Exemplo da (in)segurança de um site sem HTTPS
|
|
- Vitorino Martinho Stachinski
- 6 Há anos
- Visualizações:
Transcrição
1 Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de modo a que estes não possam ser entendidos por terceiros. Na prática, quando acedemos a um serviço online que nos solicita dados pessoais ou credenciais de acesso (ex. sites de bancos) é importante que a toda a informação passada seja cifrada de modo a tornar-se ilegível. No caso dos servidor Web (entre outros serviços de uma rede), uma das formas de proceder a cifra dos dados é recorrendo ao protocolo SSL. Mas como passam os dados na rede se o servidor não tiver o protocolo SSL configurado? O que é o SSL? O SSL é um protocolo criptográfico baseado em cifras assimétricas (chave privada + chave pública) que tem como principal objectivo providenciar segurança e integridade dos dados transmitidos em redes inseguras como é o caso da Internet. Quando um utilizador acede a um site que recorre ao SSL, o servidor envia ao cliente a chave pública para que esta possa cifrar a informação que vai ser passada ao servidor. Quando o servidor recebe essa Pplware 1 / 8
2 informação, usa a sua chave privada para decifrar a informação transmitida pelo cliente. Existem várias aplicações para este protocolo, como por exemplo o comércio electrónico, servidores Web, servidores FTP, etc. Para identificar facilmente se estão a visualizar um site seguro basta verificar no URL que em vez de estar o normal se encontra Saber mais aqui. Chave pública vs Chave privada A chave pública, que está presente no certificado digital, é usada para cifrar os dados a serem enviados ao para o servidor. Já a chave privada, que só o dono do certificado conhece, serve para decifrar a informação que foi cifrada com a sua chave pública. Certificado Digital Um certificado é um documento digital que contém informação acerca de quem o possui, nome, morada, localidade, , duração do certificado, domínio (Common Name) e nome da entidade que assina o certificado. Contém ainda uma chave pública e um hash que permite verificar a integridade do próprio certificado (i.e se um certificado foi alterado). Um certificado assenta numa estrutura hierárquica de confiança, cujo topo é pertença de uma Entidade Certificadora (CA Root Certificate). Esta entidade certificadora confirma que o possuidor do certificado é quem afirma ser, e assina o certificado, impossibilitando desta forma a sua modificação. Em Portugal, como entidade certificadora temos como exemplo a multicert. Pplware 2 / 8
3 SSL O protocolo SSL Secure Socket Layer é um protocolo que foi desenvolvido pela Netscape com o objectivo de garantir transacções seguras entre um servidor web e um browser. O protocolo utiliza uma entidade certificadora para identificar o servidor ou o servidor e o cliente. Openssl O OpenSSL é uma implementação em código aberto dos protocolos SSL e TLS. Uma das funcionalidades consiste na criação de certificados X.509 que permitem confidencialidade em ligações com SSL (HTTPS) entre outros serviços. Os certificados digitais X.509 representam para o utilizador, o mecanismo de segurança mais visível no âmbito da certificação digital. em resumo: Caso o seu servidor tenha SSL configurado, os dados passam cifrados na rede (entre o cliente e o servidor) garantindo assim a confidencialidade dos dados. E o seu o servidor não tem SSL? Bem, se o servidor não tem SSL configurado então a informação passa na rede conforme a introduzimos em claro. Para demonstrar tal cenário, criamos um pequeno formulário que Pplware 3 / 8
4 envia os dados para o servidor através do método POST (os dados são passados no corpo da mensagem e não no URL) Na mesma máquina corremos o Wireshark (ferramenta de analise protocolar, que permite a captação, em tempo real, de pacotes de dados) para snifar todo o tráfego que passa na interface de rede. Pplware 4 / 8
5 Para mais facilmente descobrir o que queremos no meio de tantas entradas, podemos aplicar um filtro. Neste caso, como queremos filtrar um pedido HTTP que usa o método Post, podemos usar o filtro http.request.method == POST Pplware 5 / 8
6 Em seguida fazemos um trace à ligação, carregando no botão do lado direito do rato e escolhemos a opção Follow TCP Stream Pplware 6 / 8
7 Como podemos ver, a opção Follow TCP Stream apresenta-nos o conteúdo do stream e nele podemos ver facilmente as credenciais introduzidas (sem qualquer cifra). Pplware 7 / 8
8 Powered by TCPDF ( O SSL é um requisito obrigatório em sites que implementem funcionalidades de autenticação ou introdução de dados sensíveis. Como utilizadores, é importante que verifiquem se um site possui SSL (HTTPS) e se os certificados foram criados por uma entidade certificadora. Alguma questão ou dúvida, estamos cá para ajudar a esclarecer. Naveguem seguros! Pplware 8 / 8
Tutorial: Como criar os seus próprios certificados SSL
Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor
Leia maisGestão do seu Hotmail na sua conta de Gmail?
