DDoS. Fugindo do seguro desemprego!
|
|
- Tânia Barata Alvarenga
- 6 Há anos
- Visualizações:
Transcrição
1 DDoS Fugindo do seguro desemprego!
2 Igor M. de Assis Mini currículo: Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT Ambiente de redes compartilhado (CSC) 10+ anos de experiência com redes e segurança Anti-DDoS, BGP, MPLS, Peering, Datacenter, Backbone, etc. BCNE, CCNA, CCNP, CCDA, CCDP, CCXF, WSFE, etc.
3 DDoS Principais tipos de ataques
4 Principais Tipos de Ataques Ataques de Aplicação SQL Injection, Slowloris, GET Floods Cross-site Scripting (XSS) Ataques de Sessão DNS UDP Flood, DNS Query Floods SSL Flood, SSL Renegotiation Ataques de Rede (volumetria) TCP SYN Flood, UDP Flood SSDP Flood, NTP Flood
5 Principais tipos de ataques
6 DDoS Mitigando ataques de aplicação
7 Ataques de aplicação
8 Ataques de Aplicação Código de alta qualidade Boas rotinas de testes Consultorias de pentests/vulnerabilidades Serviços e frameworks seguros e escaláveis Node.JS, AngularJS, Sails Vert.x, Twisted Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon
9 DDoS Mitigando ataques de sessão
10 Ataques de Sessão Meio de campo entre ataques de aplicação e de redes Altos volumes de tráfego Limitações de hardware (capacidade) Filtragens de pacotes específicos e rate limit Chargen (UDP/19), QOTD (UDP/17) Limitar tráfego de DNS Replies maiores que 512 bytes* Limitar tráfego UDP fragmentado Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon
11 DDoS Mitigando ataques Volumétricos
12 ESTAMOS NA LAMA!
13 Ataques Volumétricos A última fronteira em negação de serviço Queda de braço (principalmente links) Indisponibilidade total de toda a infraestrutura de internet Geralmente através de amplificação com UDP/SSDP Volume ainda maior com Botnets A forma de se defender é complexa e cara Arquitetura diferenciada Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs Quanto maior a operadora, maior a chance de gargalos
14 Arquitetura de um ataque de amplificação/reflexão
15 Here comes a new challenger!
16 Ataque de amplificação/reflexão com uma botnet (Mirai)
17 Ataque de amplificação/reflexão com uma botnet (Bashlight)
18 Firewalls?
19 Firewalls?
20 Firewalls...
21 Arquitetura Diferenciada ASN próprio ou estar sob um ASN protegido Liberdade para selecionar suas rotas Maior resiliência (multi homing) Sessões de BGP com outros ASNs (Peering) * Manipulação de tráfego Anunciar e retirar anúncios de seus prefixos IP CDN própria ou contratação de serviço POP s nos mais diversos DCs e IXPs globais Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs
22 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem
23 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem
24 Filtrando o esgoto Manipulação de tráfego com BGP Blackhole (S/RTBH e D/RTBH) Sinkhole (cleanpipe) Serviços externos de scrubbing (F5, Incapsula, Arbor, etc) BGP FlowSpec Serviços externos de scrubbing Anúncio dos seus prefixos via outros ASNs Túnel GRE para redirecionamento do tráfego (limpo) F5, Incapsula, Arbor, Verisign, DOS Arrest, Prolexic, etc Capacidades de mitigação entre 1,5~3 Tbps
25 Remotely Triggered Blackholes (RTBH)
26 Remotely Triggered Blackholes (RTBH)
27 Link protegido com in-house scrubbing (cleanpipe)
28 Subindo pra Série A CDN própria ou como serviço Cloud global distribuída (BGP confederation?) Diminui drasticamente os pontos de gargalo Altíssima disponibilidade (Anycast?)
29 DDoS E quando a gente acha que já estamos na lama...
30 Utilização atual do agregado do IX.BR (PTT)
31 - Qual é a previsão do tempo, Maju? - Chuvas com rajadas frescas!
