Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

terça-feira, 13 de dezembro de 2016

Exportar e Importar Senhas do Wifi

Exportar e Importar as Senhas Wireless


Necessidade: 

De praxe uma vez ou outra, surge a necessidade de formatar o notebook então perde-se todas senhas salvas do wifi, com este problema será preciso resetar o roteador residencial caso não recorde. 


Então com este código você será capaz de guardar todas senhas de wifi (internet) que você tenha conectado usando o notebook. 

Para os dois arquivos você precisa apenas de um bloco de notas. Abra o Notepad, copie as linhas do ARQUIVO1   e cole, respectivamente faça o mesmo com o ARQUIVO2. O primeiro salve-o na área de trabalho com o nome: export-all-wifi.vbs  e o segundo arquivo salve-o como: import-all-wifi.bat a ação esperada após executar o primeiro arquivo,  é que será gerado vários arquivos no formato xml. e a do segundo arquivo: abrirá uma tela preta pedindo a confirmação, precione y para aceitar. 

ARQUIVO1 - Exportando

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 500
oShell.SendKeys"netsh wlan export profile folder=. key=clear"
oShell.SendKeys("{Enter}")
msgbox"Será Salvo no local que for executado!",vbInformation,"Procedimento Concluído"
oShell.SendKeys"exit"
WScript.Sleep 500
oShell.SendKeys("{Enter}")

ARQUIVO1 - Importando

FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
or make a batch to give a Y/N option :)
@echo off
ECHO We are going to import all the profiles in this folder!
SET /P ANSWER=Do you want to continue (Y/N)?
if /i {%ANSWER%}=={y} (goto :yes)
if /i {%ANSWER%}=={yes} (goto :yes)
goto :no
:yes
FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
Pause
exit /b 0
:no
echo Bye!
Pause
exit /b 1

quinta-feira, 1 de dezembro de 2016

1 Milhão de Contas invadidas do Google

A invasão de SmartPhones


Mais de um milhão de usuários do sistema operacional Android, tiveram suas contas de emails violadas. O engenhoso método utiliza a camuflagem de um aplicativo teoricamente nativo do sistema para obter privilégios de administrador e acessar tais contas. A informação vem da empresa Check Point LTD.

Nas palavras da Check Point, como resultado de muito trabalho realizado por nossas equipes de pesquisa de segurança, nós revelamos hoje (2016/11/30) uma nova e alarmante campanha de malware. A campanha de ataque, chamada Gooligan, violou a segurança de mais de um milhão de contas do Google. O número continua a subir em um adicional de 13.000 dispositivos violados a cada dia.

Nossa pesquisa expõe como as raízes de malware infectaram dispositivos e roubam tokens de autenticação que podem ser usados ​​para acessar dados do Google Play, do Gmail, do Google Fotos, do Google Docs, do G Suite, do Google Drive e muito mais.

Gooligan é uma nova variante da campanha de malware Android encontrada por nossos pesquisadores no aplicativo SnapPea no ano passado. 


Lista de aplicativos afetado:


    Perfect Cleaner
    Demo
    WiFi Enhancer
    Snake
    gla.pev.zvh
    Html5 Games
    Demm
    memory booster
    แข่งรถสุดโหด
    StopWatch
    Clear
    ballSmove_004
    Flashlight Free
    memory booste
    Touch Beauty
    Demoad
    Small Blue Point
    Battery Monitor
    清理大师
    UC Mini
    Shadow Crush
    Sex Photo
    小白点
    tub.ajy.ics
    Hip Good
    Memory Booster
    phone booster
    SettingService
    Wifi Master
    Fruit Slots
    System Booster
    Dircet Browser
    FUNNY DROPS
    Puzzle Bubble-Pet Paradise
    GPS
    Light Browser
    Clean Master
    YouTube Downloader
    KXService
    Best Wallpapers
    Smart Touch
    Light Advanced
    SmartFolder
    youtubeplayer
    Beautiful Alarm
    PronClub
    Detecting instrument
    Calculator
    GPS Speed
    Fast Cleaner
    Blue Point
    CakeSweety
    Pedometer
    Compass Lite
    Fingerprint unlock
    PornClub
    com.browser.provider
    Assistive Touch
    Sex Cademy
    OneKeyLock
    Wifi Speed Pro
    Minibooster
    com.so.itouch
    com.fabullacop.loudcallernameringtone
    Kiss Browser
    Weather
    Chrono Marker
    Slots Mania
    Multifunction Flashlight
    So Hot
    Google
    HotH5Games
    Swamm Browser
    Billiards
    TcashDemo
    Sexy hot wallpaper
    Wifi Accelerate
    Simple Calculator
    Daily Racing
    Talking Tom 3
    com.example.ddeo
    Test
    Hot Photo
    QPlay
    Virtual
    Music Cloud
 

