PKI Tecnologia
  • PKI
    • A Empresa
    • Diferencial PKI
  • Produtos
    • Sophos >
      • Sophos Cloud
      • Sophos SafeGuard
      • Sophos UTM >
        • Network Protection
        • Web Protection
        • Mail Protection
        • Wireless Protection
        • Endpoint Protection
        • Webserver Protection
        • Substituindo seu TMG?
    • Backup Remoto
    • Monitoramento
  • Projetos
    • Segurança em TI
    • Projetos Especiais
  • Clientes
  • Contato
  • Blog

Evitando conflito da porta 8000 do iView no Sophos UTM

6/1/2015

0 Comments

 
O Sophos iView é um novo sistema de gerenciamento centralizado de relatórios e logs cuja função é servir de repositório de dados tanto para acompanhamento de operação quanto para auditoria de um conjunto de Sophos UTM.

O sistema usa como base a mesma fundação do Sophos UTM, no entanto a interface de relatórios é acessada à parte, em outra porta, a 8000.

Read More
0 Comments

Usando atop para analisar gargalos de performance no Sophos UTM

30/12/2014

0 Comments

 
Há ocasiões que o seu Sophos UTM está lento e você precisa descobrir o motivo. Será que gargalo de CPU? Será que é sobrecarga de rede? Ou talvez a quantidade de IO de disco?

A primeira ferramenta que o administrador adicional de sistemas baseados em Linux costuma lançar mão é o top. Ele dá um apanhado momentâneo do que está acontecendo no equipamento com relação ao consumo de recursos como CPU e memória, mas possui um conjunto limitado de dados. 

Read More
0 Comments

Google e seu proxy no Android 4.4

7/11/2014

0 Comments

 
Na batalha por conseguir uma melhor performance na navegação web, muitas técnicas são inventadas e postas em prática a todo o tempo. Algumas delas, apesar de melhorarem a experiência do usuário, podem representar uma dor de cabeça com relação a privacidade e ao controle.

Um exemplo é o proxy implementado na plataforma Android a partir da versão 4.4 e que, a princípio, pode ser extendido a qualquer sistema. Esse proxy faz com que os acessos HTTP dos usuários, nestes dispositivos, sejam direcionados para um servidor do Google.

Esse servidor é responsável por fazer o acesso ao servidor de destino e, sempre que possível, otimizar a comunicação dele com o usuário (seja através de compactações, cache e, até mesmo, um novo protocolo).

Do ponto de vista de um administrador de rede, no entanto, todos os acessos que os usuários fazem estão indo em direção a um grupo de servidores do Google. E com isso é perdida a possibilidade de controle de acessos, relatórios, verificação de conteúdo, bloqueios etc.


Read More
0 Comments

O mistério do TrueCrypt

30/5/2014

1 Comment

 
Picture
O TrueCrypt foi, durante muito anos, o principal software opensource de criptografia de discos, recomendado por diversos especialistas e presente na mídia. Ele foi protagonista na saga dos HDs encriptados do Daniel Dantas, que foram enviados para o FBI e voltaram do mesmo jeito, inviolados.

Pois esta semana toda a comunidade de segurança foi supreendida com a notícia de que o produto estava descontinuado. Seu site (truecrypt.org) passou a exibir a informação de que o produto não devia mais ser usado e a instruir que seus usuários migrassem para outras soluções de criptografia, pois o TrueCrypt poderia estar vulnerável a problemas e falhas de segurança.


Read More
1 Comment

Uma breve história do firewall: Da ACL ao UTM

29/5/2014

0 Comments

 
Podemos medir o sucesso de uma invenção pelo tamanho do desafio em encontrar seus verdadeiros pais. Isso aconteceu, por exemplo, com o cálculo moderno, disputado entre Isaac Newton e Gottfried Leibniz, e também com Charles Darwin e Alfred Wallace na concepção da teoria da evolução.

O fato é que, em muitos casos, o conhecimento acumulado em um determinado campo de pesquisa leva seus especialistas em uma única direção, às vezes simultaneamente. E isso parece ter acontecido com os firewalls.

A tecnologia de interconectividade de redes chegou ao seguinte impasse: “nós estamos nos esforçando para permitir a comunicação entre diversos equipamentos, no entanto existe alguém, do outro lado desse cabo de rede, que eu não quero ou não posso permitir que acesse meus sistemas.”


Read More
0 Comments

eBay é o mais novo gigante a sofrer roubo de banco de dados

22/5/2014

0 Comments

 
ebay logo
Você compra e vende online?

