Segurança no MySQL

mysqldump-150x150O banco de dados é parte fundamental de um sistema, sendo o provedor dos dados, ou seja, o sistema realiza uma série de validações e aplica as  regras de negócio e os demais controles de acesso a informação para por fim armazenar e buscar os dados segundo tais políticas no database.

Fica claro que um dos pontos fracos e de maior importância em tal sistema é o banco de dados, e por isso o administrador deve providenciar e implementar estratégias de segurança que impeçam acessos indevidos e indisponibilidades do banco de dados.

Continue reading Segurança no MySQL

Quais os riscos de usar um WiFi público?

WIFIAté alguns anos atrás, não encontrávamos muitos locais públicos com WiFi gratuita. Hoje, por outro lado, as redes sem fio públicas estão presentes em lanchonetes, cafeterias, shoppings, praças, escolas e diversos locais. Conectamos sem dificuldades, navegamos, usamos as redes sociais e aproveitamos as conexões para checar emails.

Dificilmente refletimos sobre os perigos que existem ao se conectar em uma rede, afinal, o que pode haver de tão perigoso em logar em um site, visto que as senhas não são armazenadas na rede? Bom, será mesmo que é tão seguro? Neste artigo, vamos falar dos riscos que existem nas redes WiFi públicas. Se você costuma usá-las, vale conferir nossas dicas.

Falta segurança!

Quem conhece um pouco sobre redes sem fio sabe que existem alguns tipos de segurança que impedem a conexão de intrusos à rede. Usando protocolos de segurança (WEP, WPA e WPA2), os roteadores e pontos de acesso garantem que apenas máquinas autenticadas façam parte da rede.

Continue reading Quais os riscos de usar um WiFi público?

Com dupla proteção

O mesmo arquivo criptografado pode ir parar em dois discos virtuais ao mesmo tempo

Uma forma inteligente de sincronizar arquivos entre dois serviços de armazenamento online é criar um link simbólico para que uma pasta faça parte do diretório de sincronia de ambos os serviços. Resumindo, é como se fossem a mesma pasta, mas elas possuem caminhos diferentes no sistema de arquivos do Windows. O procedimento tem dupla finalidade: redundância e criptografia. Só é importante não ultrapassar a capacidade do serviço que oferece menos espaço.

 

1) Primeiro, baixe e instale as programas de sincronização de ambos os serviços, caso ainda não os use, informando os nomes de usuário e as senhas nas duas ferramentas. Depois, faça o download do AESCrypt  na versão com ambiente gráfico (GUI), respeitando a versão do seu sistema operacional (32 ou 64 bits)2) Em seguida, é hora de criar o link simbólico do tipo junção. Na busca de aplicativos do Windows, procure por Prompt de Comando. Clique com o botão direito e depois clique em Executar Como Administrador. Na janela que se abre, digite o comando:

Navegar é preciso, arriscar-se não!

A Cartilha de Segurança para Internet contém recomendações e dicas sobre como o usuário pode aumentar a sua segurança na Internet. O documento apresenta o significado de diversos termos e conceitos utilizados na Internet e fornece uma série de recomendações que visam melhorar a segurança de um computador.

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia.  Leia mais em cert.br

Nmap Parte 1 – Entendendo os tipos de Scanning

Hoje iremos explorar os principais tipos de scanning que o Nmap nos oferece. Sendo assim, irei explicar cada um, separadamente, e mostrarei onde cada um pode ser utilizado. Boa parte dos usuários de Nmap até conhece quais são os tipos de scan, mas não sabem exatamente a finalidade de cada um.

Tipos de Scan

Os principais tipos de scan e suas respetivas flags são: ACK -sA, FIN -sF, XMAS -sX, IDLE -sI, SYN (Stealth/Half Open) -sS, TCP -sT, NULL -sN. Existem ainda mais algumas opções de scanning, mas iremos tratar delas em um outro artigo para o assunto não ficar muito extenso.

Continue reading Nmap Parte 1 – Entendendo os tipos de Scanning