Tipos

O que é a nuvem?

Enquanto a computação em nuvem é um termo “novo”, não é um conceito novo e é realmente uma versão madura e mais madura do que costumava ser conhecido como grid computing. Não importa o que você chama, a nuvem é uma maneira de mover serviços, infra-estrutura e plataformas para o novo ambiente. Idealmente, este movimento torna o crescimento e gerenciamento de software e outras tecnologias mais fácil e mais rentável do que antes.

O conceito de nuvem vem evoluindo nas últimas três décadas com muitas idéias diferentes e desenvolvimentos convergentes para tornar a nuvem que conhecemos hoje. É claro que o que inicialmente foi considerado como uma forma de reunir recursos e fornecer armazenamento tornou-se muito mais do que isso nos últimos anos.

Então, o que é a nuvem exatamente, e como podemos defini-la de uma forma que faz sentido? Em geral, podemos dividir a lista de características de uma solução de computação em nuvem em algo bastante simples e sucinta:

  • On-Demand Self-Service – Os usuários de serviços em nuvem têm a capacidade de ajustar, personalizar e configurar os serviços necessários para atender às suas necessidades tanto agora como no futuro.
  • Broad Network Access – Recursos que podem ser acessados a partir de qualquer dispositivo conexão. A nuvem é projetada para ser acessada de qualquer lugar.
  • Pooling de recursos – Os recursos de computação do provedor são agrupados para atender vários usuários usando um modelo multi-tenant, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do usuário.
  • Capacidades de Elasticidade Rápida – A nuvem tem a capacidade de ser expandida e ajustada para adicionar mais desempenho, espaço ou capacidade ao sistema, permitindo que o usuário cresça conforme necessário sem ter que se preocupar com o processo. Na verdade, para eles pode parecer que eles têm espaço e recursos ilimitados.
  • Serviço mensurado – Os sistemas de cloud computing controlam e otimizam automaticamente o uso de recursos alavancando uma capacidade de medição em algum nível de abstração apropriado ao tipo de serviço. O uso de recursos pode ser monitorado, controlado e relatado, proporcionando transparência para o provedor e o usuário.

(mais…)

Firewalls

Os firewalls são outro dispositivo protetores para redes que estarão no caminho de um pentester ou atacante. Os firewalls representam uma barreira ou delineamento lógico entre duas zonas ou áreas de confiança. Em sua forma mais simples, a implementação de um firewall representa a barreira entre uma rede privada e uma rede pública, mas as coisas podem ficar muito mais complicadas a partir daí.

Para a maior parte, nós nos referimos a firewalls como um conceito abstrato, mas na vida real um firewall pode ser um software ou um dispositivo de hardware.

Ao discutir firewalls, é importante entender como eles funcionam e sua colocação em uma rede. Um firewall é um conjunto de programas e serviços localizados no ponto de bloqueio, conhecido por choke point (o local onde o tráfego entra e sai da rede). Ele foi projetado para filtrar todo o tráfego fluindo para dentro e para fora e determinar se esse tráfego deve ser autorizado a continuar. Em muitos casos, o firewall é colocado a uma distância de recursos importantes para que, no caso de comprometer recursos-chave não são afetados negativamente. Se você tomar cuidado o suficiente e fazer o planejamento adequado, juntamente com uma dose saudável de testes, apenas o tráfego que é explicitamente permitido passar será capaz de fazê-lo, com todos os outros tráfego será negado no firewall. (mais…)

O papel dos Intrusion Detection Systems (IDS)

Um sistema de detecção de intrusão (IDS) é um aplicativo ou dispositivo usado para coletar e analisar informações que passam por uma rede ou host. Um IDS é projetado para analisar, identificar e relatar qualquer violação ou uso indevido de uma rede ou host.

Vamos dar uma olhada como funciona um IDS. Um IDS é usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

Aqui estão algumas coisas para se manter em mente à medida que avançamos. Um IDS:

  • Foi concebido para detectar comportamentos maliciosos ou não-padrão;
  • Reúne informações de uma rede para detectar violações da política de segurança;
  • Relata violações e desvios a um administrador ou proprietário de sistema;

Um IDS de rede (NIDS) é um sniffer de pacotes. A diferença entre um sniffer de pacotes e um NIDS é que um NIDS inclui um mecanismo de regras, que compara o tráfego contra um conjunto de regras que determinam a diferença entre tráfego e atividades legítimas e maliciosas. (mais…)

Mais alguns tipos de malwares: Adware, Scareware e Ransomware

Vamos iniciar pelo Adware, o qual é um tipo bem conhecido de malware. Muitos sistemas estão ativamente infectados com este tipo de malware das várias instalações e outras atividades que realizam. Quando esse tipo de software é implantado no sistema de uma vítima, ele exibe anúncios, pop-ups e telas de nag e pode até mudar a página de início do navegador.

Normalmente, este tipo de software é espalhado através de um download com outro software ou quando a vítima visita um site que implementa furtivamente em seu sistema.

Às vezes, o adware é implantado no sistema da vítima junto com o software legítimo de um desenvolvedor que é pago para incluir o malware na distribuição. Embora essa prática não seja necessariamente mal-intencionada no sentido mais puro, ela ainda se ajusta à definição de malware, porque muitas vítimas não sabem que estão
permitindo que este item adicional seja instalado.

(mais…)

O que são vírus?

Um vírus é a forma mais antiga de malware e é de longe o mais conhecido por todos. Mas o que é um vírus? O que separa um vírus de outras formas de malwares? Como um vírus é criado, e como ele ataca sua vítima?

O primeiro código que poderia ser classificado como um vírus chegou por volta de 1970 na forma do projeto Creeper. Este projeto implementou capacidades como a replicação e a capacidade de infectar um sistema. O projeto também gerou outro vírus conhecido como o reaper, que removeu o Creeper de qualquer sistema infectado com o código. (mais…)

Hacker… Ético?!?

Hacker é um dos termos mais incompreendidos na indústria da segurança. Todos, desde o noticiário aos filmes de Hollywood e o resto da da mídia usam o termo frequentemente. Graças ao uso excessivo do termo e do fato de que é quase constantemente ligado às atividades que são obscuras ou mesmo de natureza criminosa, o público em geral olha para qualquer um com o rótulo de hacker como alguém que não é boa pessoa. Hackers são vistos como aqueles que operam nas sombras, anti-social e anti-autoridades, em muitos casos. Outros membros públicos chegam a dizer que os hackers são como os novos ativistas sociais políticos, governamentais, de grandes corporações, e outros tipos de ativistas.

Hackers também começaram a perceber que é possível usar suas habilidades para gerar dinheiro de muitas maneiras interessantes. Por exemplo, os atacantes usaram técnicas para redirecionar navegadores da Web para páginas específicas que geram receitas para si próprios. Outro exemplo é um spammer enviar milhares e milhares de mensagens de correio eletrônico que anunciam um produto ou serviço. Como o envio de e-mail em massa custa pouco, isto leva apenas um pequeno número de compradores para conseguir fazer um bom lucro.

A área de TI, em especial a de Segurança, muda rapidamente. Nesta área, os atacantes e defensores estão em uma luta constante para ganhar o domínio. Pois os invasores tornaram-se altamente flexíveis e adaptáveis, então, como um hacker ético, você também deve ser. Sua capacidade de pensar fora da caixa irá te ajudar bem como você imaginar novas estratégias e possíveis ataques antes que eles sejam usados contra você. (mais…)

Cibercrime: tipo de ataque muda conforme o país; veja 6 comportamentos

A cultura influencia diretamente na forma como interagimos na vida pessoal e no modelo de negócio das empresa e essa regra não é diferente quando o assunto é cibercrime. Em entrevista exclusiva ao IT Web, Raphael Labaca, especialista em educação e pesquisa do laboratório de segurança da Eset na América Latina, explicou os aspectos regionais dos ataques – ou, ao menos, tentativas de ataque – no mundo cibernético.

Sobre diversidade cultural, Labaca entende bem. Filho de uruguaios, o brasileiro (sim, brasileiro), já morou na Alemanha e está sediado, atualmente, na Argentina. Dividido entre os países, o jovem executivo vê, de perto, o movimento das ameaças no mundo. Sua visita de outubro ao Brasil, por exemplo, ocorreu exatamente para a apresentação em universidades de métodos de segurança na web.

No caso da América Latina, Labaca explica que a principal dificuldade ainda é em relação à punição dos envolvidos. “A região não é muito exemplo”, comentou, explicando que o processo investigativo está mais apurado do que o punitivo, já que não há um código penal que tipifique cibercrime. A Câmara Federal brasileira, por exemplo, aprovou em maio último projeto de lei que tipifica crimes de internet, o Projeto de Lei 2793/11. O documento ainda precisa passar por outras instâncias, até chegar à sanção presidencial, para se tornar lei, mas já foi tido, por especialistas, como desatualizado. (mais…)

Tudo o que você precisa saber sobre cartões de memória

Conheça os diferentes tipos de cartões de memória existentes e saiba o que levar em consideração antes de adquirir um modelo.

SD, miniSD, microSD, xD, Memory Stick e MMC. Esses são apenas alguns dos tipos de cartão de memória que você pode encontrar por aí no dia a dia. A quantidade de formatos é imensa e, por conta disso, é natural que você fique na dúvida na hora de adquirir um modelo para uso cotidiano.

Antes da compra de um modelo, diversos fatores devem ser levados em consideração. Desde o aparelho que você utiliza até a finalidade de armazenamento, cada item deve ser analisado com cuidado para que você possa ter a melhor experiência possível com o equipamento que você tem em mãos. (mais…)

Tipos de Pentest

O teste de intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste realista do nível de segurança da infra-estrutura para obter a informação que ela contém. (mais…)

IDS – Sistema de Detecção de Intrusos

Antes de serem abordados os conceitos de Sistema de Detecção de Intrusos (IDS), deve-se conhecer o que vem a ser uma intrusão em um sistema de informações. Um intruso, nesse domínio, pode ser definido como alguém que tenta invadir um sistema de informações ou fazer mau uso do mesmo. (NED, 1999). Logo, uma intrusão pode ser definida como: “Qualquer conjunto de ações que tentem comprometer a integridade, confidencialidade ou disponibilidade dos dados e/ou do sistema.” (HEADY, LUGER, MACCABE e SERVILLA, 1990). As intrusões, segundo Ned (1999), podem ser classificadas como: (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!