Se sim, você já deve ter usado o eBay, o que significa que você deve esperar por um e-mail com más notícias em breve.

A megamarca de negócios online é a mais nova empresa a ter seu banco de dados roubado. Bem, para ser mais preciso, o eBay é a mais nova empresa a admitir que sofreu uma invasão, o que aparentemente aconteceu há cerca de três meses:

O eBay disse que a partir de hoje, pedirá que seus usuários troquem suas senhas, por causa de um ciberataque que comprometeu um banco de dados contendo senhas criptografadas e outras informações não financeiras. […] O banco de dados, que foi invadido entre o final de fevereiro e início de março, incluía o nome, a senha encriptada, e-mail, endereço, telefone e aniversário dos usuários. 


Read More
0 Comments

Sophos UTM 9.2 - Criptografia de e-mails e DLP

24/2/2014

0 Comments

 
Email security
Toda hora a mídia veicula uma nova notícia sobre vazamento de informações. Talvez isso faça você pensar se está cuidando adequadamente dos dados sensíveis sobre os quais é responsável. Se ainda não o fez, pare e pense agora.

As maiores barreiras na adoção de tecnologias de criptografia - sem dúvida a mais eficiente contra estes problemas - são os efeitos que ela pode ter na performance e na infraestrutura responsável por administrá-la como, por exemplo, gerenciamento das chaves secretas.

Técnicas de criptografia de disco, como o Microsoft Bitlocker e o FileVault 2 da Apple, foram criadas para tornar a proteção de dados mais simples e rápida. Para o que fica no HD está ótimo. Mas e com relação aos dados que são enviados por e-mail?


Read More
0 Comments

Saiu o resultado dos antivírus mais rápidos no teste AV-Comparatives

10/12/2013

0 Comments

 
Picture
A AV-Comparatives, organização independente e sem fins lucrativos, publica mensalmente análises comparativas que mostram a taxa de eficiência dos principais antivírus do mercado. Testes mais detalhados são publicados a cada quatro meses.

O teste das soluções antivírus que menos causam impacto na performance do computador apontam três empates na liderança.


Read More
0 Comments

D-Link com backdoor de acesso irrestrito aos seus roteadores

15/10/2013

0 Comments

 
Picture
Pode parecer incrível que ainda hoje sejam encontradas backdoors em sistemas, digamos, modernos. Na época do byte lascado, da Internet à vapor, do TCP moleque, roteando em campo de várzea, isso era até muito comum, uma forma do fabricante garantir acesso a um sistema, mesmo que seus usuários fizessem alguma besteira, como remover o usuário de administração.

Antes os sistemas eram isolados. Você tinha um usuário e um terminal, na mesma sala gelada, então era (discutível, mas) aceitável garantir um certo nível de acesso a quem tinha acesso físico ao equipamento. Mas hoje, com a possibilidade de qualquer um acessar qualquer dispositivo remotamente, isso é completamente inadmissível.

No entanto a D-Link caiu nessa tentação e permitiu que uma backdoor fosse implementada na tela de administração de diversos dos seus roteadores, entre eles, os modelos DIR-100,  
DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240, já descobertos até agora.


Read More
0 Comments

Preciso trocar as minhas senhas?

5/8/2013

0 Comments

 
Picture
Um usuário padrão de Internet possui em média 50 cadastros em diversos sites espalhados pelo mundo.

De vez em quando, um desses sites é comprometido e as senhas vazam em fóruns hackers. O que acontece depois desses eventos é que estas senhas são testadas em outros lugares.

Como, infelizmente, muita gente repete suas senhas em vários sites, são grandes as chances de que uma invasão em um site de pouca importância garanta acessos fraudulentos em outros sites com informações sensíveis.


Read More
0 Comments
<<Previous

    Seção

    All
    Anti-virus
    Byod
    Email
    Endpoint
    Hack
    Mobile
    Sophos
    Suporte
    Utm


    Histórico

    January 2015
    December 2014
    November 2014
    May 2014
    February 2014
    December 2013
    October 2013
    August 2013
    May 2013


    RSS Feed


    Assine

Contato
Telefone: +55 (21) 3500 0305
Email: contato@pki.com.br
Endereço
Av. Rio Branco, 26 SL
Centro - Rio de Janeiro - RJ
Sophos Silver Partner
Powered by Create your own unique website with customizable templates.

PKI Tecnologia - Todos os direitos reservados.

© DivTag Templates Ltd | All Rights Reserved