Top 10 Blog SegInfo – Reveja aqui os posts mais visitados de 2012 – Artigos, Dicas e Notícias

Com o fim do ano chegando resolvemos separar os posts mais visitados de 2012 do Blog SegInfo para que vocês, leitores do blog, possam matar a saudade e revê-los!

Divirtam-se e bons estudos!!! 😎

1. [Artigo] Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source

Este artigo tem como objetivo apresentar aos iniciantes um estudo introdutório realizado sobre Sistemas de Detecção de Intrusões (IDS – Intrusion Detection Systems) usando unicamente softwares Open Source. São abordadas as formas de detecção, tipos de IDS, classificação e no final são apresentadas as ferramentas Snort e Ossec.

   Leia aqui.

2. [Artigo] Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e Execução

O objetivo deste artigo é descrever as etapas de um teste de invasão, mostrando que a estrutura dos testes segue modelos cuidadosamente estruturados em passos bem definidos. Afinal, apesar das óbvias semelhanças, há uma série de diferenças entre um ataque simulado contratado e um ataque malicioso real. Aproveite e leia também o artigo complementar com o título: Auditoria Teste de Invasão para Proteção de Redes Corporativas – Vantagens, Importância Estratégica, Motivações e Conceitos

   Leia aqui e aqui.

3. Challenge #3 Blog SegInfo – Desafio Esteganografia – Segurança da Informação

O Blog SegInfo publica desafios práticos de Segurança da Informação. O terceiro desafio está em terceiro lugar em nosso Top 10! Veja mais desafios no link: www.seginfo.com.br/category/desafios

Para o Challenge #3 são necessárias habilidades de esteganografia,  criptoanálise e raciocínio lógico. Veja detalhes no post.

   Leia aqui.

 

4. [Dicas] Gerando certificados digitais auto-assinados com OpenSSL

O OpenSSL permite requisitar, assinar, gerar, exportar e converter certificados digitais. Ele está disponível como pacote ou pode ser compilado em todos os sabores de UNIX. Este guia irá explicar como gerar um repositório de chaves para certificados digitais, gerar certificados SSL privados e auto-assinados para servidores web, e exportar/converter o repositórios de chaves para um arquivo PFX (para importá-los em plataformas Windows).

Leia aqui.

 

5. [Dicas] Cartilha de Segurança da Informação para usuários não técnicos

 

O Blog SegInfo disponibiliza uma cartilha simplificada voltada especialmente para usuários não-técnicos. Nela, são apresentados breves lembretes com sugestões de softwares, dicas e boas práticas recomendadas para garantir a segurança de seus sistemas.

   Leia aqui.

seginfov_workshop_logo  

6. Veja os vídeos das palestras da última edição do Workshop @SegInfo

 Se você não teve a oportunidade de comparecer no Evento SegInfo – Workshop de Segurança da Informação, terá agora a oportunidade de assistir às palestras da penúltima edição, o VI Evento SegInfo, realizada nos dias 12 a 19 de novembro de 2011.

Algumas das palestras do VII Evento SegInfo também já estão disponíveis! Acesse o nosso canal do Youtube: www.youtube.com/user/workshopseginfo

 

7. [Artigo] Proteção de software em ambientes hostis: além da criptografia e da esteganografia

  Desde os tempos antigos, o homem percebeu a conveniência de se possuir técnicas para proteção à informação. Entre os egípcios, a codificação de mensagens de modo a torná-las incompreensíveis a cidadãos comuns conferia a estas mensagens um ar “sagrado”. Tal característica tornava técnicas de codificação ideais para serem aplicadas a hieróglifos presentes em tumbas de faraós e outros egípcios elevadas castas. De fato, as inscrições na tumba de Khnumhotep II são consideradas por muitos o primeiro exemplo de criptografia, pelo fato de apresentarem substituições de símbolos que, ao mesmo tempo, dificultam a leitura e tornam a escrita (supostamente) mais estética. Já o grego Heródoto relata o episódio em que Histieus raspa a cabeça de seu mais confiável escravo e tatua uma mensagem destinada a Aristágoras convocando um levante contra os persas. Uma vez crescido o cabelo do escravo, este pôde ser enviado ao seu destino e a mensagem, transmitida despercebidamente.

   Leia aqui.

lupa  

8. Pesquisa sobre o perfil do profissional de segurança da informação – via @filipevillar

 Essa pesquisa coletou 112 respostas de profissionais distintos no período de 01/06/2011 a 20/06/2011.

Dentre outras, foram coletadas de forma anônimas informações sobre o nível acadêmico, faixa salarial, perfil de atuação, tempo de profissão, certificações conquistadas, dentre outros dados.

Esse documento presta-se a publicar os resultados do cruzamento de alguns dos dados obtidos. Caso ache que essas informações não são suficientes, entre em contato com o autor da pesquisa solicitando outros resultados.

   Leia aqui.

 

9. [Artigo] Mapeamento de Redes com nmap – ferramenta de código aberto com diversas funcionalidades

Confira o artigo dos colunistas do SegInfo Rafael Ferreira (@rafaelsferreira), Bruno Salgado (@salgado_bruno) e dos analistas da Clavis Henrique Soares (@hrssoares) e Jarcy Azevedo (@jarcyjr) que saiu na sexta edição, disponibilizada em maio, o artigo Mapeamento de Redes com nmap – ferramenta de código aberto com diversas funcionalidades

Leia aqui.

 

10. [Artigo] Correio Eletrônico na Nuvem – Migração, Riscos e Recomendações de Proteção via @ppagliusi

 Você conhece as vantagens de se migrar o e-mail corporativo para a nuvem? E os cuidados necessários à estratégia de migração? Antes de se adotar o correio eletrônico na nuvem, é preciso levar em conta os custos ocultos, as questões legais, as contratuais e seguir diversas recomendações, inclusive as de segurança. Os principais riscos relativos à adoção do correio eletrônico na nuvem devem ser atentamente analisados.

   Leia aqui.