Um porta-voz do Google disse que a empresa tomou medidas recentes que reduziram significativamente as chances de os usuários do Android instalarem software malicioso, incluindo criptografia de disco para dispositivos Android, um programa de recompensa que paga aos pesquisadores de segurança quando descobrem novos bugs e novas tecnologias que tornam a web navegando com segurança no Android.


DINÂMICA DO ATAQUE

"Estamos muito satisfeitos com a pesquisa da Check Point e com sua parceria, já que trabalhamos juntos para entender essas questões", disse Adrian Ludwig, diretor de segurança do Android da Google. "Como parte de nossos esforços contínuos para proteger os usuários da família Ghost Push de malware, tomamos várias medidas para proteger nossos usuários e melhorar a segurança do ecossistema Android em geral".

De acordo com o Google, 73% dos usuários do Android usam o Jelly Bean, KitKat ou Lollipop. Menos de 25% estão com as versões mais recentes do Android, incluindo Marshmallow, lançado no ano passado, e Nougat, lançado este ano.

Embora o software mal-intencionado tenha infectado mais de um milhão de contas do Google, essa é uma pequena porcentagem dos mais de 1,4 bilhões de dispositivos que são executados no software Android.

Veja na íntegra: Check Point

Veja também mais informações: TI Inside

domingo, 27 de novembro de 2016

Porte de Arma para Vigilantes


O Brasil adota uma postura errada frente ao uso de arma de fogo. Hoje é vedado ao cidadão o porte de arma e apenas em casos excepcionais (situações que há o risco de vida) é concedida a posse de arma, ou seja, a possibilidade de manter sob o seu poder uma arma de fogo dentro de casa. 
É restrito até aos profissionais que recebem um treinamento obedecendo a todos requisitos da Polícia Federal, que comumente são mortos após o seu plantão de serviço, vítimas de assaltos ou coação para obter informações sigilosas. É necessário um amadurecimento do entendimento sobre o uso da arma de fogo; hoje as pessoas são assaltadas até com um dedo sobre a camisa, assistimos essas cenas todos os dias, os criminosos estão sempre mais armados e bem preparados. O poder público a cada dia investe menos na Segurança Pública e ceifa a prerrogativa do cidadão de bem, poder se defender.

Como pode ser visto no artigo abaixo, há um projeto de lei de autoria Onyx Lorenzoni que visa garantir ao profissional da área de segurança privada, o porte de arma fora da sua atividade laboral.

Veja na íntegra: Link

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO
PROJETO DE LEI Nº 4.340, DE 2008
I- RELATÓRIO

AUTOR: Deputado Onyx Lorenzoni (Democratas/RS).
RELATOR:
Deputado Pauderney Avelino (Democratas/AM).

