Mudança de emprego e área

Bom galera, venho aqui compartilhar uma novidade com meus leitores, a partir do dia 01/08/2011 vou estar deixando meu cargo de técnico em segurança da informação na UFRJ e estarei atuando como  IT Risk Advisory , na empresa multinacional Ernst & Young.

Com certeza será um ambiente desafiador, e bem diferente do que faço  na UFRJ, já que lá eu estava bem mais focado em servidores principalmente tecnologia Microsoft, além de estar preso a uma área bem mais técnica, já no novo emrpego estarei fugindo um pouco dessa área técnica e ficando mais focado em Security, mais ligado a processos. Claro que existem rotinas como testes de invasão que são liagados a área técnica.

Deixo aqui meu agradecimento ao pessoal da comunidade Microsoft, pois o Technet foi de vital importância no meu crescimento profissional, pois pela troca de experiencias, alem das inumeras ajudas que o pessoal me deu, eu pude crescer bastante profissionalmente.

Pra galera nova, não deixem de contribuir com as comundades, seja ela qual for, pois asim você alem de ajudar, você estará aprendendo!

Joysticks do Avião Cessna 172 Skyhawk

Quer pilotar um avião Cessna sem brevê de piloto? Então você vai precisar de um computador, um videogame simulador de voo e os joysticks da MAd Catz e Saitek licenciados oficialmente pela Cessna.

O Cessna Flight Set vem com três joysticks (yoke, rudder pedals e trim wheel/throttle control panel) que replicam exatamente os controles do popular monomotor Cessna 172 Skyhawk. O set é indicado para escolas e estudantes de aviação, além de usuários comuns que querem mais realidade no simulador.

O Cessna Flight Set completo vai custar em torno de US$450 na Mad Catz.

Fonte: DigitalDrops

Nokia N9

 

 

 


O Nokia N9 vem tela AMOLED de 3,9″ ful touch feita com vidro curvado resistente a arranhões (resolução de 854×480), câmera de 8 megapixels com lente Carl Zeiss com foco automático e captura vídeo em HD 720p, o usuário pode assistir filmes e vídeos no formato 16:9 widescreen, âmera frontal para chamadas de vídeo, processador ARM Cortex A8 OMAP3630 de 1GHz com GPU PowerVR SGX530 e 1GB de RAM, mapas com navegação orientada por voz, o N9 é feito de policarbonato que permite desempenho superior da antena e é o 1º smartphone do mundo com tecnologia Dolby Digital Plus e Dolby Headphone.

O design inovador substituiu os botãos na parte frontal por um gesto simples, basta arrastar o dedo, sempre que o usuário estiver em um aplicativo basta passar o dedo a partir da borda da tela leva para voltar a “home”. A interface foi projetada para que o usuário acesse rapidamente o que necessita, como aplicativos para manter-se atualizado com as notificações e redes sociais, e alternar entre atividades.

Equipado com a tecnologia sem fio mais recente, Near Field Communication (NFC),  Bluetooth, Wi-Fi a /b /g /n, permite facilmente compartilhar imagens e vídeos entre dispositivos apenas tocando um no outro. Programado para estar nas lojas até o final de 2011, estará disponível nas cores preto, ciano ou magenta e com capacidade de armazenar 16GB ou 64GB.

Fonte:GeekChic

Alterando a porta do Remote Desktop

Dica do Felipe Gabriel

Por padrão, o Terminal Server (RDP) do Windows 2003 / 2008 / 2008 R2 usam a porta 3389 TCP para conexões de cliente por padrão. A Microsoft não recomenda a alteração desse valor. No entanto, se for necessário alterar essa porta, siga as instruções abaixo.

AVISO: Se você usar o Editor do registro incorretamente, poderá causar problemas graves que talvez exijam a reinstalação do sistema operacional. A Microsoft não garante que você conseguirá solucionar os problemas resultantes do uso incorreto do Editor do registro. Use o Editor do registro por sua conta e risco.

3389

Para alterar a porta padrão para todas as novas conexões criadas no Terminal Server:

    1. Execute Regedt32 e vá até a seguinte chave:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

      OBSERVAÇÃO: A chave do registro acima é um caminho; ela foi quebrada para fins de legibilidade.

image

Localize a subchave de “PortNumber” e observe o valor de 00000D3D, hex para (3389). Modifique o número da porta em Hex e salve o novo valor.

Cenário:

Vamos imaginar que precisamos alterar a porta do RDP de um servidor para acesso externo porém é solicitado pelo Gerente de TI alteração da porta para 33891 para garantir a segurança.

Acessando o caminho citado acima na chave PortNumber (Tipo: REG_DWORD), clicando em Modificar temos a sguinte tela.

image

Para alterar a porta para 33891 os dados de valor em hexadecimal fica 8463 correspondente a 33891 em Decimal.

ShodanHQ, site buscador de vulnerabilidades

Muita gente usa o Google para encontrar brechas de segurança na web, mas poucos conhecem o ShodanHQ. Este site é um buscador de vulnerabilidades que facilita a vida de quem procura por brechas para explorar. Nele você pode encontrar roteadores, firewalls e sistemas de câmeras com senhas padrão e serviços como HTTP, FTP, e Telnet com as versões dos servidores que possuem brechas conhecidas de segurança.

