Breve descrição do que é o 802.1X e RADIUS, com implementação de um exemplo prático.
http://docs.google.com/Doc?id=dhcvgv3w_55vcckxrfn
quarta-feira, 30 de julho de 2008
quinta-feira, 19 de junho de 2008
“Malware” que silenciosamente altera definições dos routers wireless
O que é?
Um novo “Trojan” mascarado como sendo um codec de video que é encontrado em diversos sites como sendo necessário para ver o conteúdo dos mesmos, ao ser instalado tenta mudar as definições do router de Internet da vitima redireccionando todo o tráfego web para um servidor controlado pelos atacantes!!!
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_23d23mc42r
Um novo “Trojan” mascarado como sendo um codec de video que é encontrado em diversos sites como sendo necessário para ver o conteúdo dos mesmos, ao ser instalado tenta mudar as definições do router de Internet da vitima redireccionando todo o tráfego web para um servidor controlado pelos atacantes!!!
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_23d23mc42r
DecaffeinatID
-O que é?
Uma ferramenta simples que permite efectuar a monitorização e respectivos registos de eventos ARP para Windows.
Segundo ao autor, esta ferramenta nasceu da necessidade do mesmo de ter uma ferramenta que lhe permitisse verificar com facilidade e em tempo real possíveis tentativas de intrusão, em especial nas ligações efectuadas em HotSpots públicos, como as redes WIFI. A ferramenta despoleta pequenos avisos pop-up juntos aos ícones indicando os eventos que detectar na rede.
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_25gxv9r7d6
Uma ferramenta simples que permite efectuar a monitorização e respectivos registos de eventos ARP para Windows.
Segundo ao autor, esta ferramenta nasceu da necessidade do mesmo de ter uma ferramenta que lhe permitisse verificar com facilidade e em tempo real possíveis tentativas de intrusão, em especial nas ligações efectuadas em HotSpots públicos, como as redes WIFI. A ferramenta despoleta pequenos avisos pop-up juntos aos ícones indicando os eventos que detectar na rede.
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_25gxv9r7d6
sexta-feira, 30 de maio de 2008
Hackers & Crackers
Informações sobre hackers e crackers tais como ferramentas utilizadas, técnicas anti-hacking, etc...
http://docs.google.com/Doc?id=dhcvgv3w_54dthvjzcn
http://docs.google.com/Doc?id=dhcvgv3w_54dthvjzcn
quinta-feira, 29 de maio de 2008
Tipos de VPN
Uma vez que uma VPN é uma extensão de uma rede, podemos considerar dois tipos de VPN: máquina-rede (host-to-net) e rede_rede (net-to-net).
Desvio de um ataque com uma palavra
As passwords (palavras-chaves) constituem a primeira linha de defesa contra a intromissão de um sistema de computador com vários utilizadores. Uma password pode ser formada por uma combinação de caracteres alfabéticos e numéricos, com um comprimento máximo definido pelo sistema.
Assinar:
Postagens (Atom)