O presente Projeto de Lei é de autoria do Deputado Onyx Lorenzoni (DEM/RS), e tem por objetivo acrescentar dispositivo ao art. 7º da Lei nº 10.826, de 22 de dezembro de 2003, que dispõe sobre o registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Nacional de Armas (SINARM), com o intuito de estabelecer isenção aos vigilantes privados do pagamento da taxa de expedição de porte quando adquirirem arma de fogo para fins particulares, prevista no item V do anexo da referida

O múnus institucional de cobrar tributos ou taxas, exercido pelo Estado, não lhe outorga o poder de suprimir ou inviabilizar direitos assegurados ao contribuinte, que é justamente o que ocorre atualmente, uma vez que a cobrança em duplicidade de uma taxa para a emissão de porte de arma a um profissional que já possui o porte funcional acaba por ter como consequência a supressão - por inviabilidade econômica - do direito deste em adquirir o porte para uso particular, mesmo atendendo a todos os demais requisitos necessários para tal.

Tal conduta, de parte do poder público, constitui-se em verdadeiro abuso do poder tributante, sendo uma exigência irrazoável para com um profissional que, tendo a formação adequada para portar com segurança uma arma de fogo em sua atividade profissional, e a necessidade de portá-la fora do horário de trabalho, seja obstaculizado a tal pela cobrança ilegítima de uma taxa.

Em setembro de 2015 o Ministério da Fazenda publicou portaria no Diário Oficial da União autorizando o aumento das taxas de fiscalização do governo federal. Com essa determinação, a taxa de expedição de porte de arma de fogo avançou de R$ 1 mil para R$ 1.522,49, em um reajuste de 52% sobre o valor anteriormente praticado, o que, per si, já compensaria suficientemente a isenção pretendida, que nada mais é do que uma limitação a uma cobrança feita em duplicidade e de forma indevida. 

Dados da Coordenação de Orçamento e Finanças do Departamento de Polícia Federal dão conta que no exercício de 2015 a receita arrecadada com a cobrança da Expedição de Porto de Arma Federal (Código de Recolhimento 14038) alcançou a quantia de R$ 1.442.843,79 (hum milhão e quatrocentos e quarenta e dois mil, oitocentos e quarenta e três reais e setenta e nove centavos).

Após o já citado aumento autorizado pelo Ministério da Fazenda, apenas nos cinco primeiros meses do exercício de 2016, o valor arrecadado com a expedição de Porte de Arma Federal importou em R$ 1.088.715,26 (hum milhão, oitenta e oito mil, setecentos e quinze reais e vinte e seis centavos).

Tais dados oficiais indicam que não há que se falar em redução de receita, uma vez que, além dos valores arrecadados em duplicidade, especificamente dos vigilantes, constituírem um valor ínfimo frente ao volume de recursos globalmente arrecadados pela cobrança normal da Taxa de Expedição de Porte de Arma, a arrecadação desta sofreu um incremento que compensa plenamente a isenção pretendida para a expedição do porte aos vigilantes privados.

Da mesma forma que os tributos, as taxas estão igualmente sujeitas aos princípios constitucionais que limitam a tributação, dispostos na Constituição da República, e amparados por outros princípios e garantias asseguradas em favor do contribuinte; portanto é inconcebível que venha falar em “renúncia fiscal”, uma vez que a cobrança em duplicidade, neste caso, opera-se de forma ilegítima em favor do Estado e em prejuízo do cidadão, atentando contra os princípios da reserva legal e da vedação ao enriquecimento ilícito.

Assim, ante todo o exposto, votamos pela aprovação, face a sua compatibilidade e adequação às normas orçamentárias e financeiras, do Projeto de Lei nº 4.340, de 2008, nos termos exatos de sua proposição pelo seu insigne autor, o Deputado Onyx Lorenzoni (Democratas/RS). Sala da Comissão, em 08 de agosto de 2016.

Deputado Pauderney Avelino
(Democratas/AM)

 




quarta-feira, 9 de novembro de 2016

Como instalar o Chrome no Ubuntu 10.10 32bits

Instalando Chrome no Ubuntu

Necessidade: Para computadores de mesa e notebooks/netbooks com pouco poder de processamento, é comum o uso de versões mais antiga do Linux. Com base nessa demanda, este artigo demonstra uma alternativa.