32 Durmam bem, boa noite!
33 PARA UM MUNDO COMPLEXO, SOLUÇÕES ÚNICAS
BT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisMANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security DDoS ao Longo do Tempo Características dos Ataques DDoS O que é spoofing? Pacotes IP com endereços de origem incorretos Erro de configuração Problema de
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisEncontro Provedores Regionais Belém / PA Agosto / 2017
Encontro Provedores Regionais Belém / PA Agosto / 2017 IX.br - Pontos de Troca de Tráfego e Open CDN Galvão Rezende IX.br Engineering Team Nossa Agenda Sistemas Autônomos e
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisAtaques DDoS Panorama, Mitigação e Evolução
Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes LACNIC 26 / LACNOG 2016 09/2016 Wilson Rogério Lopes Especialista em arquitetura e segurança de redes, com 12 anos de atuação em grandes
Leia maisIX FÓRUM 12 São Paulo, SP 11/12/18
IX FÓRUM 12 São Paulo, SP 11/12/18 ATULIZAÇÕES SOBRE A INICIATIVA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Agenda Programa por uma Internet mais segura Gilberto Zorello Iniciativa
Leia maisIX (PTT) Fórum 10. Uma política BGP Renato Ornelas
IX (PTT) Fórum 10 Uma política BGP Renato Ornelas Agenda Motivação Categorias de Conexão Local-pref Comunidades Controle de anúncios Tipos de tabela Filtros Motivação A Open X cuida
Leia maisIX Fórum Regional Campo Grande, MS 26/04/19
IX Fórum Regional Campo Grande, MS 26/04/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Segurança e estabilidade
Leia maisAPRONET Florianópolis, SC 23/02/19
APRONET Florianópolis, SC 23/02/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA INFRAESTRUTURA DA INTERNET Gilberto Zorello gzorello@nic.br Segurança e estabilidade da Internet Querem saber? Como... RESOLVER
Leia maisPolíticas Públicas: A política de implantação de PTT. 26º Provedores Regionais Palmas - TO
Políticas Públicas: A política de implantação de PTT 26º Provedores Regionais Palmas - TO Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64567 AS64610
Leia maisMANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura
Leia maisABRINT Nacional São Paulo, SP 5-7/6/19
ABRINT Nacional São Paulo, SP 5-7/6/19 SEGURANÇA PARA PROVEDORES REGIONAIS: CONHEÇA AS MELHORES PRÁTICAS PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Segurança e estabilidade
Leia maisIX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017
IX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017 Ataques de negação de serviço e como melhorar o cenário Miriam von Zuben miriam@cert.br Lucimara Desiderá lucimara@cert.br Estrutura do NIC.br
Leia maisHistória da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações
História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo
Leia maisENCSIRT 13º ENCONTRO. Data 05/12/2018
ENCSIRT 13º ENCONTRO Data 05/12/2018 2 A rede acadêmica brasileira 1) 40 circuitos 2) 18 PTTs 3) 116 G de conexão internacional 4) 12 G Internet comercial 3 Alguns números 27 PoPs ~800 circuitos contratados
Leia maisAtaques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015
Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes GTER 39 05/2015 DDoS is a new spam and it s everyone s problem now. Preston Hogue CERT.br registra aumento de ataques de negação de serviço
Leia maisProdutos Telebras 25/10/2016
Produtos Telebras 25/10/2016 A TELEBRAS A Telecomunicações Brasileiras S. A. TELEBRAS é uma sociedade anônima aberta, de economia mista, constituída em 09 de novembro de 1972, nos termos da autorização
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisA importância do peering para os ISPs e para a Internet.
A importância do peering para os ISPs e para a Internet. Nossa Agenda Como a Internet é formada, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Leia maisPainel Telebrasil 2018 Brasília, DF 22 de maio de 2018
Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018 Segurança cibernética: onde estamos e onde deveríamos estar? Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br Cenário Nacional: Grupos
Leia maisABRINT na Estrada Campina Grande, PB 14/02/19
ABRINT na Estrada Campina Grande, PB 14/02/19 AUMENTANDO A SEGURANÇA DOS PROVEDORES E DA PRÓPRIA DA INTERNET Gilberto Zorello gzorello@nic.br Segurança e estabilidade da Internet Querem saber? Como...
Leia maisO que é FlowSpec? Gustavo Rodrigues Ramos.
O que é FlowSpec? Gustavo Rodrigues Ramos gustavo.ramos@dhc.com.br gustavo@nexthop.com.br Agenda Introdução e Mo>vação O que é FlowSpec? Implementação Verificação Conclusão Introdução e Mo>vação Questões:
Leia maisIX Fórum Regional São Paulo, SP 10 de junho de 2019
IX Fórum Regional São Paulo, SP 10 de junho de 2019 Boas Práticas de Segurança para Sistemas Autônomos Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. Gerente Geral cristine@cert.br Gerente Técnico
Leia maisA política de implantação de PTTs. Encontro Provedores Regionais Manaus
A política de implantação de PTTs Encontro Provedores Regionais Manaus Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64610 AS64567 Provedor de Acesso
Leia maisA Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia
A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia 24 de Fevereiro de 2016 Material de uso restrito SUMÁRIO: 1. Histórico 2. Infraestrutura 3. Produtos História da Telebras Decreto
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisAVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET. Felipe de Lacerda Jordão 1
AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET Felipe de Lacerda Jordão 1 Abstract - Nowadays, companies increasingly need the Internet to conduct
Leia maisDescrição / Especificação Técnica
Descrição / Especificação Técnica 1 CARACTERÍSTICAS Solução de segurança de rede composta por appliance com sistema de proteção IP capaz de fazer a mitigação de ataques externos à rede municipal de informática
Leia maisEquipe do PoP-BA
PTT PTT -- Ponto Ponto de de Troca Troca de de Tráfego Tráfego Equipe do PoP-BA contato@pop-ba.rnp.br Salvador-BA, 12/08/2016 1 O que é PTT? Introdução Ponto de Troca de Tráfego (PTT) Do inglês, Internet
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17
Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17 A Importância dos Internet Exchanges Como o usuário vê a Internet? Camadas física e lógica A Internet funciona usando as tecnologias de telecomunicações
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia maisVII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017
VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. O que são Sistemas Autônomos? A Internet é uma rede de redes São 50.000 redes diferentes, sob gestões técnicas e administrativas
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisBGP no Bloqueio de DoS Flood
BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. Nossa Agenda, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisMEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM
MEDIÇÃO, CARACTERIZAÇÃO E REDUÇÃO DOS CUSTOS ASSOCIADOS AO TRÁFEGO DE SPAM Osvaldo Luís H. M. Fonseca DCC-UFMG NIC.br 13 de maio de 2016 1 / 65 Internet e sistemas autônomos Level3 Verizon Google AS1 Tinet
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisSBSeg 2016 Niterói, RJ 08 de novembro de 2016
SBSeg 2016 Niterói, RJ 08 de novembro de 2016 Segurança em IoT: O futuro repetindo o passado Miriam von Zuben miriam@cert.br Agenda Ataques atuais envolvendo IoT Problemas antigos Desafios Breaking News
Leia maisAtaques DDoS (Ataques de Negação de Serviço Distribuídos)
V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN 2358-1913 MARÇO DE 2017 Ataques DDoS (Ataques de Negação de Serviço Distribuídos) Káren Bartholo
Leia maisAtaques a Infraestrutura BGP e medidas de contenção
Ataques a Infraestrutura BGP e medidas de contenção Leandro M Bertholdo (berthold@penta.ufrgs.br) Bruno Lorensi (bunol@pop-rs.rnp.br) PoP-RS/RNP/Ufrgs O BGP é "inseguro" porque qualquer AS pode anunciar
Leia maisPTTmetro. Eduardo Ascenço Reis 09 Jun 2009
PTTmetro Eduardo Ascenço Reis 09 Jun 2009 Sobre o CGI.br CGI.br Criado em maio de 1995 Pela Portaria Interministerial Nº 147 de 31/05/1995, alterada pelo Decreto Presidencial Nº 4.829
Leia maisRedes de Alto Desempenho Novo Backbone da CemigTelecom
Redes de Alto Desempenho Novo Backbone da CemigTelecom CEMIGTelecom A CEMIGTelecom A CEMIGTelecom é uma operadora que possui uma das maiores e melhores redes ópticas de telecomunicações. Presente em Minas
Leia maisPolítica de Requisitos Técnicos para CIX - V1.4
Política de Requisitos Técnicos para CIX - V1.4 Um Ponto de Troca de Tráfego, ou Internet Exchange (IX) é uma solução de rede tipicamente composta por switches e roteadores operando na camada 2 do modelo
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisVisão geral do Enterprise
Visão geral do Enterprise Benefícios e recursos do plano Enterprise da Cloudflare 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com/br Este documento resume os benefícios e recursos do plano
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisÉ muito importante ter alguma noção do tráfego por endereço IP para escolher valores que caracterizem um comportamento anormal.