 

Abaixo segue a página principal do site:

 

new_shodan

 

Como vocês podem ver, ele tem um campo de pesquisa onde você ainda pode filtrar o dado que deseja por país. Atualmente a base de dados do Brazil possui feito 1305562 hosts.

 

nwe_2

Após alguns testes conseguimos obter informações sensíveis. Vamos a alguns exemplos:

Obs:Algumas informações foram suprimidas devido sua criticidade.

Encontramos alguns servidores Linux, provavelmente o firewall da empresa, com o Sarg instalado e sem nenhum tipo de autenticação para obter acesso aos relatórios:

### Relatórios do Squid

SARG_post1

 

sarg_post2

 

 

### Roteadores Caseiros

Encontramos também um roteador ADSL com login e senha padrão e com gerenciamento habilitado pela interaface de internet:

adsl1

### Roteadores de Borda que são utilizados em operadoras e até mesmo para transações de cartão de crédito com usuário/senha padrão

 

telnet

 

Também foi possível encontrar Câmeras IP com usuário/senha padrão, servidores FTP abertos, versões de Apaches com falhas de segurança crítica, firewalls do tipo Appliances (como Fortigate, Checkpoint, Sonicwall) com gerenciamento habilitado pela porta de internet, roteadores e todo tipo de fabricante estavam ali expostos.

Com este post não queremos incentivar o “hackitivismo” mas sim mostrar para vocês que hoje é muito fácil encontrar brechas de segurança. Por isso, é cada vez maior a necessidade de se preocupar com a segurança no momento de configurar e manter os serviços. Muitas pessoas até configuram seus serviços com boas práticas de SI, mas esquecem de mantê-lo atualizado e acontece o que aconteceu com os trocentos sites dos governos federal, estaduais e municipais. Então é isso pessoal, e não esqueçam…

Segurança da informação deve ser levada a sério!

Fonte:IOtecnologia

Microsoft Anuncia Xbox 360 Star Wars com Cores do R2-D2 e Controle do C-3PO

A Microsoft e a LucasArts anunciaram durante a San Diego Comic Con 2011 o lançamento de uma versão exclusiva e limitada do console Xbox 360 com tema de Star Wars.

O Xbox 360 Limited Edition Kinect Star Wars Bundle tem disco rígido de 320GB e virá com o novo videogame Kinect Star Wars. O Xbox Star Wars foi pintado com as cores e estilo do robô R2-D2 e vem com controle remoto dourado como o robô C-3PO, além de efeitos sonoros exclusivos do R2-D2.

O novo Xbox 360 Star Wars já está em pré-venda na Amazon.com por US$449,99.

Fonte:DigitalDrops

Criando um pendrive bootável com Windows 7

Dica do meu amigo Luiz Henrique

Introdução

O Artigo abaixo mostra como criar um pendrive bootalvel com Windows 7, Lembrando que o método de instalação por USB é muito mais rápido.

Nota: Utilizaremos o Windows 7 USB DVD Download Tool da propria Microsoft para fazer o processo.

Criando um pendrive bootável

Veja o Artigo aqui: http://social.technet.microsoft.com/wiki/contents/articles/3917.aspx

Certificações em Segurança da Informação

Dica do amigo Paulo Moreira

 

Quando falamos na área de Segurança da Informação, profissionais certificados e com experiência satisfazem melhor às necessidades das organizações. Tal fato provocou o aparecimento de cursos específicos e especializações (pós-graduações, MBA) em produtos voltados para esse segmento da área de tecnologia.

Possuir ferramentas de proxy, firewall, IDS, entre outras, não basta se a empresa não tem um recurso humano capacitado para gerenciá-las.

Elaborei uma lista com as principais certificações da área de Segurança da Informação com um resumo e link de cada uma.

São elas:

CompTIA Security+
A certificação Security+ da CompTIA é uma certificação “vendor neutral”, ou seja, não pertence a nenhum player de mercado. Esta certificação permite aos profissionais adquirirem habilidades iniciais para se tornarem Profissionais em Segurança da Informação.

MCSO – Modulo Certified Security Officer
A Módulo Security é uma das mais importantes empresas da área de SI no Brasil, e uma das maiores da América Latina, sendo referência no mercado de Segurança da Informação e Gestão de Riscos do Brasil.
A certificação MCSO é a mais conhecida certificação em SI do mercado brasileiro. Ela atesta os conhecimentos em Segurança da Informação e Gestão de Riscos.

Auditor Líder ISO/IEC 27001
Essa certificação é destinada aos profissionais envolvidos com a implementação e o gerenciamento de Sistemas de Gestão da Segurança da Informação. Ela fornece os conhecimentos necessários sobre auditoria de segurança de sistemas de gestão da informação.

CCSP – Cisco Certified Security Professional
A certificação CCSP é uma certificação técnica voltada a produtos Cisco, onde valida o conhecimento avançado e habilidades necessárias que o profissional deve ter para proteger, gerenciar e reduzir ameaças de redes Cisco.
Para conhecer outras certificações de segurança da Cisco, clique aqui.