Se sua plataforma instalada é 32 bits, os programas 64bits não serão instalados, desta forma (até onde foi possível a pesquisa) foi preciso buscar em um site fora dos domínios do google, porque pelo que parece, o google não dá suporte ao 32bits. Neste pesar, os downloads aqui demonstrados não tem uma confiabilidade e é sob sua responsabilidade, fica livre a escolha do local para download. 


Situação: Ubuntu versão 32bits

Resumo: -----> baixe o arquivo ------> dê os privilégios de administrador  ao arquivo ----> Instale o arquivo.

Passo - 1 Baixe o arquivo pesquisando por um dos nomes.

google-chrome-stable_current_amd64.deb

ou

google-chrome-stable_current_i386.deb

Faça o download do chrome, se o sistema operacional for 64bits pode ser baixado do próprio domínio do google:

Download 1 chrome 32bis

Download 2 chrome 64bits

Passo - 2 Adquirindo o root do Terminal

Abra o terminal com os privilégios de administrador "root".

sem o jogo da velha
Comando:

#sudo bash

Passo - 3  Transformando o arquivo baixado em um arquivo confiável dando-lhe os privilégios necessários.

Comandos:
Saiba onde foi baixado o arquivo e entre no diretório específico, comandos ls e cd .. podem ser usados para este fim.

chmod +x google-chrome-stable_current_i386.deb


Passo - 4 Instalação do arquivo

Após ter baixado o arquivo, ter dado privilégios de administrador ao mesmo, chega o momento de instalá-lo.

Comando:

sudo dpkg -i google-chrome-*.deb


quarta-feira, 2 de novembro de 2016

Como encontrar o RG através do CPF

RG PELO CPF

Nota: 

Esta é uma informação que está disponível em vários sites, basta procurar pelo título sugerido e aparecerão várias páginas semelhantes. O intuito de retransmitir essa informação restringe-se apenas para fins lícitos e comerciais. Qualquer uso desta informação para fins ilícitos é vedada e punível na forma da lei. Não me responsabilizo por quaisquer utilização indevida.

PRIMEIRO PASSO

Primeiramente abra o site: Dataprev

Informe Apenas:

Nome Completo

Data de Nascimento

Nome da Mãe: Coloque IGNORADO

CPF e Digito do CPF

Coloque o captcha e Confirme

Será Informado um numero NIT

Guarde esta informação, ela será utilizada no segundo passo.


SEGUNDO PASSO

Acesse o seguinte site agora: AUXÍLIO DOENÇA
Coloque o Captcha e clique em Confirma

Na Próxima tela Informe com qualquer uma das seguintes opções:

Estado:

Município:

Data e Agência da Próxima Perícia Disponível

Agência onde será mantido o benefício:

Clique em Avançar

Na Proxima tela selecione:

Segurado Via Internet

Informe os seguintes dados:

NIT (número adquirido no passo 1)

Nome Completo:

Nome Completo da Mãe:

Data de Nascimento:

E selecione Desempregado e clique em avançar.

Pronto o numero do RG e todos os outros dados informados. 

FONTE:

http://utilidades-publicas.blogspot.jp/2014/09/como-descobrir-o-numero-da-carteira-de.html

Armazenamento de dados Sansung Link foi descontinuado

SANSUNG FAZ UM RETROCESSO EM PLENA ERA DIGITAL

Trata-se do serviço de armazenamento de dados dos dispositivos móveis armazenado em seus servidores (armazenamento nas nuvens) gratuito até então. Denominava-se de SANSUNG LINK - Gerencie seu conteúdo a qualquer momento e em qualquer lugar - era o marketing feito. 
Um serviço muito útil, ao trocar de aparelho, o usuário poderia resgatar suas configurações pessoais incluindo chamadas e senhas de wifi, por exemplo.

Agora, como pode ser visto no recado "singelo" que deixa várias perguntas sem respostas, aparece ao consumidor quando ele tenta acessar, aí você, caro leitor, indaga: Para onde foram os meus dados? Tal pergunta está sem resposta.

  • Aviso sobre a Rescisão do Serviço Samsung Link (1º de novembro)
  • Prezados clientes do Samsung Link,
  • Observe que o Samsung Link não está mais disponível a partir de [1º de novembro de 2016, 08:00, GMT+9], de acordo com uma alteração na política de operação interna (“Data de Início de Vigência”).
    Embora o serviço Samsung Link não esteja mais disponível, os arquivos armazenados em dispositivos registrados e serviços de nuvem não serão excluídos. Você poderá acessar os arquivos restantes por meio dos dispositivos individuais ou pelo seu site de armazenamento em nuvem/aplicativo móvel.
    Clique aqui para encontrar as perguntas frequentes (http://link.samsung.com/FAQ) relacionadas aos detalhes da rescisão do serviço.
    Agradecemos sua compreensão. Nossa equipe de Atendimento ao Cliente estará disponível para auxiliar você com dúvidas ou perguntas. (http://help.content.samsung.com/)
    Obrigado por usar o Samsung Link; envidaremos todos os esforços para continuar oferecendo a você serviços de alta qualidade.
  • Dispositivos relevantes:
    O Samsung Link era compatível com todos os tipos de dispositivos
    smartphones, tablets, SMART TVs, computadores portáteis, câmeras, leitores de disco Blu-ray, dispositivos HomeSync etc.
  • Obrigado.
    Equipe do Samsung Link

sábado, 23 de julho de 2016

Lista de TPS - Apontamento


Aos colegas internautas, qualquer modificação ou atualização que não esteja nesta lista, por favor, nos informe no campo de comentários.

TPS Satélite.

Ses 4 (22w)

 LNB – 3 Horas
TP APONTAMENTO : 12123 H 01500 SINAL 75% OK
TP APONTAMENTO : 12124 H 01500 SINAL 70% OK
TP APONTAMENTO : 12143 H 13870 SINAL 64% OK
TP APONTAMENTO : 12144 H 13780 Ajuste Fino
TP APONTAMENTO : 12122 H 01500 OK
TP APONTAMENTO : 12144 H 13870 OK
———————————-

Hispasat (30w) 

LNB – 5 Horas
TP APONTAMENTO : 11971 H 22690
———————————-

Ses 6 (40,5w) 

LNB – 6 Horas
TP APONTAMENTO : 11480 V 30000
TP APONTAMENTO : 11917 H 22700
TP APONTAMENTO : 12100 H 22500
TP APONTAMENTO : 11481 V 29995
TP APONTAMENTO : 11916 H 22500
TP APONTAMENTO : 12185 V 22500
TP APONTAMENTO : 11976 H 22500
———————————-

Intelsat (43w) 

LNB – 6 Horas
TP APONTAMENTO : 10722 H 30000 63% OK
TP APONTAMENTO : 10882 V 28000 63% OK
                 TP APONTAMENTO : 11382 H 30000 64% Ok               
———————————-
Intelsat 23 (53w) 
LNB – 6 à 7 Horas
TP APONTAMENTO : 11910 H 6500
TP APONTAMENTO : 11722 H 3530
TP APONTAMENTO : 11713 H 5400
TP APONTAMENTO : 11484 V 5333
TP APONTAMENTO : 11910 H 6500
TP APONTAMENTO : 12138 H 3111
TP APONTAMENTO : 11483 V 5333
———————————-

Intelsat 21 (58w)
 LNB- 7 Horas
TP APONTAMENTO : 12055 V 15910 SINAL 62% OK
TP APONTAMENTO : 12055 V 15900 OK
TP APONTAMENTO : 12075 V 02962 SINAL 62%
TP APONTAMENTO : 12055 V 15709 OK
TP APONTAMENTO : 12078 V 02960 OK
———————————-

