Category Archives: Security

Gerenciando Senhas

Já escrevi vários posts sobre senhas e eles nunca ficam obsoletos. Senha é algo que faz parte da nossa vida e quem trabalha com TI sabe o quanto é importante mante-la em segurança e também sabe a dificuldade que é em gerenciar uma enorme quantidade de Senhas. Pensando nisso eu fiz um vídeo e selecionei uma… Read More »

20 controles de prioridade adotados pelo NSA

Em uma apresentação que farei pela Quest me deparei com esses controles críticos de segurança da Informação adotados pela NSA (National Security Agency/Central Security Service Public Information). Isso deixa um ponto de reflexão importante. Quais desses controles você tem certeza que está bem administrado em sua empresa? Controle crítico 1: inventário de dispositivos autorizados e não autorizados… Read More »

Bash no Windows 10

Eu precisei acessar um dispositivo na rede através do SSH. Eu uso o bom e velho Putty quando estou usando o Windows, mas como eu sei que agora que podemos rodar o Shell Bash do Linux no Windows porque não tentar através dele? Eu então fui no Painel de Controle de Windows para Instalar adicionar ou remover… Read More »

Kali Linux no Hyper-V e Azure

Pra quem ainda não conhece o Kali Linux é uma distribuição Linux baseada no Debian criado para testes de penetração e auditoria de segurança. Eu semprei usei, e tive uma agradável surpresa. Fui atualizar meu [Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution] e ao entrar no site  https://www.kali.org/ vejo duas coisas que me deixaram muito… Read More »

Padrões e normas relacionadas à Segurança da Informação

As normas de segurança da informação foram criadas para fornecer as melhores práticas, diretrizes e princípios gerais para a implementação de sua gestão para qualquer organização. Existem várias instituições padronizadoras reconhecidas nacionais e internacionais. ISO – International Standardization Organization. IEC – International Electrotechnical Comission. ABNT – Associação Brasileira de Normas Técnicas. Nos EUA na decada… Read More »

Mensagem escondida em foto com o comando copy

Esse é o principio da Esteganografia, só que aqui usaremos apenas o notepad e o comando copy no prompt de comando. Existem softwares que fazem esse trabalho de “esconder” informações de maneira muito mais eficiente, mas esse metodo é legal também. Para fazer uma mensagem com um texto secreto embutido em uma imagem você precisa… Read More »

OS Forensics–Investigação simplificada

OS Forensics http://www.osforensics.com/ Esse software de investigação forense me surpreendeu pela facilidade de uso e por seu design intuitivo. Disponível em uma versão gratuita com algumas limitações porém o software completo se comparado com outras ferramentas forense é bem barato em fevereiro de 2012 data da criação desse artigo o valor é de  $499. É… Read More »

Analise de Malware com REMnux

Uma das áreas que eu gosto muito de trabalhar é na análise e investigação forense. E faz parte muitas vezes a análise e engenharia reversa de Malwaree por isso vou deixar aqui uma dica rápida e muito útil para aqueles que também estão focados nessa área ou desejam começar a investigar e entender “Malwares”.A dica… Read More »

Conheça KALI o sucessor do BackTrack

Depois de um ano de desenvolvimento em silêncio, Offensive Security anuncia o lançamento e a disponibilidade pública de “Kali Linux“, a distribuição de testes mais avançados, robustos e estável penetração até à data.Kali é uma versão mais madura, segura e profissional do BackTrack Linux. Tentar listar todos os novos recursos e possibilidades que estão disponíveis… Read More »