Gestão do seu Hotmail na sua conta de Gmail? Date : 22 de Março de 2009 O titulo pode enganar um pouco, mas agora que o Live Mail (e o Hotmail), finalmente, passou a disponibilizar acesso Pop3 aos seus
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisWindows 10: Aprenda a abrir um porto na Firewall
Windows 10: Aprenda a abrir um porto na Firewall Date : 28 de Novembro de 2017 Não desligue a Firewall crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisO que pode fazer com um HotSpot portátil da MEO?
O que pode fazer com um HotSpot portátil da MEO? Date : 18 de Janeiro de 2017 A Internet é hoje um dos principais meio de comunicação. No smartphone, Tablet, PC ou no smartwatch é importante termos sempre
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisAprenda a usar a Firewall do Windows 8 (Parte I)
Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos
Leia maisNO-IP - Eu quero um IP fixo!
NO-IP - Eu quero um IP fixo! Date : 5 de Janeiro de 2009 Quantos vezes já esteve na situação de precisar de algo que está no vosso computador lá em casa e não conseguir chegar remotamente a ele? A ideia
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisComo proteger o nosso dinheiro online
Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisEsqueceu uma palavra-passe? Use o browser para a recuperar!
Esqueceu uma palavra-passe? Use o browser para a recuperar! Date : 6 de Junho de 2016 As palavras-passe sempre foram uma dor de cabeça para os utilizadores. A segurança que fornecem chocam com a obrigação
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisControle Certificados no roteador do RV34x Series
Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam
Leia maisAprenda a instalar e configurar o FreeRadius (Parte I)
Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisRedes - Sabe o que é o modelo OSI?
Redes - Sabe o que é o modelo OSI? Date : 15 de Setembro de 2010 Recentemente, durante uma conversa de amigos, alguém me questionava no âmbito das redes informática, porque se dizia que um determinado
Leia maisTutorial Aceda remotamente à sua rede Meo de casa por VPN
Tutorial Aceda remotamente à sua rede Meo de casa por VPN Date : 1 de Fevereiro de 2013 usando o seu router Thomson da Meo e uma máquina com Windows Nos dias de hoje são já poucas as habitações onde não
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisPSD2 Canal principal para agências internacionais. Versão: 1.0.0
PSD2 Canal principal para agências internacionais Versão: 1.0.0 19/02/2019 ÍNDICE DE CONTEÚDO 1. INTRODUÇÃO 2 1.1 ABRANGÊNCIA 2 1.2 GLOSSÁRIO 2 2. DESCRIÇÃO GERAL DA SOLUÇÃO 3 2.1 WEB SCRAPING 3 3. SISTEMA
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisCompras de Natal online: faça-as em segurança
Compras de Natal online: faça-as em segurança Date : 23 de Dezembro de 2010 Nos tempos que correm, o Natal além de símbolo de amor, fraternidade e amizade, é também sinónimo de compras, compras e mais
Leia maisNAS Synology DS213j Primeiras configurações (Parte I)
NAS Synology DS213j Primeiras configurações (Parte I) Date : 4 de Outubro de 2013 Hoje em dia, muito por culpa do número de dispositivos que temos e pela quantidade de informação que produzimos/criamos
Leia maisConfigurar um servidor de DNS no Ubuntu via Webmin
Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisManual Certificação de Documentos Transporte. Gestão Administrativa 3
Manual Certificação de Documentos Transporte Gestão Administrativa 3 20 de Abril de 2013 Introdução Este manual tem como principal objetivo ajudar o utilizador configurar o sistema para a comunicação de
Leia maisA melhor forma de partilha entre o PC e o Android!
