais

Segurança em Sistemas Informáticos. Denial of Service

Segurança em Sistemas Informáticos. Denial of Service Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais