Rumos Tech Sessions: Segurança nas Redes Empresariais: Evolução, Desafios e Ameaças!

10 11 2015

Fonte: www.rumos.pt

A evolução das tecnologias e complexidade das soluções de redes empresariais, assim como a procura de meios para melhorar a produtividade e eficiência dos seus processos de negócio, acabam por colocar em causa a segurança da infraestrutura e dos seus dados. Soluções emergentes relacionadas com a computação na nuvem, big data, mobilidade e BYOD, expõem as empresas a novos desafios em termos de segurança dos dados face à crescente adoção de dispositivos móveis ligados à infraestrutura a partir de qualquer lugar, em qualquer instante.

 

image

 

Neste contexto, a rede unificada surge como uma estratégia para combinar o melhor das redes com e sem fios, para oferecer uma experiência de alta qualidade e segura aos seus utilizadores.

Este evento irá focar os mecanismos tradicionais de segurança que existem nas redes empresariais (routing e switching), os novos desafios e as tecnologias adotadas no acesso unificado e por fim, incluir uma pequena demonstração "live" de como algumas funcionalidades podem ser exploradas nos equipamentos Cisco e quais as medidas de mitigação que poderão ser usadas para minimizar o seu impacto.

Leia o resto deste artigo »





Já há empresas portuguesas a pagar pelo resgate de bases de dados

8 02 2015

Fonte: Exame Informática

Nos últimos seis meses, deram entrada cerca de uma dúzia de queixas de sequestros de bases dados na PJ de Lisboa. Os resgates chegam aos 10 mil euros – e são, em muitos casos, a única forma de recuperar os dados.

 

 

Na PJ, ninguém o diz abertamente, mas há uma elevada probabilidade de as vítimas de hackers que sequestram bases de dados, não terem outra alternativa senão pagar os resgates que lhes são pedidos, caso queiram recuperar os respetivos repositórios. E não adianta culpar a brigada de combate ao cibercrime: as chances de recuperação dos dados dependem apenas e só da cifra usada pelos cibercriminosos. Se a encriptação for a mesma que foi usada nos ataques levados a cabo no final de 2014 nos EUA… o resgate é mesmo a única alternativa.

 

«Nos EUA, houve grandes empresas que pagaram os resgates. Os cibercriminosos usaram cifras muito fortes que poderiam demorar dezenas ou centenas de anos a descobrir as chaves certas, com um sistema de brut force a testar todas as possibilidades», explica José Pina Miranda, especialista em criptografia e professor da Faculdade de Ciências da Universidade do Porto.

Leia o resto deste artigo »





IPv6: Já está preparado?

16 09 2014

  • Data: 2 de Outubro
  • Horário: 16h às 19h

Inscrição Gratuita

Leia o resto deste artigo »





PT Inaugura Data Center na Covilhã dia 23 de Setembro

21 09 2013

Na próxima segunda-feira será inaugurado na Covilhã o novo data center da PT, o maior da Europa e um dos maiores do mundo. Zeinal Bava, CEO da empresa, em entrevista à CNN:

 

CNN – Quest Means Business, Entrevista Zeinal Bava

Fonte: Computerworld

O centro de dados da Portugal Telecom (PT) vai ser inaugurado na manhã da próxima segunda-feira, 23 de Setembro, na Covilhã.

 

Centro de dados da PT

 

Anunciado em Fevereiro de 2011, com a promessa de criação de 500 postos de trabalho, o projecto foi então anunciado como “um dos maiores centros de dados da Europa, segundo a operadora, que o pretende dinamizar para investigação em TI e como pólo de exportação, associado a uma aposta em energias renováveis”.

 

Em Outubro desse ano, iniciou-se a construção na Covilhã, assumindo a operadora querer “impulsionar” o desenvolvimento económico da região. A inauguração foi apontada para o final de 2012.

 

Em Novembro de 2012, surgiram críticas pelo financiamento público do centro de dados, no âmbito do Quadro de Referência Estratégico Nacional (QREN), no valor de 17,3 milhões de euros para um valor elegível de 64,8 milhões de euros. Então, a data de inauguração do data center era apontada para o primeiro trimestre de 2013.

Leia o resto deste artigo »





Routers DrayTek-Descobrir as credenciais de acesso

23 05 2013

Por vezes, quando não são conhecidos os dados de acesso a determinado equipamento, por esquecimento ou pelo facto de quem definiu o login não ter disponibilizado e documentado essa informação, repor as definições de fábrica pode não ser uma opção de recurso. O tempo necessário para configurar o equipamento e o facto de não ter acesso às configurações existentes podem ser um entrave, principalmente quando os equipamentos se encontram em produção.