A melhor forma de partilha entre o PC e o Android! Date : 25 de Abril de 2011 Já fez mais de um ano que o Pedro Simões deu a conhecer a aplicação WebSharing File/Media Sync. Esta aplicação facilita a troca
Leia maisAprenda a instalar o CentOS 6 no VirtualBox
Aprenda a instalar o CentOS 6 no VirtualBox Date : 12 de Julho de 2011 Como é hábito da nossa parte, costumamos marcar o lançamento de algumas distribuições Linux com um pequeno tutorial com o processo
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisVamos transformar o RPI num servidor de ? (Parte I)
Vamos transformar o RPI num servidor de e-mail? (Parte I) Date : 19 de Maio de 2014 Por David Jesus para o Pplware Ainda não tem um Raspberry PI? De que está a espera? Aproveitem o nosso pack económico
Leia maisAviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém
Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisMonte um Servidor de DHCP no Windows 7
Monte um Servidor de DHCP no Windows 7 Date : 13 de Abril de 2010 O DHCP é um serviço de rede com o objectivo de automatizar todo o processo de configuração do protocolo TCP/IP nos diversos equipamentos
Leia maisNimbus - Configuração de um Servidor de Backup
Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisAprenda a instalar o FreeBSD 10 passo a passo
Aprenda a instalar o FreeBSD 10 passo a passo Date : 24 de Janeiro de 2014 O FreeBSD é considerado por muitos como sendo um dos melhores sistemas operativos até à data. O Projecto FreeBSD é um dos mais
Leia maisSabe o que é e para que serve uma VPN?
Sabe o que é e para que serve uma VPN? Date : 29 de Dezembro de 2017 Muitos dos nossos leitores podem até saber o que é uma VPN (Virtual Private Network) ou Rede Privada Virtual em português, mas o mais
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisCanal Direto. O banco no sistema da sua empresa!
Canal Direto O banco no sistema da sua empresa! ÍNDICE 1. CARACTERIZAÇÃO DO SERVIÇO PÁG. 3 2. FUNCIONALIDADES ACTUALMENTE DISPONÍVEIS PÁG. 4 3. VANTAGENS PÁG. 5 4. CUSTOS PÁG. 6 5. ADESÃO PÁG. 7 6. SUBSCRIÇÃO
Leia maisO que é a assinatura digital?... 3
Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas
Leia maisUFCD 0793 Scripts CGI e Folhas de Estilo Formadora: Sónia Rodrigues
UFCD 0793 Scripts CGI e Folhas de Estilo Formadora: Sónia Rodrigues 0793 Scripts CGI e folhas de estilo Objectivos da UFCD: Desenvolver páginas para a Web, através de scripts CGI e folhas de estilo. UFCD
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisAprenda a instalar o Arch Linux usando o Evo/lution
Aprenda a instalar o Arch Linux usando o Evo/lution Date : 11 de Maio de 2014 Tal como apresentamos ontem, o projecto Evo/lution surgiu com o objectivo de simplificar o processo complexo (para alguns),
Leia maisRedes: Quais as diferenças entre o Protocolo TCP e UDP
Redes: Quais as diferenças entre o Protocolo TCP e UDP Date : 8 de Fevereiro de 2018 Em 2009 escrevemos aqui um artigo sobre as diferenças de usar o protocolo TCP e UDP. Agora recordamos este tema uma
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisPacket Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor)
(Versão do instrutor) Topologia Objetivos Parte 1: Examinar o tráfego Web via HTTP Parte 2: Exibir elementos da suíte de protocolos TCP/IP Histórico Esta atividade de simulação destina-se a fornecer uma
Leia maisC Â M A R A M U N I C I P A L D E L I S B O A. Portal de Serviços. Processo de Autenticação e Condições de Utilização dos serviços online
Portal de Serviços Processo de Autenticação e Condições de Utilização dos serviços online Abril 2010 Versão 1.1 Índice Processo de Autenticação... 3 Preenchimento do formulário de registo de utilizador...
