Como já fizemos nas últimas duas edições desta excelente revista (PDF) de Segurança da Informação, segue um pequena tradução resumida dos artigos de destaque publicados nesta edição de março de 2009:
- Técnicas de reconhecimento remoto - sobre as técnicas utilizadas em reconhecimento / fingerprinting de sistemas operacionais, sistemas e serviços de rede e apresentação de uma nova versão do Xprobe2 (GPL), incluindo arquitetura experimental P2P.
- Construindo um penDrive bootável com a distribuição Linux de pentest Back Track 4 - how to muito útil com passo a passo detalhado.
- Ponto de Vista em Segurança - O ano em que a Segurança da Internet Falhou - artigo muito completo contemplando os principais acontecimentos de 2008 no mundo da segurança, como as fragilidades dos protocolos DNS e BGP, os ataques a certificados SSL assinados com MD5, novos ataques como clickjacking e quebra de CAPTCHAS
- Introdução do conceito "tokenization" - Novo modelo de segurança de dados que busca proteger as informações sem alterar as aplicações, isto é alcançado ao se substituir a informação sensível criptografada por tokens que a representam entre as aplicações internas da empresa.
- Segurança no Mac OS X - entrevista com o especialista italiano Vicenzo Iozzo.
- Review do livro "Hacking VoIP" - do autor Himanshu Dwivedi
- Framework de avaliação quantitativa de privacidade - apresentação do Privacy Measurement Framework (PMF), que se propõe a medir o nível de privacidade de um ambiente, aplicação, produto ou serviço.
- Entrevista sobre a cena hacker chinesa com Scott Henderson
- Apresentação do software para Iphone de guarda de informações seguras "Data Guardian".
- Implementação faseada de NAC ou "Network Access Control" - dicas para salvar tempo e dinheiro durante a tarefa. Sete fases são listadas: 1) Monitoração de usuários e devices, 2) Monitoração de Compliance dos end-points, 3) Violações baseadas em assinaturas e de comportamento, 4) Notificação de usuários finais e administradores, 5) Isolamento de rede para máquinas desconhecidas, 6) Quarentena e Auto-Remediação e 7) Isolamento de rede para máquinas "não compliance"
- Colisões MD5 em binários assinados em plataforma Windows (authenticode) - por Didlier Stevens.
- Estudos de caso de vulnerabilidades em aplicações WEB 2.0 - Ajax, Flex, SOA, RSS Feeds, JSON...
- Filtragem de código malicioso no nível dos Provedores de Acesso - o assunto/conceito de "clean pipe" revive mais uma vez, alguns exemplos bem sucedidos na Inglaterra e Suécia.
Alguém no Brasil já oferece este serviço "clean-pipe"? É legal oferecer isto como um diferencial? As operadoras não deveriam garantir a segurança e não cobrar por isto?
ReplyDeleteOtávio