RELEASE NOTES VERSÃO 7.3.0 ESTATÍSTICAS DE TRÁFEGO DA SUBREDE UM ALIADO NA CONFIGURAÇÃO DE PERFIL DE AMEAÇA A configuração de perfis de ameaça pode ser uma tarefa muito difícil se você não tem informações
Leia maisIII Workshop do POP-RS Serviços disponibilizados pelo PoP-RS
III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:
Leia maisNoções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet
Noções de BGP4 Carlos Gustavo A. da Rocha Introdução Protocolos de roteamento como RIP e OSPF devem ser implantados em um domínio administrativo, um grupo de roteadores sobre administração única Como trocar
Leia maisFerramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Leia maisIX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes
Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos
Leia maisO maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP
O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP Grupo de Trabalho de Engenharia e Operação de Redes Dezembro/2015 Apresentação Elizandro Pacheco ( Network
Leia maisFIR2016 Havana, Cuba Maio/2016
FIR2016 Havana, Cuba Maio/2016 OpenCDN.br Nossa Agenda As CDNs e sua importância Concentração de tráfego no IX.br São Paulo OpenCDN.br: conceito OpenCDN.br: objetivos As CDNs e sua importância https://www.youtube.com/watch?v=4pzdb0xkijs
Leia maisPTT.br: Operação (ativação e suporte)
PTT.br: Operação (ativação e suporte) Encontro PTT-BA 25 Setembro 2013 Julimar Lunguinho Mendes Equipe PTT.br PTTMetro Interconexão de AS Julimar Lunguinho Mendes
Leia maisEntre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos.
Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos. www.maxihost.com.br Não tem certeza do produto que sua empresa precisa? Deixe nossa equipe ajudar você.
Leia maisInstitucional Fausto Morales Comercial.
Institucional Fausto Morales Comercial http://www.asaptelecom.com.br ASAP Telecom Quem é a ASAP? Desde 1999 a b.it (Brothers IT), atua no mercado de tecnologia da informação, nossa metodologia baseia-se
Leia maisTópicos Técnicos sobre o IX.br
sobre o IX.br Nossa Agenda IX.br Topoogia de um IX Servidores de Rotas Communities Looking Gass (e SARA) Modeos de conexão ao IX (PIX, CIX) Processo de ativação e quarentena CGI.br é o Comitê Gestor da
Leia maisIX Fórum Regional 17 de maio de 2018 São Paulo, SP
IX Fórum Regional 17 de maio de 2018 São Paulo, SP Boas Práticas de Segurança para Sistemas Autônomos Klaus Steding-Jessen, D.Sc. Gerente Técnico jessen@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisCan We Pay For What We Get In 3G Data Access?
Can We Pay For What We Get In 3G Data Access? MAC0463/5743 - Computação Móvel Motivação O paper Os testes Introdução Cenário Introdução Motivação O paper Os testes Um exemplo: Alice só se lembra de ter
Leia maisASAP GLOBAL TELECOM. Nova Sede - Verbo Divino - SP
ASAP GLOBAL TELECOM Nova Sede - Verbo Divino - SP Constituída em 2015 como operadora de telecomunicações com foco no mercado de atacado ISPs e em 2017 passou a atender o mercado corporativo. ÁREAS DE ATUAÇÃO
Leia maisSessões BGP com a RNP:
Sessões BGP com a RNP: Orientações a clientes da RNP para o estabelecimento de sessões Versão Data Responsável Modificação 1.0 23/05/2014 Diretoria Adjunta de Engenharia e Operações Versão Final Este documento
Leia maisPTT.br Ativação e suporte
PTT.br Ativação e suporte 5 o PTT Fórum 30 Nov 2011 Ailton Soares da Rocha Julimar Lunguinho Mendes Equipe de ativação PTT PTTMetro Interconexão de
Leia maisTERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO
BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer
Leia mais0 dores de cabeça. hospedagem de ponta. BEM-VINDO AO FUTURO!
