Configurações

Firewalls

Os firewalls são outro dispositivo protetores para redes que estarão no caminho de um pentester ou atacante. Os firewalls representam uma barreira ou delineamento lógico entre duas zonas ou áreas de confiança. Em sua forma mais simples, a implementação de um firewall representa a barreira entre uma rede privada e uma rede pública, mas as coisas podem ficar muito mais complicadas a partir daí.

Para a maior parte, nós nos referimos a firewalls como um conceito abstrato, mas na vida real um firewall pode ser um software ou um dispositivo de hardware.

Ao discutir firewalls, é importante entender como eles funcionam e sua colocação em uma rede. Um firewall é um conjunto de programas e serviços localizados no ponto de bloqueio, conhecido por choke point (o local onde o tráfego entra e sai da rede). Ele foi projetado para filtrar todo o tráfego fluindo para dentro e para fora e determinar se esse tráfego deve ser autorizado a continuar. Em muitos casos, o firewall é colocado a uma distância de recursos importantes para que, no caso de comprometer recursos-chave não são afetados negativamente. Se você tomar cuidado o suficiente e fazer o planejamento adequado, juntamente com uma dose saudável de testes, apenas o tráfego que é explicitamente permitido passar será capaz de fazê-lo, com todos os outros tráfego será negado no firewall. (mais…)

Quatro configurações de privacidade do Facebook que aumentam sua segurança

As configurações de privacidade do Facebook são “um parto” para muitos usuários. Do caos causado após uma violação de privacidade até as configurações confusas após o lançamento da Linha do Tempo, em 2011, proteger seus dados e compreender quem pode ver quais partes de seu perfil nunca foi fácil.

Apesar de a rede social ter cometido alguns erros consideráveis, ela também deu grandes passos no sentido de garantir que suas configurações de privacidade sejam mais acessíveis e simples. Mais recentemente, o Facebook lançou um novo conjunto de ferramentas de privacidade para ajudá-lo a gerenciar mais facilmente quem pode ver o que você compartilha. (mais…)

Base de dados: 5 configurações-padrão perigosas

Processos que vêm direto da fábrica são conhecidos por invasores, que se aproveitam das brechas para invadir os ambientes.

Mesmo com as empresas gastando muito dinheiro em defesa de dados em várias camadas de infraestrutura de TI, muitas delas têm seus esforços sabotados pelo armazenamento da informação feito parcamente em bases de dados configuradas. Seja devido à logística de aplicações legadas, à conveniência de administradores ou a falta de conhecimento de seus administradores (DBAs), as databases configuradas com definições out-of-the-box (pré-definidas direto da fábrica) são muito comuns dentro de empresas. (mais…)