 

Falando de routers em concreto, muitas das vezes a primeira abordagem para aceder à configuração, não conhecendo as credenciais de acesso, passa por consultar o manual para identificar os dados de acesso por defeito à saída de fábrica, já  que muitas das vezes esses dados não são alterados, representando uma falha de segurança. Nos routers DrayTek, por norma o utilizador é admin e a password é admin ou sem password, dependendo do modelo e do firmware. Poderá visualizar uma lista com vários modelos aqui.

 

 

 

No procedimento a seguir demonstrador é utilizada a ferramenta draytools, que permite identificar os dados de acesso. Este método é  válido para alguns routers DrayTek Vigor, nomeadamente modelos 2xxx. Neste artigo foi utilizado o modelo 2820n.

image

Em primeiro lugar é necessário identificar o MAC Address (endereço físico) do router. Este normalmente está disponível numa etiqueta, no próprio router, na documentação ou caixa do equipamento.

 

 

 

É também  possível identificar o MAC Address apenas  com base no IP do router. Para isso na linha de comando do Windows poderá ser utilizado o comando:

arp –a XXX.XXX.XXX.XXX

image

Posteriormente deve descarregar o draytools aqui.

Leia o resto deste artigo »





CISCO CCNA

24 02 2013

Para juntar às certificações Microsoft e Primavera, obtive ontem a certificação CISCO CCNA (Cisco Certified Network Associate).

 

 

Este certificado tem um valor especial pela dificuldade acrescida, especialmente quando comparado com  alguns exames Microsoft, pelo investimento financeiro em formação e material de estudo, e pelo facto de ter abandonado a formação a meio, retomando meses depois. O exame foi adiado pelo menos 3 vezes.

 

 

Para obter este certificado poderá optar por 2 caminhos. O primeiro é obter aprovação num único exame, 640-802. O segundo é obter a aprovação nos exames 640-822 e 640-816. É possível realizar o exame ser ter frequentado qualquer formação oficial, no entanto é desaconselhado a menos que esteja a vontade em todas as áreas sobre as quais o exame incide.

 

Existem várias Academias CISCO em Portugal, onde poderá encontrar formação. Normalmente nas instituições de ensino como universidades o investimento é inferior quando comparado com centro de formação como Rumos, Galileu, etc. Para além de uma melhor preparação para o exame, o candidato tem contacto com um formador credenciado pela CISCO, com vários modelos de  equipamentos reais de switching e routing, e isso permite uma experiencia mais alargada com clara vantagem na absorção de conhecimento. Adicionalmente, os alunos da Academia CISCO têm acesso aos conteúdos online, que são preparados pela CISCO e são um excelente recurso de aprendizagem.

 

 

Na pirâmide de certificações CISCO, CCNA é uma das certificações de base (não é necessário obter a certificação CCENT para o exame CCNA), não obstante, tem um nível alto de exigência e alto grau de dificuldade, mesmo para quem trabalha na área de networking. O exame, para além das habituais perguntas de escolha múltipla, tem simuladores que implicam ter que introduzir comandos directamente na linha de comandos.

Leia o resto deste artigo »





Crie facilmente uma VPN com o LogMeIn Hamachi

2 12 2012

imageUma VPN é uma rede privada virtual que utiliza a internet para interligar duas ou mais redes locais, distintas, criando um túnel de entre elas. Existem várias formas de implementar uma VPN, com diferentes níveis de complexidade de infra-estrutura e custos.

 

Um exemplo prático de utilização de uma VPN é a necessidade de um utilizador remoto, um vendedor por exemplo, que se desloca  de cliente para cliente, necessitar de ter acesso a recursos de rede partilhados que se encontram na sede da empresa, como impressoras, pastas partilhadas e aplicações. Esse utilizador no seu dia a dia pode ligar-se a várias redes diferentes como à rede do seu operador de banda larga móvel, à própria rede dos clientes quando os visita, à rede domestica quando trabalha a partir de casa, ou a um ponto de acesso WiFi em um hotel.

 

A sede da empresa por sua vez, tem a sua rede interna onde os seus recursos não são visíveis a partir do exterior. Ao utilizar uma VPN é como se o utilizador estivesse dentro da rede da empresa, podendo no entanto encontrar-se fisicamente distante.

 

Leia o resto deste artigo »








%d bloggers like this: