Categoria: Redes

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Veja neste artigo como automatizar todas as tarefas rotineiras que os administradores do Active Directory precisam lidar no dia a dia Automatizando a Gerência de Contas no Active Directory usando Power Shell O gerenciamento de contas de usuário consiste nas operações de criação, leitura, atualização e deleção. Como esse tipo de operação pode ser realizado em qualquer tipo de informação...

Roteadores ASUS expostos a ataques remotos

Roteadores ASUS expostos a ataques remotos

Um pesquisador descobriu que alguns roteadores SOHO da ASUS podem ser acessados a partir da Internet, mesmo que o recurso de acesso WAN estiver desativado.  David Longenecker notou no mês passado que roteadores ASUS que executam firmware ASUSWRT (modelos com RT- em seu nome) podem ser acessados remotamente a partir da Web   A única condição é que o firewall do dispositivo...

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012 R2

Adicionando um disco novo no Cluster no Windows Server 2012R2 O Tema de hoje é “Adicionando um disco novo no Cluster no Windows Server 2012R2“. Introdução O Cluster do Windows é uma funcionalidade muito útil para quem tem um ambiente que não pode ter paradas durante o dia-dia. Requisitos Lun de comunição do ISCSI ou FiberChannel Ou disco local no Servidor....

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Dicas para Melhorar a intensidade do sinal do seu Wi-Fi

Dicas para Melhorar a intensidade do sinal do seu Wi-Fi

Dicas para Melhorar a intensidade do sinal do seu Wi-Fi e fazer sua internet voar Dicas para Melhorar a intensidade do sinal do seu Wi-Fi  Configurar uma rede doméstica sem fio é muito simples agora. Obter um roteador sem fio, conecte a porta Internet do roteador ao modem de banda larga e conecte qualquer uma das portas numeradas LAN para o...

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem O FBI, a polícia federal americana, está investigando uma brecha de segurança no sistema de firewall NetScreen da fabricante de equipamentos de rede Juniper Networks, que pode ter possibilitado que hackers que...

BETTERCAP – Man In The Middle (Tutorial)

BETTERCAP – Man In The Middle (Tutorial)

A ferramenta bettercap foi desenvolvida em Ruby pelo programador italiano Simone “evilsocket” Margaritelli, é uma ferramenta que realiza o ataque MITM com rapidez e de forma bem amigável. BETTERCAP – Man In The Middle 01 Passo Realize o download do pacotes [email protected]:/# apt-get install ruby-dev libpcap-dev 02 Passo Instalando o bettercap [email protected]:/# gem install bettercap INSTALAÇÃO USANDO GEM Stable Release ( GEM ) gem...

Como descobrir o endereço IP de um site e descobrir a origem de um  de IP

Como descobrir o endereço IP de um site e descobrir a origem de um de IP

Como descobrir o IP de um site e descobrir a origem de um endereço IP Sempre que nos ligamos à Internet, seja para navegar ou para receber/enviar um email estamos a ligar-nos a um endereço IP. Normalmente não temos de saber muita informação sobre estes endereço, mas existem situações em que necessitamos de saber o toda a informação possível sobre...

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

A análise em mais de 4000 "firmware" (mais de 70 fornecedores!) revelaram que dispositivos como gateways, roteadores, modems, telefones VoIP e câmeras IP incluem tais ocorrências - num total de 580 chaves privadas únicas, 230 dos quais são utilizados por mais de 4 MILHÕES DE HOSTS, incluindo muitos que podem ser acessados ​​remotamente a partir da Internet.

TalkTalk: "apenas" 157 mil impactados por brecha e "apenas" 10% das contas em risco.

TalkTalk: "apenas" 157 mil impactados por brecha e "apenas" 10% das contas em risco.

A TalkTalk (provedor britânico de telefonia e tráfego de dados) informou na sexta-feira que os detalhes pessoais de apenas 156.959 clientes foram acessados ​​na recente violação de dados - e os números de contas bancárias de 15.656 desses clientes foram acessados ​​pelos atacantes. A empresa também revelou que os hackers acessaram 28.000 números de crédito e débito, mas uma vez...

Ubiquiti: falha expõe dispositivos conectados a esta rede

Ubiquiti: falha expõe dispositivos conectados a esta rede

As redes Ubiquiti Networks possuem um recurso de administração remota habilitado por padrão (default) e uma nova falha encontrada por pesquisadores da SEC Consult, permite que invasores identifiquem dispositivos potencialmente vulneráveis. Houve vários relatos nos últimos meses sobre dispositivos sem fio provedor de soluções de rede Ubiquiti Networks sendo abusadas por atores maliciosos para ataques DDoS e distribuição de malware....

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Linux.Wifatch os criadores do malware Vigilante vem à tona!

Enfim parece que um mistério de quase 1 ano se resolve: os operadores do Linux.Wifatch (conhecido como Vigilante) vêm à tona e revelam-se após o Vírus Bulletin em Praga. O "White Team" publicou o código-fonte usado no Wifatch e Ballano, o especialista que acompanha este "anti-malware" confirma a veracidade do código. Nas palavras dos seus criadores, "além da experiência de...

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Drone é usado para grampear informação de impressoras de rede e outros dispositivos

Pesquisadores em Singapura desenvolveram um Drone que carrega um "SmartPhone" rodando dois aplicativos que são capazes de interceptar comunicação de impressoras WiFi, fora do prédio. O Drone espião foi desenvolvido pela "iTrust", um centro de pesquisas da Universidade de Tecnologia e Design de Singapura. Os aplicativos também foram desenvolvidos por eles: - Cybersecurity Patrol: detecta sinais WiFi de impressoras e...

Report da Cisco: Muito Cuidado com Malwares no Firmware

Report da Cisco: Muito Cuidado com Malwares no Firmware

Cisco alertou administradores que fiquem atentos a quais pessoas tem acesso de administrador aos dispositivos Cisco, estão rodando pela web imagens de ROM (firmware) maliciosas. Report da CISCO! O problema é que isso não é algo que um patch possa corrigir. Administradores - com credenciais apropriadas, naturalmente - precisam de ser capazes de atualizar o firmware com essas imagens ROM...

Rifle inteligente de precisão (Sniper) pode ser hackeado

Rifle inteligente de precisão (Sniper) pode ser hackeado

Rifle para ‘sniper inteligente’ pode ser hackeado para errar alvo Um casal de pesquisadores de segurança, Runa Sandvik e Michael Auge, diz ter descoberto uma forma de “hackear” um rifle de precisão (“sniper”) inteligente para fazer com que o computador interno da arma mude os cálculos e erre o alvo ou, até mesmo, acerte outro alvo escolhido pelo invasor. Os...

curso online gratuito de Redes Remotas de Computadores

curso online gratuito de Redes Remotas de Computadores

Redes Remotas de Computadores Duração total: 03:32:57 Descrição do curso de Redes Remotas de Computadores oferecido pelo Projeto Brasil Mais TI: Neste curso de Redes Remotas de Computadores, você conhecerá os fundamentos das redes de longa distância, as formas de conexão a internet disponíveis para redes domésticas e de organizações e as características do protocolo de redes sem fio WiMAX. Você verá também...

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus e quase 88% das páginas arbitrárias de todo o mundo são do Brasil! Cibercriminosos estão utilizando malwares para reconfigurar o DNS de roteadores, consequentemente, redirecionar usuários para websites maliciosos, de acordo com a empresa de segurança Trend Micro. O objetivo é roubar informações sigilosas, como credenciais de conta e senhas. O...

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

De acordo com um relatório da TrendMicro, 88% de todos os ataques a roteadores domésticos por mudança de DNS no mundo acontecem no Brasil A prática tem se tornando bastante popular entre os cibercriminosos brasileiros e é usada basicamente para roubar informações pessoais de internautas. Esse tipo de ataque tão comum no Brasil é conhecido como “DNS changer malware”, em...

Turbine seu curriculo - Cursos online grátis e com certificado - Fundação Bradesco

Turbine seu curriculo - Cursos online grátis e com certificado - Fundação Bradesco

Turbine seu curriculo - Cursos online grátis e com certificado - Fundação Bradesco O Suporte Ninja encontrou os e esta disponibilizando gratuitamente 80 cursos através da Fundação Bradesco, são divididas em módulos e há um teste para a liberação do certificado (Nota mínima: 7.0) As opções estão dentro dos seguentes temas: administração; aperfeiçoamento/comportamental; banco de dados; desenvolvimento de aplicativos; gestão e...

Routers: Cinco formas de fechar a porta aos criminosos

Routers: Cinco formas de fechar a porta aos criminosos

Ataques a Routers: Cinco formas de fechar a porta aos criminosos Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing. Porém, os dispositivos que praticamente todos temos em casa, os routers, não ficam de fora desta lista e podem representar...

spam-bot-invaders-infographic-volume

Mumblehard - malware atacando servidores Linux a mais de 5 anos

Pesquisadores descobriram que vários milhares de servidores com sistemas operacionais Linux e FreeBSD foram infectadas nos últimos sete meses com malwares sofisticados que se autorreplicam criando uma rede renegada bombardeando a Internet com spam. O malware infectou muitos servidores durante os cinco anos de atividade do botnet Mumblehard A maioria das máquinas infectadas pelo chamado malwares Mumblehard de acordo com...

clock.jpg

Este ano terá um segundo extra – e isso pode quebrar a internet

(Foto: Flickr/Creative Commons) Todos amamos a internet e queremos que ela continue funcionando direito – isso pode significar ter de resistir ao ataque de tubarões ou então a bizarrices como os mais de dois bilhões de views de Gangnam Style. Mas 2015 chegou com uma nova ameaça a serviços e sites que adoramos como o Mozilla, Reddit, LinkedIn e Foursquare:...