Category: Segurança de TI


Policyd é um plugin antispam que pode ser integrado ao Postfix utilizado no Zimbra. Este plugin possui módulos de utilização de quotas, controles de acessos, checagens de SPFs, greylist, integrações com Amavis entre outros. Por padrão ele vem integrado a instalação do Zimbra desde sua versão 7.

Para instalar:

# Ativar interface Web do Policyd
Execute o seguinte comando:

cd /opt/zimbra/data/httpd/htdocs/ && ln -s ../../../common/share/webui

Edite o arquivo “/opt/zimbra/common/share/webui/includes/config.php” e comente “#” todas as linhas que começam com $DB_DSN e adicione a seguinte linha antes da linha que começa com $DB_USER:

nano /opt/zimbra/common/share/webui/includes/config.php

$DB_DSN=”sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb”;

Ao fim o arquivo ficará assim:

#$DB_DSN=”sqlite:////tmp/cluebringer.sqlite”;
#$DB_DSN=”mysql:host=localhost;dbname=cluebringer”;
$DB_DSN=”sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb”;
$DB_USER=”root”;
#$DB_PASS=””;
$DB_TABLE_PREFIX=””;

Salve e saia do arquivo.

Habilite o serviço:

su – zimbra
zmprov ms `zmhostname` +zimbraServiceInstalled cbpolicyd +zimbraServiceEnabled cbpolicyd

Reinicie os serviços:

su – zimbra
zmcontrol restart
zmapachectl restart

Aguarde um minuto e acesse a interface Web do PolicyD:
http://zimbraserver:7780/webui/index.php

1 – Primeiramente é necessário instalar o repositório yum do Zabbix:

CentOS/RHEL 5:
# rpm -Uvh http://repo.zabbix.com/zabbix/3.0/rhel/5/x86_64/zabbix-release-3.0-1.el5.noarch.rpm

CentOS/RHEL 6:
# rpm -Uvh http://repo.zabbix.com/zabbix/3.0/rhel/6/x86_64/zabbix-release-3.0-1.el6.noarch.rpm

CentOS/RHEL 7:
# rpm -Uvh http://repo.zabbix.com/zabbix/3.0/rhel/7/x86_64/zabbix-release-3.0-1.el7.noarch.rpm

2 – Instalar Agent Zabbix via yum:

# yum install zabbix zabbix-agent

3 – Editar arquivo de configuração do Agent Zabbix:

# cd /etc/zabbix/
# nano zabbix_agentd.conf

Substitua:

Server=127.0.0.1

por:

Server=<IP do seu servidor Zabbix>

4 – Reiniciar o serviço:

# /etc/init.d/zabbix-agent restart

5 – Incluir o serviço zabbix-agent para iniciar automaticamente no boot:

# chkconfig zabbix-agent on

Pronto! Agent Zabbix instalado, configurado e iniciado.

Obs.: Caso seu servidor Zabbix não identifique o Agent, observe que o Firewall de onde o mesmo instalado pode estar ativo. É necessário liberar a porta 10050.

 

Se você possui o PuTTY instalado com vários hosts adicionados e deseja migrá-los para outra máquina, basta fazer o seguinte:

1 – Abra o prompt de comando na máquina com o PuTTY com vários hosts adicionados e execute:

regedit /e c:\PuTTY.reg HKEY_CURRENT_USER\Software\SimonTatham

2 – Instale o PuTTY na nova máquina.

3 – Copie o arquivo PuTTY.reg para a nova máquina, então clique com o botão direito em cima do arquivo e vá em MESCLAR. Pronto! Abra o PuTTY e veja que todos os seus hosts estão lá.

Até mais!

Dica rápida!

Se os usuários da sua rede começaram a abrir chamados informando que não estão mais conseguindo baixar os anexos de e-mail do Hotmail, não se assuste. Recentemente a Microsoft realizou uma atualização no sistema, na qual o usuário, ao tentar baixar um anexo, é redirecionado para uma URL com IP (ex: http://65.55.40.151/att/GetAttachment.aspx). Portanto, não basta somente permitir no servidor proxy os endereços mail.live.com, hotmail.com e msn.com. A solução é permitir também “GetAttachment.aspx”, já que a quantidade de IPs utilizados pelo Hotmail é enorme.

Passei por esta experiência a pouco tempo e espero que a dica ajude a muitos.

Um abraço.

Para a galera que vem estudando muito e prestando concurso público na área de TI, encontrei um “memorex” para análise de tráfego TCP/IP, produzido e constantemente atualizado por Paulo Marcelo. Material muito bom!

