Skip to main content

Honeypot: um grande aliado ou inimigo?

Honeypot: um  grande aliado ou inimigo?

Basicamente, um honeypot consiste em armadilhas para atrair e analisar a atividade de potenciais atacantes e, se integrado com outros sistemas de segurança, é capaz de banir a origem do ataque – raramente presenciei configurações integradas com “mecanismos de reação / resposta“. Apesar de ser um modelo conceitual interessante, na prática, implicará em “alguns inconvenientes“, […]

Autenticação do Squid: Tratando contas d

Autenticação do Squid: Tratando contas de usuários com espaço em branco!

Há pouco tempo, publicamos um artigo tratando a autenticação do Squid. As etapas descritas demonstraram o processo de configuração que adotamos em nosso ambiente de produção. No entanto, recentemente, quando decidimos migrar para a versão 3.5 do Squid (para melhor integração com SSL Bump), fomos surpreendidos com uma falha envolvendo contas de usuários com espaço […]

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 4/4

Finalmente, chegamos na parte mais interessante: “O controle de acesso“. As permissões de acesso ao cache são configuradas com a definição de ACLs (lista de controle de acesso). As ACLs são identificadores específicos para o tipo de “conteúdo” que desejamos filtrar, podendo ser: “endereços de origem/destino, métodos de conexão, tipo mime, domínios, URLs, usuários e […]

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 3/4

Na segunda parte, demonstramos dicas e ajustes importantes para otimizar a capacidade do servidor em lidar com um volume de tráfego mais intenso. Hoje, veremos como configurar o servidor para negociar diferentes mecanismos de autenticação. Demonstraremos regras de acesso básicas, direcionadas apenas ao controle de sessões de usuários, pois o controle de navegação (permissões de […]

Instalação e configuração do Squid (bási

Instalação e configuração do Squid (básico) – Parte 2/4

Na primeira parte, tratamos das principais etapas para instalação do Squid. Nesta segunda veremos como otimizar a configuração do sistema operacional e o serviço Squid para lidar com um volume de tráfego mais intenso. Demonstraremos ajustes que impactarão de forma positiva e expressiva em diferentes instalações ou serviços. Por se tratar de otimizações relativamente granulares, […]

Assinatura de IPS para detecção da ativi

Assinatura de IPS para detecção da atividade do WannaCry

Já não é mais novidade que o Ransomware WannaCry tem causado bastante dor de cabeça mundo afora, inclusive no Brasil. Se você ainda desconhece o assunto, recomendo a leitura do seguinte link: http://www.gazetadopovo.com.br/economia/nova-economia/virus-quesequestra-sistemas-se-espalha-pelo-mundo-e-afeta-empresas-brasileiras-7adstv8shpx2ll0gana3k9ggs Para acompanhar os incidentes em tempo real: https://intel.malwaretech.com/WannaCrypt.html O IPS Suricata disponibilizou uma assinatura para detectar qualquer atividade de infecção associada ao […]

Autenticação integrada com o MS Active D

Autenticação integrada com o MS Active Directory (AD)

Comentamos, em postagens anteriores, sobre autenticação integrada com o MS Active Directory, tanto para estações como servidores Linux. Acredito que é uma demanda muito comum, podendo ser tratada de diferentes maneiras. Mas, o objetivo deste artigo se atém em demonstrar uma alternativa, relativamente simples, de “integração parcial” para serviços de rede como Web Proxy ou […]