Pesquisado por
Author: Ariel Nigri

Hardening: o que é e 10 dicas de como proteger a sua rede

Hardening: o que é e 10 dicas de como proteger a sua rede

Deixar uma rede corporativa segura é uma tarefa complexa, que requer planejamento conjunto da área de TI com a área de gestão da empresa, pois impacta diretamente o trabalho dos profissionais dentro da empresa. O primeiro passo é decidir que tipos de acesso serão permitidos na rede da empresa, sejam eles de dentro para fora ou de fora para dentro. O próximo passo é o “hardening” da rede, e é isso que vamos abordar neste post. Este processo consiste em…

Leia Mais Leia Mais

Protegendo a sua rede

Protegendo a sua rede

Computadores, internet, smartphones e todos os outros equipamentos de conectividade fazem parte do dia a dia das empresas, trazendo ganhos e facilidade de comunicação em um ambiente corporativo, além de novas possibilidades de serviços e produtos. Mas eles precisam ser protegidos dos cibercriminosos que estão sempre procurando falhas para atacar redes (principalmente corporativas – que geram mais lucros e mais prejuízos na empresa). Os principais alvos desses ataques são: Infraestrutura de rede (servidores, roteadores, firewalls, etc). Computadores. Credenciais (identificação dos…

Leia Mais Leia Mais

USANDO A VPN PARA ACESSAR A REDE DA EMPRESA

USANDO A VPN PARA ACESSAR A REDE DA EMPRESA

O acesso remoto aos sistemas e dados corporativos é hoje uma necessidade em quase todas as empresas. Quer seja para o chamado “home office” ou quando estamos num cliente ou viajando, cada vez mais contamos com o uso remoto dos sistemas corporativos (ERP, banco de dados, etc) e até mesmo para acesso a arquivos. A primeira dificuldade no acesso remoto é que geralmente os computadores de uma rede corporativa recebem um endereço IP reservado para uso interno. Esses endereços não…

Leia Mais Leia Mais

Fique atento com ligações sobre seu cartão de crédito

Fique atento com ligações sobre seu cartão de crédito

Esse golpe não é novo mas continua sendo amplamente usado. Uma característica diferente deste golpe é que ele não usa a internet e não precisa que o seu cartão seja clonado fisicamente. O cartão pode estar na sua carteira ou na sua gaveta. Este golpe só usa engenharia social e um pouco de tecnologia.   Como funciona? Você recebe uma ligação no seu telefone fixo de uma pessoa que diz ser do setor de segurança da VISA e Mastercard e…

Leia Mais Leia Mais

Sistemas Operacionais – Parte 5

Sistemas Operacionais – Parte 5

Condições de concorrência e sincronização     Como vimos anteriormente, além de trocar dados entre si, processos e threads tem a necessidade de se sincronizarem também. A sincronização entre as várias tarefas garante a ordem de execução das etapas de um algoritmo e evita o que se chama de “condições de concorrência” ou, como em algumas traduções, “condições de corrida”. As “condições de concorrência” ocorrem quando vários processos ou threads precisam acessar um mesmo recurso compartilhado (ou seja, “concorrem” pelo…

Leia Mais Leia Mais

Sistemas Operacionais – Parte 4

Sistemas Operacionais – Parte 4

Comunicação entre processos Interprocess communication (IPC)     Como vimos nos artigos anteriores, processos tem a característica de serem executados em o que chamamos de “espaços de memória independentes”. Ou seja, ficam isolados um dos outros,  não conseguindo acessar os dados que não sejam os seus (o que dá estabilidade ao sistema como um todo). Linhas de execução, como vimos no artigo sobre threads, também tem independência entre si e suas operações não se conectam às outras linhas de execução…

Leia Mais Leia Mais

Sistemas Operacionais – Parte 3

Sistemas Operacionais – Parte 3

Threads   Thread, que em inglês significa “linha”, representa uma linha de execução de um processo. Para entender melhor este conceito, veremos como funciona a execução de um programa no computador (que ocorre dentro de um processo, como já vimos no artigo anterior). Ao iniciar um processo, a primeira instrução do programa é lida pela CPU e executada. De acordo com o que está codificado na instrução, a CPU poderá pegar a próxima instrução ou pular para um outro local…

Leia Mais Leia Mais

Sistemas Operacionais – Parte 2

Sistemas Operacionais – Parte 2

Processos   Um dos conceitos mais importantes dos sistemas operacionais, talvez até o mais importante, é o de “processo”. De uma forma simplificada, o processo representa um programa em execução. Quando o usuário inicia um programa (por exemplo, um editor de textos), o sistema operacional cria um processo para conter todas as informações relativas a execução deste programa, como as variáveis alocadas, arquivos abertos e o próprio texto do programa a ser executado. Este processo é então colocado em execução…

Leia Mais Leia Mais

Sistemas Operacionais – parte 1

Sistemas Operacionais – parte 1

O sistema operacional é o software feito para controlar componentes eletrônicos de um dispositivo com capacidade computacional (computadores, celulares, tablets, etc), facilitando, desta forma,  sua utilização por programas que não precisarão ser programados especificamente para cada tipo de dispositivo. Ele é o primeiro software visto assim que o computador é ligado e, para a maioria dos usuários, ele praticamente define o computador como um todo. Por exemplo, atualmente muitas pessoas perguntam se o seu pc é Windows ou Mac, ou…

Leia Mais Leia Mais

Explicando a Máscara de Rede

Explicando a Máscara de Rede

Um dos conceitos que mais confundem os responsáveis pela configuração de uma rede IP é a máscara de rede. Neste artigo, vamos explicá-la e assim evitar erros na configuração da rede.   Endereço IPv4 O endereço IP versão 4 é composto de 32 bits (4 bytes) que são representados por 4 números decimais separados por pontos. Exemplo: 11000000    10101000    00001010    01010000       192        .       168        .         10 …

Leia Mais Leia Mais