Amazonas (61w)
 LNB – 7 Horas
TP APONTAMENTO : 11016 H 28889 OK
TP APONTAMENTO : 11055 H 28888 OK
———————————-
Star One C2/C4  (70w)
 LNB – 7 Horas
TP APONTAMENTO : 12580 H 29900 72% OK
TP AJUSTE FINO : 12520 H 29900 70% OK
TP APONTAMENTO : 12220 H 29900 69% OK
TP APONTAMENTO : 12659 H 29892
TP APONTAMENTO : 12220 H 29892
TP APONTAMENTO : 12120 V 29890
———————————-
GALAXY 28   (89W)
 LNB – 7 Horas
TP APONTAMENTO : 12000 H 28795 70% OK
TP APONTAMENTO : 12000 H 28800 70% OK
TP APONTAMENTO : 11960 H 28795 65% OK
TP APONTAMENTO : 11960 H 28800 64% OK
TP APONTAMENTO : 12083 H 02345

segunda-feira, 4 de julho de 2016

Como Formatar LNV L40-70

Formatando LNV - Setup Capada da Opção Legacy e Other S.O.

Há alguns notebooks que vêm com o modo Legacy suprimido, em suma, isto representa que na maioria das vezes o setup não aceita sistemas operacionais abaixo do windows8. Desta forma, esta necessidade é apresentada como uma solução em casos onde é necessário instalar um novo S.O. Windows8 (Sistema Operacional) em um HD (disco rígido) novo.

Grau de experiência: Médio (saber manipular arquivos; noção de bytes, kilobytes e mega; noção de particionamentos e comandos MS-DOS).

Risco de Perda de Arquivos: Alto (tenha cuidado, ao mexer no DISKPART, você pode danificar os arquivos do Windows) 

Necessidade:

Após corromper os dados do HD (Disco Rígido) original, fato que este encontra-se em bancada para recuperação, foi necessário substituir o HD. 

Vamos ao cenário necessário:

Hardware:

1 - Sistema Operacional Windows8 (Foi utilizado o Windows 8.1 PRO).
2 - Computador com o Windows7 em diante para executar os passos.
3 - Um pendriver de 4Gb no mínimo. 
4 - Um DVD como Windows8. Caso não tenha siga os passos primeiro roteiro.

Software:

1 - Emulador de ISO - Daemon Tools (No caso de você não ter o DVD com o Windows8).

1° - Roteiro - Preparando o Pendriver


  • 1 - Abra o prompt DOS: INICIAR > CMD > 
  • 2 - Digite: DISKPART
  • 3 - Como pode ser visto na imagem abaixo, você seguir umas sequências de comandos:
1 - list disk  
 Este comando vai listar as partições presentes em seu computador e como pode ser notado, o disco que será utilizado será o de 3819 MB, é interessante observar também, após a conclusão aparecerá um asterisco na guia GPT que agora não consta nada.
2 - select disk 1 
Após listar os discos disponíveis, é necessário selecioná-lo com o comando acima.
3 - clean
É feita a limpeza do disco (flash card - PENDRIVER) já selecionada.
4 - convert gpt
É preciso converter a tabela de inicialização do pendriver para GPT para que seja possível a instalação do novo sistema, com o comando acima.
5 - create partition primary
 Agora, é preciso definir essa partição como primária com o comando 5. 
6  - format fs=fat32 label="win8" quick
E com este comando, finalizamos os passos, ele formata a partição e a denomina como win8. 


2° - Roteiro - Copiando os Arquivos para o Pendriver

  • 1 - Baixe uma ISO válida: Link do ISO
  • 2 - Use o Emulador de ISO Daemon para transformar a ISO em uma unidade virtual do windows8
  • 3 - Copie todo o conteúdo para o pendriver preparado no primeiro roteiro.
  • 4 - Espere a conclusão e o cenário estará pronto para dar o boot no PC.







