Redes

Artigo: o dano moral e as redes sociais

Recentemente foi divulgada a notícia da concessão de medida urgente por um juiz de Sorocaba, interior de São Paulo, em ação proposta por uma usuária contra a Rede Social Facebook e outro usuário da mesma rede social.

Na decisão o Juiz da 1ª Vara Cível daquela Comarca, determinou que o réu – irmão de sua ex-gerente – excluísse todo o conteúdo ofensivo apontado no processo, sob pena de multa diária, fixada em R$ 3 mil até o limite de R$ 9 mil e, ainda, deveria se abster de publicar outras mensagens ofensivas também sob pena de multa. O Facebook também estaria obrigado a se responsabilizar pela exclusão do conteúdo ofensivo, sob pena da incidência da mesma multa aplicada ao réu usuário da rede. (mais…)

3 dados para quem procura emprego pelas redes sociais

São Paulo – Quem está em busca de uma oportunidade profissional sabe que deve ficar atento às redes sociais. Mas não é apenas pela questão do networking. Há algum tempo as redes passaram a ser também uma importante ferramenta para quem deseja encontrar uma nova posição mercado porque todos os dias centenas de vagas de emprego são divulgadas por lá.

Mas onde estão e como encontrar as oportunidades? É o que muitos profissionais se perguntam. Pensando nisso, Exame.com contou com a ajuda de Ricardo Azarite, head de mídias sociais do Kekanto e co-autor do livro “Monitoramento e Métricas de Mídias Sociais: do estagiário ao CEO” (DVS Editora), para empreender um monitoramento -por meio da plataforma Scup – de todas as vagas anunciadas nas redes durante 15 dias. (mais…)

Dez formas para sua empresa usar redes Wi-Fi com segurança

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X – 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos. (mais…)

10 dicas para configurar a privacidade no Facebook

Eu estou lá. Provavelmente você também. Já somos mais de um bilhão. Seus amigos, familiares, colegas do passado e, claro, um monte de gente estranha que você nunca viu e muitos que você não gostaria de jamais ver — ou que lhe vissem com muitos… detalhes.

O Facebook é a rede social mais usada do mundo, como você já deve saber. E é, também, um problemão no que diz respeito à privacidade. Esse aspecto melhorou bastante nos dois últimos anos, mas a melhora não se traduziu em facilidade; o Facebook, no esforço para dar mais poder ao usuário sobre quem pode e quem não pode ver suas informações e publicações, tornou as opções de privacidade mais granulares. (mais…)

Fique atento a sua reputação pessoal na Internet

O aumento da utilização das redes sociais como ferramentas de relacionamento profissional trouxe aos executivos de TI, finalmente, o entendimento de que informações ruins publicadas na web podem trazer resultados extremamente negativos para suas reputações e carreiras.

Além da consciência sobre como esses dados podem influenciar seu futuro profissional, os executivos podem fazer uso das próprias ferramentas online para reverter situações negativas e beneficiar-se delas.

Para Dan Schawbel, especialista em marketing pessoal e autor do livro Me 2.0: Build a Powerful Brand To Achieve Carrer Success – ainda sem tradução para o português – o gerenciamento da reputação é uma missão crítica para os executivos. “Na medida em que um profissional sobe na estrutura hierárquica das corporações, torna-se mais visível – o que aumenta a possibilidade de buscas por seu nome no Google”, explica ele. (mais…)

5 leis básicas para redes sociais (que muita gente esquece)

São Paulo – Mais uma brasileira entrou para a lista dos profissionais que se deram mal por escrever demais em uma rede social. A justiça determinou que a ex-funcionária de um pet shop em Curitiba pague em indenização 4 mil reais aos seus antigos patrões por ofendê-los com palavras de baixo calão em sua página na rede social Orkut.

