quarta-feira, 26 de março de 2014

Palestra "Ataques e Contra Ataques de Redes de Computadores"

O tema Ataque & Contra Ataque tem como objetivo conscientizar qualquer profissional que faça uso de redes de dados sobre ataques comuns e boas práticas de segurança para evitá-los, contando com exemplos de ataques reais e recentes. Os ataques de rede serão explicados e exemplos de como é possível se aproveitar de uma falha de segurança também serão abordados na palestra.

------------------------------------------------------------

Esse foi o tema da palestra de hoje, desculpem pela demora mas só tive tempo para escrever agora.

Primeiramente agradeço a todas as pessoas que participaram da palestra online! (+700 pessoas)
Espero que tenha gostado! Agradeço novamente pelos e-mails!

Conforme prometido, segue abaixo o link para uma versão sem os logos da Fundação Bradesco, versão que posso divulgar!.

Clique aqui para fazer o download do arquivo PalestraAtaqueContraAtaque.pdf

Quando sair o link da gravação estarei postando aqui embaixo!

Link para a gravação -> http://videos3.fb.org.br/FundacaoBradesco/Eventos/23032014AtaqueeContraAtaqueemRedesdeComputadores/23032014AtaqueeContraAtaqueemRedesdeComputadores.html


quarta-feira, 19 de fevereiro de 2014

Importância da lógica de programação

Um bom programador não consegue programar em apenas uma linguagem, a curiosidade fará nascer dentro do mesmo uma enorme vontade de conhecer outras linguagens de programação, por mais simples que seja o motivo, existirá vontade. Mas como é possível aprender tantas linguagens de programação?

A resposta mais simples seria dizer que "não importa a linguagem, é a lógica, o pensamento lógico, é que é o mesmo". O resultado final é o mesmo, não importa o código fonte, não importa a particularidade de cada linguagem (embora isso possa facilitar muito).

Um exemplo mais próximo da realidade seria um veículo automotor, neste caso um carro, entre os muitos carros que existem há particularidades de cada um como:

  • cambio
  • altura da embreagem
  • regulagem do freio
  • local dos faróis 
  • botões do ar concionado
  • botões da chave de ignição
Porém ainda pode-se dizer que é possível dirigir todos eles sem ter que passar pela auto escola de novo, devido a lógica de se dirigir ser praticamente igual.

Imagine que seja necessário criar um programa que calcule a tabuada de um determinado número inserido pelo usuário

Para facilitar, vamos determinar o que está se pedindo seja o seguinte: 
Dato um número natural  (conjunto dos números naturais) diferente de 0, inserido pelo usuário é necessário exibir o mesmo número multiplicado de 1 até 10.

Em outas palavras, dado um número x é necessário que o seguinte seja exibido:
1 * x = X
2 * x = 2X
3 * x = 3X
4 * x = 4X
5 * x = 5X
6 * x = 6X
7 * x = 7X
8 * x = 8X
9 * x = 9X
10 * x = 10X

Basicamente é criar um loop/laço que conte de 1 a 10 e multiplique esse contador pelo número digitado. Depois de entender o problema, fazemos o programa!
Para que o post não fique muito longo e chato, clique nos links abaixo para ver o mesmo programa escrito em diferentes linguagens (de diferentes formas).

Clique para ver esse programa em:
  1. Python
  2. C
  3. JavaScript
  4. PHP
  5. Ruby
Dica, o número 3, javascript, basta você copiar o código fonte para um editor de texto (bloco de notas / gedit) e salvar no formato .html e abrir em algum navegador para testar.

quinta-feira, 30 de janeiro de 2014

CISCO Adaptive Security Appliance (ASA) – ping tcp

CISCO Adaptive Security Appliance (ASA) – ping tcp

Os devices ASA não permitem by design utilizar telnet a partir deles mesmos.

O problema de segurança envolvido é o da escuta de rede para obter informações sigilosas.
“Os comandos remotos e o telnet usam transferência direta de dados sem codificação. Isto permite que redes abertas a "escutas" tenham informações críticas vazadas. Uma "escuta" é facilmente instalada numa rede ethernet na qual não é possível controlar o acesso de maquinas ou usuários suspeitos.” (http://www.rnp.br/newsgen/9708/n3-3.html)

Como o ASA não disponibiliza telnet, fica difícil realizar testes – a partir dele – que permitam identificar se uma determinada porta tcp está ou não aberta no destino, ou se o Firewall (ASA) está bloqueando a comunicação.

O “ping tcp” permite testes de disponibilidade e acesso a portas TCP em hosts de destino que têm seu caminho pelo firewall.

Para demonstrar este comando estou utilizando o GNS3 v0.8.6 integrado com minha estação física.  Abaixo, o diagrama da pequena estrutura montada.


- Como funciona?

# ping tcp <ip-address> <tcp-port>

quinta-feira, 28 de novembro de 2013

Dual BOOT - Windows 8 e Ubuntu

Instalando a distribuição do Debian (Ubuntu) com o Windows 8 ou Windows 8.1 usando Dual Boot em alguns passos.

Antes de instalar


FAÇA BACKUP DE TUDO

Antes de iniciar a instalação é preciso ter 4 coisas em mente:

  • Até ontem o boot era Legacy pra tudo, o Windows 8 começou a usar o UEFI e deu um gelo geral

  • Até ontem todos as distribuições linux rodavam o bootloader legacy (grub, lilo, etc)

  • O Windows 8 tem a merda da reinicialização rápida, que quando você desliga ele cria uma partição imaginária pra reinicializar mais rápido (tipo um hibernar)

sexta-feira, 22 de novembro de 2013

Editor de Texto Linux VI - VIM

VI ou vim é um editor de texto nativo das plataformas linux, usado por muitos administradores de redes e programadores.

O que é o VI?


O VI é a sigla para Visual Editor, basicamente é um editor de texto, com ele é possível realizar edições avançadas como pesquisar, deletar linhas inteiras, substituir texto entre outras.

Porém, com tantos recursos requerem uma certa habilidade e conhecimento do programa que o torna pouco amigável ao primeiro contato.

O que é o VIM?