quarta-feira, 24 de março de 2010

CUIDADOS SIMPLES REFORÇAM SEGURANÇA DE REDE WI-FI


Ao comprar um roteador, usuário tem de fazer configurações corretamente.
Assim, evita roubo de dados do seu computador e também o uso indevido da rede.

t

Juliana Carpanez do G1, em São Paulo.

T

Com freqüência, os usuários de tecnologia compram roteadores Wi-Fi, instalam esse equipamento para ter acesso sem fio à internet e deixam para depois as configurações de segurança. Essa prática, no entanto, não é aconselhada pelos especialistas, além de facilitar o roubo de dados, pode fazer com que o dono da rede responda na Justiça por ações ilícitas de pessoas que desconhece. Isso pode ser evitado com alguns cuidados simples, sugeridos por especialistas em redes Wi-Fi.

t

Por esses motivos, os especialistas são unânimes: o acesso sem fio à internet deve estar sempre associado a cuidados com a segurança. O usuário doméstico tem de seguir os passos indicados pelos fabricantes de roteadores e usar ferramentas que garantam a segurança de seus dados.

t

Abaixo, o G1 reuniu as principais dicas de segurança em relação aos roteadores. A forma de configurar cada aparelho pode ser diferente, mas as sugestões se aplicam aos mais variados modelos. Confira.

t

1 - Senha, sempre

É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e também a senha.

t

2 - Esconda sua rede

Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso.

t

3 - Criptografe

Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse recurso.

t

4 - Endereço certo

Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda de informática.

T

Matéria retirada do portal G1.

t

sábado, 20 de março de 2010

COMO CONFIGURAR REDES WI-FI (CURSO INFO)

Explore toda a velocidade das redes sem fio. Um bom curso para quem quer conhecer essa tecnologia.

Tamanho: 179 MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: PT-BR

DOWNLOAD

T

OBS: Gostou? Então compre o curso e ajude os autores a publicarem mais sobre o assunto ( Redes de Computadores).

t

http://info.abril.com.br/loja/cursos.shlT

T

T

Deixe o seu comentário, seja um seguidor e aproveite de primeira mão notícias e publicações e sobre Redes de Computadores.



quinta-feira, 11 de março de 2010

QUANTO TEMPO LEVA PARA QUEBRAR UMA CHAVE WPA OU WPA2?


Achei essa matéria muito interessante feito por mlrodrig

t

Existe vários vídeos no Youtube e comentários em blogs descrevendo como "quebrar" chaves WPA e WPA2. O WEP tem um bug grave, que permite com que a chave seja descoberta rapidamente, mas no caso do WPA ou WPA2 os únicos métodos publicados e provados são dicionário ou força bruta.

Existe um post correndo na Internet sobre dois pesquisados japoneses que teriam descoberto uma maneira de quebrar parcialmente o WPA TKIP (esse suposto método não atingiria WPA AES nem o WPA2). Isso foi inclusive comentado aqui no Under-Linux em um post recente de outro blog.

Quando falo em "suposto método" é porque todos os textos que apareceram na Internet eram muito parecidos, mas depois disso não vi mais nenhum comentário. O nome dos pesquisadores aparentemente são válidos (pois existem textos relacionados a criptografia nomeando os dois), mas não encontrei nenhuma referência ao texto que eles iriam divulgar no evento que ocorreu semana passada. Além disso, em muitos sites (como Yahoo Tech) a notícia foi removida.

Em resumo: ninguém apareceu até agora para confirmar se a dedução em "matematiquês" está correta ou não.


Mas vamos considerar que o WPA TKIP seja realmente passível de quebra por algum algoritmo, então vamos nos focar no WPA AES e WPA2.


Em ambos os protocolos, como citei acima, a chave só pode ser quebrada (até onde se sabe) via ataque de dicionário ou força bruta.


O ataque de dicionário está relacionado à má escolha da chave. Por exemplo, um administrador escolhe como chave a seqüência "123456789". No ataque de dicionário o atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve estar na lista de palavras e eventualmente o programa identifica, informando o hacker.


Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves. Se for uma lista de um milhão de palavras, o programa vai testar todas.


Existe para download nos sites de hackers, várias listas de dicionários que um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta de consciência do administrador da rede atacada).


Quando vemos os vídeos do Youtube, descrevendo como se ataca WPA ou WPA2, são ataques de dicionário. Obviamente que o "atacante" neste caso teve o cuidado de colocar uma chave WPA que estava no dicionário usado, então ele tem sucesso. A primeira vista, dá impressão que ele invadiu a rede em menos de 1 minuto, mas na verdade ele estava apenas demonstrando que o ataque precisa de sorte: o administrador tem que escolher uma senha fácil e que "por sorte" estava no dicionário pequeno que ele usou.

t

No entanto, qualquer senha que tenha sido escolhida com um pouco de cuidado, não estará no dicionário. Não estou falando de senhas como "6$gs5SD45Diad", mas coisas como "AbC345SoRtE" já são relativamente boas. (CONTINUAR LENDO)

domingo, 7 de março de 2010

REDES DE COMPUTADORES CURSO COMPLETO - Gabriel Torres


É praticamente impossível escrever um livro realmente completo sobre redes, o que torna a publicação deste livro um grande desafio. No entanto, analisando atentamente as diversas publicações sobre redes existentes no mercado, notamos várias lacunas, que acreditamos estar preenchendo com a publicação de Redes de Computadores Curso Completo.