No sábado passado, o diretor do programa TV Xuxa usou o Twitter para mostrar sua indignação com a audiência do programa e ofendeu os telespectadores que estavam assistindo o desenho “Pica-pau” da Record. Resultado? Levou uma bronca da diretoria da emissora. (mais…)

Mapeamento de Redes com nmap – ferramenta de código aberto com diversas funcionalidades

O nmap (reduzido de “Network Mapper”) é uma ferramenta livre, de código aberto, utilizada para ma­peamento de redes e inclui diversas funcionalidades como: varredura de portas, detecção de versão de ser­viços, identificação remota de sistemas operacionais (OS fingerprinting), etc. Esta ferramenta foi criada por Gordon “Fyodor” Lyon, que ainda hoje participa ativamente do desenvolvimento da mesma. O nmap é uma ferramenta versátil que é muito utilizada, entre outros, em auditorias, teste de invasão, teste em firewalls e testes de conformidade.

O nmap, em geral, opera nas camadas de rede e transporte. Entretanto, também é capaz de manipular dados da camada de enlace (endereças MAC e requi­sições ARP, por exemplo) e de interpretar dados da camada de aplicação para inferir informações interes­santes a respeito de seu alvo (versões de serviços e sistemas operacionais, por exemplo).

A versão mais nova do nmap por ser obtida atra­vés do site oficial. Informações adicionais às apresentadas neste artigo podem ser encontradas na documentação oficial ou no livro de autoria do próprio Fyodor dedicado à ferramenta (Nmap Network Scanning, Gordon “Fyodor” Lyon, Insecure.com LCC Publishings. ISBN: 978­0979958717), que inclu­sive tem uma versão traduzida em português brasileiro (Exame de Redes com NMAP, Gordon “Fyodor” Lyon, Editora Ciência Moderna. ISBN: 978­8573938654). Parte deste livro está disponível gratuitamente na Internet para leitura e consulta. (mais…)

Redes Sociais: Risco Número 1 para Segurança da Informação

Com a crescente consumerização de TI , a área de segurança da informação está tendo uma certa dificuldade em gerenciar os riscos, de acordo com pesquisa publicada pela McAfee em sua Cúpula de Segurança, em Londres. Isto é exemplificado pela introdução de dispositivos pessoais, pelo crescimento das redes sociais e pela explosão dos processos employed-created e gerenciados de dados. Quase 62% dos entrevistados neste levantamento, citaram a rede social como uma ameaça significativa à segurança da informação em sua organização, enquanto o crescimento de e-mails e outros dados não estruturados veio em segundo lugar, com 59% reconhecendo-os como um risco grave. (mais…)

Análise técnica: o que os testes de penetração encontram na sua rede

Falhas internas incluem sistemas sem atualização de correção, compartilhamentos de arquivos abertos ou histórico de informações e a ausência de segmentação adequada.

Analisamos as vulnerabilidades internas das empresas encontradas em testes internos de penetração. Primeiro de tudo, qual a diferente entre uma ameaça externa e interna? Com uma avaliação interna, os testes devem simular ataques que um invasor de fora de sua empresa está realizando.  Eles avaliam o perímetro de defesas, serviços expostos e qualquer coisa que possibilite uma entrada na rede por uma pessoa de fora. Muitas vezes, um teste externo valida que os controles de segurança estão corretos e que o perímetro é efetivo.

á um teste de penetração interna tende  a ter mais base no cenário, com foco nos grandes medos que a empresa enfrenta, como funcionários se tornando rogues, um máquina interna comprometida com um acesso remoto troia, ou um invasor ganhando acesso físico à rede e  conectando à sua máquina. O invasor conseguiria ganhar acesso às bases de dados ou segredos? Qual ligação você teme receber de seu CSO às 2 horas da manhã? (mais…)

Comandos do Linux para Redes

Configuração de endereço IPv4 fixo

ifconfig eth0 192.168.1.1 netmask 255.255.255.0  (configura um ip manualmente)

ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip)

ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0  (configura IP com dot1.q)

ifconfig eth0 (verifica se a configuração foi realizada com sucesso)

ifconfig eth0 down (desativa a placa de rede)

ifconfig eth0 up (ativa a placa de rede) (mais…)