Explicando a Máscara de Rede

Explicando a Máscara de Rede

Um dos conceitos que mais confundem os responsáveis pela configuração de uma rede IP é a máscara de rede. Neste artigo, vamos explicá-la e assim evitar erros na configuração da rede.   Endereço IPv4 O endereço IP versão 4 é composto de 32 bits (4 bytes) que são representados por 4 números decimais separados por pontos. Exemplo: 11000000    10101000    00001010    01010000       192        .       168        .         10 …

Read More Read More

Falha crítica nos processadores deixa computadores em risco

Falha crítica nos processadores deixa computadores em risco

Há 16 anos, em um reflexo direto do ataque ao World Trade Center em 11/09/2001, todas as questões relativas à segurança foram colocadas em outro patamar. A Microsoft era assolada por ataques de hackers com o Windows XP. Bill Gates decidiu escrever uma carta aberta a todos os seus funcionários sobre computação segura e melhores práticas para seu sistema operacional (que era constantemente invadido e reiniciado remotamente) ser confiável para uso da internet. Assim como revistas de malas em aeroportos,…

Read More Read More

Protegendo a sua rede

Protegendo a sua rede

Computadores, internet, smartphones e todos os outros equipamentos de conectividade fazem parte do dia a dia das empresas, trazendo ganhos de produtividade e facilidade de comunicação dentro e fora do ambiente corporativo, além de novas possibilidades de serviços e produtos. Mas eles precisam ser protegidos dos cibercriminosos que estão sempre procurando falhas para atacar redes (principalmente corporativas – que renderão mais lucros a eles e maiores prejuízos à empresa). Os principais alvos desses ataques são: Infraestrutura de rede (servidores, roteadores,…

Read More Read More

Diagnóstico de Redes

Diagnóstico de Redes

Quando há problemas na rede, pode ser muito difícil o diagnóstico pela quantidade de elementos que podem falhar, sendo que todos são importantes para o seu funcionamento. A rede física: cabos, switch, AP, link com a internet e outros. Servidores: DNS, DHCP, AD, Proxy. Roteadores e firewall No caso de problemas, o primeiro passo é diagnosticar a rede. Recomenda-se as seguintes verificações: Conectividade Ping Verifica se o computador consegue falar com o gateway, firewall ou proxy. O Ping é um…

Read More Read More

Quanto sua empresa está realmente protegida?

Quanto sua empresa está realmente protegida?

O ano de 2017 está sendo marcado por casos de invasão de dados e um grande abalo na indústria de segurança da informação mundial. Em um verdadeiro serviço de contraespionagem digital, hackers a serviço do Governo de Israel detectaram que hackers russos estavam usando o antivírus Kaspersky  para invadir dados confidenciais da poderosa agência de segurança americana NSA (National Security Agency), mundialmente conhecida por ter tido seus segredos vazados por Edward Snowden em 2013. A Kaspersky Labs é uma empresa russa…

Read More Read More

Entendendo o cadeado verde no seu browser – 2

Entendendo o cadeado verde no seu browser – 2

Parte 2 de 2   No artigo anterior, vimos como as assinaturas e certificados digitais funcionam com o protocolo HTTPS. Neste artigo, prosseguiremos falando sobre as Entidades Certificadoras RAIZ e o processo para estabelecer uma conexão segura.   Entidades certificadoras Autoridades Certificadoras RAIZ É aí que entram as Autoridades Certificadoras Raiz. Estas empresas têm seus certificados instalados diretamente nos computadores quando o sistema é instalado. Portanto seu celular, notebook e desktop já vêm com uma lista dos certificados de todas…

Read More Read More

Entendendo o cadeado verde no seu browser – 1

Entendendo o cadeado verde no seu browser – 1

Parte 1 de 2   Atualmente já estamos acostumados a ver o cadeado verde (no Chrome e Firefox – no Edge é apenas o contorno de um cadeado) ao lado da barra de navegação em quase todos os sites acessados, sinal de que está sendo usado o protocolo HTTPS,  utilizado nos sites seguros. Recentemente o Google deu o golpe de misericórdia nos sites que não usam a tecnologia segura baixando o ranking destes sites, o que gerou uma onda de…

Read More Read More

Segurança em redes Wi-Fi

Segurança em redes Wi-Fi

  As redes sem fio (também chamadas de Wi-Fi ou wireless) se tornaram parte integrante das residências pela sua praticidade. Pode-se acessar a internet por notebooks, tablets e smartphones (sem gastar o plano de dados) e a maioria dos provedores internet oferecem modems/roteadores já com Wi-Fi. Mas é importante manter a sua rede Wi-Fi protegida. Para isso, é necessário configurar corretamete e ativar a segurança (autenticação e criptografia) do seu roteador Wi-Fi. A autenticação é feita com uma senha, evitando…

Read More Read More

Segurança da informação – 5

Segurança da informação – 5

Parte 5 de 5 Protegendo seus dados   Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.   Antivirus / Antimalware São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas: Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado…

Read More Read More

Segurança da informação – 4

Segurança da informação – 4

Parte 4 de 5 Criptografia   O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas). Uma mensagem criptografada irá garantir: Confidencialidade e Integridade: Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas…

Read More Read More