0 dores de cabeça. hospedagem de ponta. BEM-VINDO AO FUTURO! HOSPEDAGEM EM NUVENS DO MAIS ALTO NÍVEL Você terá a melhor infraestrutura em nuvem do mercado, contando com otimizações nativas de ponta, como:
Leia maisCovert channels: o que são, o que fazem e como se prevenir contra eles
Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução
Leia maisSão Paulo, SP set /16
São Paulo, SP set/16 OpenCDN ANTONIO M. MOREIRAS Nossa Agenda As CDNs e sua importância Concentração de tráfego no IX.br São Paulo OpenCDN.br: conceito OpenCDN.br: objetivos As CDNs e sua importância Os
Leia maisRevisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento
Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Desempenho Latência (comprimento, tempo) Tempo de
Leia maisPOP-RS / RSiX. Operação do RSiX. Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX. {berthold, andrey,
Operação do RSiX Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX {berthold, andrey, liane}@penta.ufrgs.br Sumário RSiX Histórico do RSiX Problemas na Operação Eventos de Segurança no PTT
Leia maisArbor Networks SP: Estatisticas de trafego gerais da Rede Ipe
Arbor Networks SP: Estatisticas de trafego gerais da Rede Ipe Tue 1 Jan 2019 03:00:19 UTC Os gráficos apresentados neste relatório de trafego estão em formato stack, o que significa que seu valor é uma
Leia maisRio de Janeiro, RJ 31 de Outubro de 2017
Rio de Janeiro, RJ 31 de Outubro de 2017 para participantes - para participantes - CGI.br é o Comitê Gestor da Internet Comitê Multistakeholder, principal responsável pela Governança da Internet no O CGI.br
Leia maisTeste de invasão. alessanc@gmail.com
Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança
Leia maisArbor Networks SP: Estatisticas de trafego gerais da Rede Ipe Completed Report (Oct 1 00:00)
Arbor Networks SP: Estatisticas de trafego gerais da Rede Ipe Completed Report (Oct 1 00:00) Mon 2 Oct 2017 17:11:27 BRT Os gráficos apresentados neste relatório de trafego estão em formato stack, o que
Leia maisSão Paulo, Brasil 09 de Março de 2016
São Paulo, Brasil 09 de Março de 2016 IX.br CIX - Solução de entroncamento para participantes 2016 Julimar Lunguinho Mendes Equipe de Engenharia IX.br Referência IXP - Internet
Leia maisArbor Networks SP: Estatisticas de trafego gerais da Rede Ipe
Arbor Networks SP: Estatisticas de trafego gerais da Rede Ipe Fri 1 Sep 2017 03:00:26 UTC Os gráficos apresentados neste relatório de trafego estão em formato stack, o que significa que seu valor é uma
Leia maisImplantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Vinicius Ochiro Graduando em Engenharia Elétrica na UEL Analista de Telecomunicações na Solintel Experiência
Leia maisTráfego agregado dos acessos comerciais da RNP. Average Max PCT95 PROFILE IN OUT TOTAL. Parceiros 4.84 Gbps Gbps Gbps
Peakflow SP: Estatisticas de trafego gerais da Rede Ipe Tue 1 Dec 2015 03:01:19 UTC Os gráficos apresentados neste relatório de trafego estão em formato stack, o que significa que seu valor é uma composição
Leia maisAspetos gerais da evolução e situação do mercado
1 Aspetos gerais da evolução e situação do mercado Negócio na rede internacional Tráfego de comunicação de voz Tráfego de dados / IP Serviço de aluguer de circuitos Rede Internacional Portugal na Rede
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisPalestra Provedores Regionais
Palestra Provedores Regionais Dias 31 de março e 1º de abril de 2016 FORTALEZA CE Fábrica de Negócios Praia Centro Hotel Av. Monsenhor Tabosa, 740 Centro INTRODUÇÃO Banda Larga em todas as localidades
Leia maisX Parceiros 2.16 Gbps 3.30 Gbps 5.45 Gbps. X Internet Commodity 2.39 Gbps 1.76 Gbps 4.15 Gbps
Peakflow SP: Estatisticas de trafego gerais da Rede Ipe Completed Report (00:00, Feb 1 ) Tue 24 Feb 2015 11:33:05 BRT Os gráficos apresentados neste relatório de trafego estão em formato stack, o que significa
Leia maisPlanificação Anual da disciplina de Redes de Comunicação 12º PI
M ó d u l o 4 - D e s e n v o l v i m e n t o d e P á g i n a s W e b E s t á t i c a s 1. Construção base de páginas Web. a. Estrutura de páginas Web b. Etiquetas comuns em páginas Web. c. Hiperligações.
Leia maisFirewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 438 Series são appliances que entregam funcionalidades next generation para
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisConfigurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP
Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração relevante
Leia maisSQuaRE system and software quality models security
SQuaRE system and software quality models security Modelos de segurança de software e sistemas SQuaRE Ana L. Lima, Bruno M. Degardin, Igor A. A. Matias Qualidade de Software Prof. Dr. Nuno Pombo MEI UBI
Leia maisPaulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm
Leia mais