Esta disciplina é sempre cobrada, principalmente nos concursos públicos federais. Segue o link:

Análise de Tráfego TCP/IP

Até mais.

O colega Patrick publicou um ótimo artigo sobre o assunto no portal Viva o Linux, vale a pena conferir:

Pen-Test com ênfase em WLAN

Abraço.

Igor Monteiro Moraes, aluno da UFRJ em 2002, publicou este ótimo artigo sobre VLANs, que eu só tive a oportunidade de ler agora – por pura necessidade -, em 2010. Valeu a pena conferir!

http://www.gta.ufrj.br/grad/02_2/vlans/

Abraço

Denny Roger relata as técnicas mais utilizadas para roubo de senhas. Saiba como proteger a sua.

Nos primeiros seis meses de 2009, recebi 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como recuperar uma senha roubada.

Imagine a seguinte situação: você tenta acessar o seu e-mail pessoal e recebe a mensagem de “senha inválida”. Após várias tentativas de acesso, você suspeita que alguém alterou a sua senha, tenta utilizar o recurso de “recuperação de senha” mas a tentativa não funciona. E agora, o que fazer?

Ao longo das próximas horas, você tenta fazer contato com o administrador do servidor de e-mail para que a senha seja recuperada. Para piorar as coisas, o seu e-mail é de um serviço gratuito de webmail como Gmail ou Hotmail, por exemplo. Você não consegue localizar um telefone ou e-mail de contato para solicitar a ajuda. E agora?

Leia o artigo completo aqui.

Fonte: IDG Now

Gestão de Risco

Gestão de Riscos

Dando continuidade na busca pelo sucesso, permaneço estudando muito! Portanto, sempre comprando livros e buscando por material na Internet que contribua para o objetivo principal: Realização profissional seguida da estabilidade financeira! Não é o que todos nós queremos? 🙂

O blogueiro aqui anda meio parado com suas publicações, mas, sempre que possível irei disponibilizar notícias e materiais interessantes.

Bom, vamos ao que interessa. Nas ultimas semanas estou me concentrando mais nos estudos em TI, focando principalmente os concursos do TRT (independente do Estado, eu vou lá e faço! rsrs). Surgiram informações de que grande parte dos TRTs estaduais estão optando pela realizadora de concursos Fundação Carlos Chagas (FCC). Baseado nisto, uma das disciplinas que mais a FCC vem cobrando em seus editais é a Segurança da Informação. Portanto, venho hoje disponibilizar um material encontrado na Internet, desenvolvido pelos integrantes da PriceWaterHouseCoopers (Paulo M. Vanca e Antonio Cocurullo), que fala diretamente sobre Gestão de Riscos:

A Importância da Gestão de Riscos no Processo de Auditoria

Este material aborda:

– Os risco no âmbito empresarial
– A classificação e avaliação dos riscos
– A amplitude e volatilidade dos riscos
– Riscos relacionados às demonstrações financeiras
– Riscos relacionados aos controles internos – ciclos operacionais
– A evolução do planejamento da auditoria – foco em riscos

Bom proveito pessoal!

Parabéns aos autores do material.

nokia201100Crackers têm oferecido mais de 30 mil dólares em fóruns na internet por um modelo antigo de celular da Nokia, o 1100, fabricado em uma antiga fábrica na Alemanha. De acordo com uma companhia de investigação, o aparelho poderia facilitar transferências bancárias ilegais feitas por criminosos.

Na terça-feira (21/04), a Nokia disse que não sabia que os preços de revenda do telefone lançado em 2003, estimado em algo em torno de 130 dólares, havia aumentado tanto. A fabricante declara ainda que o software do 1100 não é defeituoso. “Não identificamos  qualquer problema que permitiria o uso do aparelho nesses casos”, disse a companhia.

Aparentemente, o 1100 pode ser programado para receber mensagens de texto de qualquer outro número, o que dá a oportunidade para fraudes bancárias.

Em alguns países, como a Alemanha, os bancos enviam códigos para autenticação de transações móveis para o celular. O recurso de segurança é chamado “mobile Transaction Authentication Number” (mTAN) e só pode ser usado uma vez como senha.

Os criminosos consegue obter os nomes de usuário e logins para contas bancárias ao invadir sites de bancos, e-mails ou mesmo hackeando PCs. Com esses dados e com uma mTAN recebida em um Nokia 1100 modificado, eles facilmente poderiam acessar sites de bancos e solicitar transferências de dinheiro, explicaram analistas da Ultrascan Advanced Global Investigations.

Fonte: IDG NOW