CCSE – Check Point Certified Security Expert
Projetada para profissionais de SI mais experientes, a CCSE é uma das mais reconhecidas e respeitadas certificações técnicas disponível no mercado. O profissional que possui a CCSE comprova, de forma avançada, suas habilidades e conhecimentos em gerenciamento e suporte de produtos da Check Point.
A Check Point possui outras certificações. Podemos conhecê-las clicando aqui.

CEH – Certified Ethical Hacker
O programa de CEH é um programa de certificação mais técnica, onde certifica o profissional, especificamente, na disciplina do “Hacking Ético” em segurança de rede. Assim como a Security+, a certificação também é “vendor neutral”, ou seja, não enfoca uma tecnologia específica. O “Ethical Hacker” é um profissional com habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um ataque malicioso.

GIAC – Global Information Assurance Certification
As certificações GIAC, do SANS Institute – fundado em 1989, foram criadas para validar as competências técnicas dos profissionais de Segurança da Informação. O objetivo do GIAC é garantir que o profissional certificado em um de seus programas tenha o conhecimento e as habilidades necessárias como detecção de intrusões, resposta a incidentes, entre outras sub-áreas, além de certificar auditores e gerentes de Segurança da Informação.
O programa de certificação da GIAC é composto de várias fases. O profissional poderá atingir níveis como Silver Certification, Gold Certification e Platinum Certification, que é o top da certificação da GIAC.

CISM – Certified Information Security Manager
O CISM é uma certificação profissional desenvolvida pela ISACA – Information Systems Audit and Control Association. É focada em gerência de risco e tem por objetivo alinhar as perspectivas de auditoria de sistemas de informação e Segurança da Informação.
Para o profissional obter a certificação CISM, deverá comprovar, pelo menos, cinco anos de experiência em SI, com pelo menos três anos ligados à gestão da Segurança.

CISA – Certified Information Systems Auditor
Assim como o CISM, o CISA também é desenvolvida pela ISACA, sendo sua principal certificação. Desde 1978, o exame CISA mensura a excelência nas áreas de auditoria, controle e segurança de TI, e é globalmente aceita na comunidade de auditores de TI e profissionais de Segurança da Informação.
O mesmo critério para obter a certificação CISM é utilizado para o CISA. Ambos os exames são compostos por 200 questões e tem quatro horas de duração.

SSCP – Systems Security Certified Practitioner
O SSCP é o “irmão mais novo” do CISSP. Criada pelo (ISC)2 – International Information Systems Security Certification Consortium, organização focada em certificações de Segurança da Informação, que opera sob padrões internacionais e atesta conhecimento profundo em conceitos, metodologias e práticas.
O SSCP é ideal para profissionais que trabalham em cargos como Engenheiro de Segurança de Rede ou Analistas de Segurança.

CISSP – Certified Information Systems Security Professional
A certificação CISSP é, atualmente, um dos títulos mais valorizados na área de Segurança da Informação. Certificação “vendor neutral”, também é oferecida pelo (ISC)2, sendo sua principal certificação.
O (ISC)2 possui dezenas de milhares de especialistas credenciados em todo o mundo e projeta um crescimento no número de profissionais de segurança da informação, em todo mundo, de 2,7 milhões até 2012, número esse fornecido pelo GISWS – Global Information Security Workforce Study. No Brasil, o número de profissionais certificados é reduzido, o que abre um amplo e valorizado mercado de trabalho para profissionais interessados em obter essa certificação.
Para conquistar a certificação CISSP é preciso comprovar experiência mínima de cinco anos na área de SI, realizar um exame que cobre dez diferentes domínios de conhecimento da área de segurança da informação, divididos em 250 questões de múltipla escolha em língua inglesa que devem ser respondidas em até 6 horas, ser associado e aceitar o termo de ética do (ISC)2.

Não seria possível colocar aqui todas as certificações de Segurança da Informação disponíveis no mercado. A idéia foi apresentar os principais títulos.

Alcançar uma certificação, em qualquer área de TI, não é uma tarefa fácil. Na área de Segurança da Informação não é diferente, pois além de precisar dominar o assunto, é preciso, em algumas certificações, ter experiência comprovada na área, o que a torna ainda mais valorizada no mercado.

A área de Segurança da Informação é uma área muito interessante a qual pretendo me especializar cada vez mais. E para o profissional que tem o mesmo desejo, os passos são os mesmos para qualquer carreira: muito estudo, dedicação, humildade e muito trabalho.

Estudar é importante, aperfeiçoar-se é necessário.

Réplica do volante da Ferrari para games

 

 

 

A edição limitada da réplica do volante com rotação de 150 graus, da Ferrari para games, apenas 250 serão produzidos, vem totalmente carregado com botões e switches funcionais em seu corpo de fibra de carbono que permitem a integração com a maioria dos sistemas de jogos avançados.

A direção ainda possui uma base de couro vermelho, uma capa que protege o equipamente de poeira, pesa 14,5kgs, vem acompanhado de um certificado de autenticidade e uma placa com uma numeração única na base. Preço: USD$2246.

fonte: GeekChic