Leia maisÍndice. Data: Ref.ª Versão: 30/09/2016 SPMS/ de 10
Índice 1. Objetivos deste manual... 2 2. Suporte técnico da plataforma... 2 3. Requisitos de software para aceder à plataforma e-learning estudo... 2 4. Acesso à plataforma... 2 5. Alterar a Senha/password
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisFicha de Avaliação Sumativa
Página1/6 Ficha de Avaliação Sumativa EFA Tecnológico - Técnico de Informática e Sistemas UC: 0775 Rede Local: Administração Duração: 180 minutos Nome Formando: Data: / / Formador: João Leitão Classificação:
Leia maisElastix Linux RC2 - Servidor VoIP em casa
Elastix Linux 2.0.0 RC2 - Servidor VoIP em casa Date : 22 de Abril de 2010 Já pensou ter uma central telefónica IP em casa, montada num simples PC? Saiu na passada terça-feira(20-04-2010), a segunda release
Leia maisHypertext Transfer Protocol
Hypertext Transfer Protocol HTTP Celso Rabelo M Pinto Novembro, 2016 1 / 12 Agenda Introdução Windows XAMPP 2 / 12 Introdução 1. O http é o protocolo utilizado para a comunicação através da Internet; 2.
Leia maisPrecisa de um servidor por uma hora? Alugue-o
Precisa de um servidor por uma hora? Alugue-o Date : 11 de Dezembro de 2015 A Cloud está a revolucionar a forma como consumimos os recursos de TI! Este novo paradigma está hoje presente nos mais diversos
Leia maisAborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão
Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio
Leia maisTrabalho de laboratório sobre HTTP
Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisFLiP: O WordPress já tem um corretor ortográfico em Português
FLiP: O WordPress já tem um corretor ortográfico em Português Date : 4 de Dezembro de 2017 O WordPress é dos mais conhecidos e usados sistemas de gestão de conteúdo da Internet. Milhões de sites web estão
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia mais10 dicas do Gmail que deveria conhecer
10 dicas do Gmail que deveria conhecer Date : 9 de Novembro de 2014 O Gmail é certamente um dos serviços de correio electrónico mais conhecidos e usados em todo o mundo. É muito flexível, permite uma interligação
Leia maisSecure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS
Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisPacket Tracer - Investigação dos modelos TCP/IP e OSI em
Packet Tracer - Investigação dos modelos TCP/IP e OSI em Topologia Objetivos Parte 1: Examinar o tráfego Web HTTP Parte 2: Exibir elementos do conjunto de protocolos TCP/IP Histórico Esta atividade de
Leia maisFigura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.
Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisLive Mesh - A rede de nós segundo a Microsoft
Live Mesh - A rede de nós segundo a Microsoft Date : 12 de Junho de 2009 Por Paulo Izidoro para o Pplware Está a pensar poder aceder a ficheiros ou até a um computador da sua rede a partir de uma rede
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisÍndice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro
Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Board800 M a
Leia maisCONSELHO SUPERIOR DA MAGISTRATURA
BREVE MANUAL Comunicações Novas Funcionalidades v. 1.0 1 / 1 Índice Histórico de Versões... 3 Observação Prévia... 4 1. Acesso à Aplicação Iudex... 4 1. Endereço... 4 2. Autenticação... 4 2. Comunicações...
Leia maisConfigure a rede eduroam em telefones Nokia
Configure a rede eduroam em telefones Nokia Date : 12 de Janeiro de 2011 O paradigma está a mudar e actualmente os smartphones são excelentes equipamentos para aceder à Internet. Podemos aceder a vários
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia mais1. A Loja Lisboa Online
Índice A Loja Lisboa Online Se tiver dificuldades, Fale connosco Registar-me na Loja Lisboa Online com nome de utilizador/palavra-passe Registar-me na Loja Lisboa Online com cartão do cidadão / chave móvel
Leia maisEng.ª Informática - Cadeira de Redes de Computadores. Frequência 2º Semestre Avaliação Contínua. 5 de Julho de 2007
Eng.ª Informática - Cadeira de Redes de Computadores Frequência 2º Semestre 2006-2007 Avaliação Contínua 5 de Julho de 2007 Leia atentamente as perguntas seguintes e responda de forma breve e precisa.
Leia mais