» Senha realmente segura? Password Strength



E quais são os componentes para tornar uma senha forte?

Tamanho: o ideal é que sua senha possua um tamanho de no mínimo 8 caracteres. Senhas com 14 caracteres são consideradas muito fortes.


Combinação de caracteres: é importante que você utilize na sua senha letras maiúsculas, minúsculas, números e caracteres especiais. Quando mais caracteres diferentes, mais complexa a senha.


https://www.comparitech.com/privacy-security-tools/password-strength-test/
Clique na imagem para acessar.



A senha: use uma frase ou uma palavra que você tenha facilidade em lembrar. Porém, que seja difícil para outras pessoas decifrar. Por exemplo: Minha casa é verde. Com certeza não é uma boa senha.
 

Algumas outras dicas:

  1. Evite repetição do mesmo caractere.
  2. Substitua letra por outros tipos de caractere, por exemplo, F@b!@n0. Porém, esse é um método já conhecido pelos hackers, portanto, utilize essa técnica juntamente com outras técnicas.
  3. Não use nomes em senhas.
  4. Não use datas de aniversário em senhas.
  5. Se você usa mais de uma senha, nunca utilize a mesma. Sempre tenha uma senha diferente para cada sistema.
  6. Jamais utilize senhas em branco.
  7. Não revele sua senha para outras pessoas.
  8. Nunca forneça senhas por email.
  9. Altere sua senha constantemente.

» Cisco: Unsupported transceivers



Alguns equipamentos Cisco, por padrão, não funcionam com tranceivers de terceiros como no exemplo abaixo:

*Mar 28 11:07:49.547: %TRANSCEIVER-6-REMOVED: SIP0/3: Transceiver module removed from POS0/3/0

*Mar 28 11:07:59.542: %TRANSCEIVER-6-INSERTED: SIP0/3: transceiver module inserted in POS0/3/0

*Mar 28 11:08:01.160: %ASR1000_RP_ALARM-6-INFO: CLEAR CRITICAL xcvr container 0/3/0 Transceiver Missing - Link Down

*Mar 28 11:08:01.161: %ASR1000_RP_ALARM-6-INFO: ASSERT CRITICAL POS0/3/0 Physical Port Link Down

*Mar 28 11:08:01.124: %TRANSCEIVER-3-NOT_SUPPORTED: SIP0/3: Detected for transceiver module in POS0/3/0, module disabled

Sendo assim, para tornar possivel a utilização de SFP's e XFP's de outras marcas, deve ser aplicado o seguinte comando "escondido":

ROUTER(config)#service unsupported-transceiver

Escondido, pois não é listado ao recorrer ao help "?".
Após aplicação, os Logs relacionado aos unsupported-transceiver desaparecem da tela.

Warning: When Cisco determines that a fault or defect can be traced to

the use of third-party transceivers installed by a customer or reseller,

then, at Cisco's discretion, Cisco may withhold support under warranty or

a Cisco support program. In the course of providing support for a Cisco

networking product Cisco may require that the end user install Cisco

transceivers if Cisco determines that removing third-party parts will

assist Cisco in diagnosing the cause of a support issue.

 

ROUTER(config)#

E o status se altera para UP.
*Mar 28 12:28:36.354: %LINK-3-UPDOWN: SIP0/3: Interface POS0/3/0, changed state to up

*Mar 28 12:28:37.372: %LINEPROTO-5-UPDOWN: Line protocol on Interface POS0/3/0, changed state to up

O comando se aplica aos Roteadores Cisco, da Série ASR.  




» Fail2Ban: Detecte BruteForce



Dependendo de seu nicho de negócio, tentativas de BruteForce podem ser comuns em seus servidores com específicos serviços em operação, e não só negócios de alto conhecimento podem ser alvos, com um simples scan é possível sem querer varrer seus serviços e identificar algo vulnerável que o torne um alvo da noite para o dia.
Pensando nisso, o Fail2Ban foi desenvolvido para monitoramento de logs, ele verifica as assinaturas de muitas tentativas de entrada e falha além de algumas outras funções que podem ser configuradas junto ao aplicativo, nele você pode criar o monitoramento para serviços como ssh, pam, xinetd, apache, vsftpd, proftpd, wuftpd, postfix, couriersmtp, courierauth, sasl e named.

Seu funcionamento é bem simples, ele adicionará uma regra de firewall após identificar as situações potêncialmente perigosas bloqueando efetivamente os ataques.

A ferramenta pode ser obtida facilmente pelo seu site oficial ou instalação via console:

# apt-get update
# apt-get install fail2ban


O seu arquivo de configuração fica em /etc/fail2ban/jail.local e é de fácil entendimento além de existir diversas documentações no site do projeto auxiliando em uma boa configuração especificamente para o seu tipo de serviço.

Demonstração:



» Wallpaper padrão Windows 10 | Behind the Scenes



A Microsoft revelou nesta quinta-feira (25) a imagem que vai ilustrar o plano de fundo padrão dos computadores de milhões de pessoas pelos próximos anos. O Windows 10 vai novamente estampar o logotipo da marca como papel de parede, mas, dessa vez, feito de luz.

Wallpaper Padrão MS Windows 10
Seria mais fácil fazer a imagem utilizando programas de edição como o Photoshop, mas a Microsoft fez questão de reservar um estúdio em São Francisco e contratar Bradley G. Munkowitz para produzir a melhor fotografia possível. O diretor de design trabalhou nos efeitos visuais de filmes como Oblivion e Tron: O Legado.

Munkowitz usou lasers, fumaça, filtros coloridos, mapeamento de câmera e outros recursos práticos para criar o efeito de um logo feito de luz. "Obviamente tem bastante design, mas o projeto tem mais a ver com a presença física, com ter uma câmera capturando de verdade esses objetos", explicou o designer.

A imagem foi batizada como "Hero" (herói) e, ao contrário do que parece, o logo não será animado. Assista ao vídeo que mostra como o papel de parede foi feito:



» Correção ssh-RSA em Equipamentos Cisco



Quando você gera uma chave RSA em um dispositivo Cisco, o tamanho padrão módulo é 512. Se você tentar SSH para o equipamento a partir de uma estação de trabalho Linux, você poderá receber o seguinte erro:

ssh_rsa_verify: RSA modulus too small: 512; minimum 768 bits
key_verify failed for server_host_key

A solução consiste em fornecer o seu cliente com o openssh -1 argumento que usa SSH v1 em vez do padrão v2. Isso, contudo, não é a solução ideal. A menos que haja alguma razão por que você precisa especificamente um tamanho de módulo de 512, torná-lo 1024 ou 768, executando o seguinte comando no dispositivo Cisco:

(config)#crypto key generate rsa

Especifique o tamanho do módulo. Você pode ser solicitado para substituir a chave existente. Selecione sim. Agora openssh se conecta via v2 ao seu dispositivo Cisco.

Leia também:


.


ITIL ® é uma marca registrada do Office of Government Commerce, no Reino Unido e em outros países.