Este é um livro escrito em uma linguagem extremamente simples e acessível, podendo ser lido por qualquer pessoa, desde o simples usuário que esteja querendo saber mais sobre o assunto, passando pelo profissional que já atua neste mercado.

Essa obra apresenta conceitos práticos para a utilização imediata , em especial as últimas duas partes do livro, onde ensinamos passo-a-passo como montar uma rede ponto-a-ponto usando o Windodws 9x/ME e uma rede cliente/servidor usando o Windows 2000.

T

O autor:

t

Gabriel Torres Considerado um dos maiores especialistas brasileiros em hardware, manutenção e configuração de PCs, Gabriel Torres criou o Clube do Hardware em maio de 1996. É autor de 19 livros na área, sendo a maioria deles best-sellers, figurando nas listas de livros mais vendidos do Brasil. Foi durante mais de 10 anos colunista do caderno de informática do jornal O DIA (RJ) (jornal de maior circulação no Estado do Rio de Janeiro). Jornalista e formado em eletrônica, criou o Clube do Hardware em 1996 e levou-o à potência de maior site sobre hardware da América Latina. Atualmente dedica-se a definir a linha editorial do Clube do Hardware e responsável pela maior parte dos testes e artigos encontrados no site, além de coordenar o trabalho dos nossos colaboradores. Mora nos EUA

Tamanho: 77 Mb.

Formato: Rar.

Idioma: Português

DOWNLOADS

T

OBS: Gostou do livro? Então compre o livro e ajude os autores a publicarem mais livros sobre o assunto ( Redes de Computadores).

T

Deixe o seu comentário e seja um seguidor e aproveite de primeira mão notícias e publicações e sobre Redes de Computadores.


quinta-feira, 4 de março de 2010

O QUE É BOTNETS



Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço.


Identificar a presença de um bot em um computador não é uma tarefa simples. Normalmente, o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento.


A melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas, para evitar que possuam vulnerabilidades, a utilização de um bom antivírus, mantendo-o sempre atualizado.


Outra medida preventiva consiste em utilizar um firewall pessoal. Normalmente, os firewalls pessoais não eliminam os bots, mas, se bem configurados, podem ser úteis para amenizar o problema, pois podem barrar a comunicação entre o invasor e o bot instalado em um computador.


Fonte: http://cartilha.cert.br/malware/sec7.html#sec7

ESPANHA DESATIVA MAIOR REDE DE COMPUTADORES ZUMBIS DO MUNDO. (BOTNET)

Hackers controlavam cerca de 13 milhões de computadores

André Cardozo

A polícia espanhola desativou ontem a maior rede de "computadores zumbis" do mundo. A prisão de três hackers nas cidades de Balmaseda, Molina de Segura e Santiago de Compostela pôs fim a uma organização criminosa que usava a internet pra roubar dados financeiros de internautas.

A rede, chamada de Mariposa, era composta de 13 milhões de computadores em todo o mundo. Os donos das máquinas não sabiam de nada. Os hackers usavam um vírus para acessar os PCs sem que as vítimas soubessem. Depois de ganhar o controle dos computadores, eles roubavam informações como números de cartão de crédito, senhas e dados bancárias. (CONTINUAR LENDO).



fonte: http://tecnologia.ig.com.br

quarta-feira, 3 de março de 2010

REDES DE COMPUTADORES (TANENBAUM)

Redes de computadores, tradução da quarta edição, é a introdução ideal às redes de hoje - e às redes de amanhã. Este best-seller clássico foi completamente atualizado para refletir as tecnologias mais novas e mais importantes de redes, com ênfase especial em redes sem fio.

Esse livro é um dos melhores e completo sobre redes de computadores.

O autor:

Andrew S. Tanenbaum Bacharel em Ciências pelo M.I.T. e Ph.D. pela University of Califórnia em Berkeley. Atualmente, é professor de Ciência da Computação a Vrije Universiteit em Amsterdam, Holanda, onde lidera o Computer Systems Group.

Tamanho: 4 Mb.

Formato: Rar.

Idioma: Português

DOWNLOADS

T

OBS: Gostou do livro? Então compre o livro e ajude os autores a publicarem mais livros sobre o assunto ( Redes de Computadores).

T

Deixe o seu comentário e seja um seguidor e aproveite de primeira mão notícias e publicações e sobre Redes de Computadores.

segunda-feira, 1 de março de 2010

O QUE É UM FIREWALL ?

A ilustração mais usada para descrever um firewall é a de um muro, que isola a rede local da Internet. Mas, na prática, a operação do firewall lembra muito mais a de um escritório de alfândega, que tem a função de fiscalizar o que entra e o que sai, bloqueando itens ilegais e permitindo a passagem de itens autorizados. Uma outra analogia poderia ser feita com relação aos seguranças de uma loja, que precisam impedir a ação de assaltantes, sem com isso impedir a entrada de clientes. Um firewall que simplesmente bloqueasse a passagem de todos os pacotes (como um muro) seria inútil, pois simplesmente desconectaria o PC da rede.
Na vida real, o firewall é uma coleção de regras que são aplicadas ao tráfego de rede. Baseado nelas, o firewall decide o que deve ou não passar. É justamente por isso que nenhum firewall é 100% seguro, já que ele precisa fazer seu trabalho sem prejudicar o uso normal da rede.
Outra coisa a ter em mente é que o firewall é destinado a limitar o acesso aos serviços disponíveis, evitando que os compartilhamentos de rede do seu servidor, destinados à rede interna sejam acessados via Internet, ou limitando o acesso a determinadas portas e a determinados endereços da rede, por exemplo. (CONTINUAR LENDO)