Você pode seguir este vídeo, é bem explicativo. 









segunda-feira, 6 de junho de 2016

Security CompTIA+ [MÓDULO1]

ESTUDO DA CERTIFICAÇÃO SY0 - 401 Security CompTIA+ 

PRÉ-REQUISITOS - CCNA E LPI


TÓPICOS 

SEGURANÇA DE REDE

1. DISPOSITIVOS DE REDE
2. PRINCÍPIOS DE ADMINISTRAÇÃO DE REDE
3. DESENHO DE ELEMENTOS E COMPONENTES DE REDE
4. PROTOCOLOS E SERVIÇOS DE REDE
5. REDES SEM FIO


1. DISPOSITIVOS DE REDE

1 FIREWALL

Cresce a cada dia a necessidade de estar conectado, bem como a convergência de tecnologias. Empresas e usuários domésticos podem utilizar redes com fio ou sem fio para conectar seus dispositivos, neste sentido em qualquer um dos métodos podem ser encontradas vulnerabilidades. Essas vulnerabilidades sempre estão presentes no transporte de um dado de determinado local para outro, isto por existir possibilidades de interceptar as informações e o FIREWALL está presente para ser uma das medidas de contenção com mecanismos para assegurar o perímetro da rede. São feitas filtragens de pacotes, portas e sessões abertas ou tendendo a ser fechadas (Stateful Inspection Firewall).  

Um Firewall não é a ultima palavra em segurança e sim a primeira medida de contenção. Há outras soluções de segurança como o anti-spayware, VPN (Virtual Private Netework), treinamentos para evitar Engenharia Social (técnica utilizada para persuadir pessoas e conseguir dados confidencias).

1.1 Firewall Primeira Geração

A ideia e necessidade do Firewall se espalhou com o surgimento da internet por volta dos anos 90. Um firewall da primeira geração é a junção de regras e rotinas firmando em FILTRO DE PACOTESEste firewall era capaz apenas de analisar protocolo e porta. Sem interação com o nível de aplicação.

1.2  Firewall Segunda Geração

Foi desenvolvido em 1991 no Bell Labs da AT&T, através de Steve Bellovin e Bill Cheswick, o primeiro conceito do que se consolidaria outrora, como: “filtragem de pacotes stateful, ou simplesmente firewall stateful.
Caracterizada por inspecionar até o nível de aplicação do modelo OSI, protocolos como: FTP, DNS, HTTP. Estes foram um dos primeiros a serem aplicados nesta geração. Deste modo, obedecendo respectivamente a RFC de determinado protocolo, cabe ao firewall, inspecionar se tais rotinas são de fato parte da RFC que a define ou se trata de algum código malicioso explorando o protocolo.

1.2  Firewall Terceira Geração


Surgida logo após a segunda geração e baseado nos trabalhos de Gene Spafford, (co-autor do livro Practical Unix and Internet Security) Marcos Ranum (fundador da empresa TIS), e Bill Cheswick, foi desenvolvido o firewall baseado em circuito, conhecido pelo conceito de Proxy e de controle de acesso em um único dispositivo (Proxy Firewall) um conjunto de rotinas capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso. É importante ressaltar que, todas gerações são uma atualização e melhora da outra. 


O termo firewall ficou bem difundido e hoje é comum a sua presença em celulares com Android, IOS e Windows Phone, este exemplo é denominado de firewall pessoal. Instalar um firewall pode ser útil para impedir que dados do aparelho saiam sem que você perceba e alguns antivírus já oferecem esta ferramenta como um solução única. Um dos principais papeis do firewall é fiscalizar a entrada e saída de dados, entretanto, esta não é a última palavra quando o termo é segurança, vale frisar que um firewall faz parte de um conjunto de medidas necessárias para garantir a segurança. Em outras palavras, um firewall pode ser um programa ou um hardware embarcado, gratuito ou pago, fabricado apenas com este propósito, o de fiscalizar o fluxo de dados em uma rede aplicar medidas de contenção alertando o administrador.

1.3 UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)

Surgido em 2004 no evento IDC, o termo: UTM (Unified Threat Management), gerenciamento unificado de ameaças. Trata-se de um dispositivo único de segurança que oferece várias ferramentas é um único ponto da rede com soluções em antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de intrusão, filtragem de conteúdo e prevenção de vazamento.

[CONTINUA...]



Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...