Site Meter Segurança na Microsoft - Site Home - TechNet Blogs

Segurança na Microsoft

Comentários e Análises sobre Segurança da Informação, por Fernando Cima

Segurança na Microsoft

  • O que você precisa saber antes de implementar 802.1x em redes *com* fio

    802.1x é o padrão definido pela IEEE para autenticação para acesso a portas de rede, onde um sistema tem que provar sua identidade antes de poder se conectar a rede, e é o método mais popular para controle de acesso em redes wireless. Tanto os padrões...
  • Windows Server 2008 - Auditoria

    Para os propósitos desde artigo, uso o termo "Auditoria" como uma tradução - assumidamente ruim - para o inglês "Audit Logging". Quando se fala de controle de acesso a Auditoria sempre foi uma parte historicamente relegada a um segundo plano, comparando...
  • Como Definir sua Política de Senhas

    Existe já uma extensa literatura na Internet orientando os usuários a escolherem suas senhas (conflitantes por sinal - afinal é uma boa coisa o usuário anotar a senha em um papel?) por isso não vamos repisar este tema aqui. Vamos falar aqui do outro lado...
  • Proteção contra ataques 'offline' usando chip TPM

    Nós chamamos de ataques offline a todo tipo de ataque feito contra o sistema enquanto ele não está em funcionamento. Isso é feito normalmente iniciando o computador com outro sistema operacional (fazendo o boot por CD, ou plugando outro disco rígido)...
  • Boa Notícia: Aprovação do Padrão Open XML na ISO

    A ISO divulgou hoje que o padrão aberto de documentos Office Open XML é agora um padrão internacional mantido pela ISO , com o número ISO/IEC 29500. Após um processo de votação onde participaram 87 países , o padrão foi aprovado com ampla maioria de 75...
  • "Pingos nos Is" sobre Open XML e ODF

    Meu colega Raimundo Costa iniciou um blog sobre formatos abertos de documentos , tratando de padrões como o PDF, o Open XML e o ODF, com maior destaque nestes dois últimos. O Raimundo é o representante da Microsoft no grupo de trabalho da ABNT que discute...
  • O Fim do CPD

    A notícia mais importante para a área de Segurança da Informação nos últimos dias na verdade não tem uma relação direta com a área, mas indica as mudanças pela qual ela vai passar nos próximos anos: a Sun Microsystems anunciou que não terá mais datacenters...
  • Certificação Digital no Open XML

    O Microsoft Office suporta a assinatura digital de documentos desde a versão Office XP de 2001. O usuário podia a partir desta versão usar um certificado digital de assinatura (com os da ICP-Brasil, criada no ano seguinte) para assinar digitalmente documentos...
  • Controlando o Acesso à Rede com IPsec e 802.1x

    Um dos sonhos dourados de toda equipe de segurança é o de poder controlar que computadores podem se plugar em sua rede. Esse controle mitigaria uma grande quantidade de riscos associados por exemplo a computadores de terceiros inadvertidamente introduzindo...
  • FAQ: o Certificado de Site da ICP-Brasil Não é Confiável

    De vez em quando nós recebemos aqui na Microsoft pedidos de ajuda de organizações que estão usando certificados digitais da ICP-Brasil nos seus sites Web, reportando que alguns (ou quase todos) os usuários estão recebendo a informação que o certificado...
  • Segurança em Máquinas Virtuais

    Uma das consultas mais freqüentes que eu recebo é em relação à segurança do uso de virtualização, com programas como o Microsoft Virtual PC e o Virtual Server. São muito comuns dúvidas do tipo "se uma máquina virtual for invadida ela pode comprometer...
  • Máquinas Virtuais Gratuitas para Download

    Estão disponíveis para download agora no site da Microsoft máquinas virtuais já configuradas com os diversos produtos, prontos para serem testados. No site já estão o Windows 2003 R2, SQL Server 2005, ISA Server 2006 e o novo Exchange 2007 Beta, e outros...
  • Privilégio de Administrador para os Desenvolvedores

    Uma pergunta recorrente no meu trabalho, e que não poderia deixar de faltar na sessão de "Ask the Experts" do TechEd deste ano,é sobre como montar um ambiente e um processo de desenvolvimento onde os desenvolvedores não precisem ter privilégios administrativos...
  • Comparando Segurança entre Sistemas Operacionais

    Depois que o ótimo site Linha Defensiva linkou em sua home page a minha análise de segurança de seis meses do Windows Vista (obrigado pelo link!), eu comecei a receber uma certa quantidade de flame mail de fanboys de outros sistemas operacionais. Acho...
  • Senhas longas são mais fortes que senhas complexas

    No meu post anterior sobre políticas de senha , eu argumentei que os fatores mais importantes para se ter uma senha forte eram o seu tamanho e complexidade (complexidade sendo aqui a exigência de maiúsculas, minúsculas, números e símbolos). Outros fatores...
  • A Batalha pelo Kernel

    Em um sistema operacional como o Windows os programas executados pelos usuários rodam dentro de processos. Cada processo é isolado dos demais processos - ele roda em sua própria área de memória, e uma falha em um processo não tem como afetar os outros...
  • Vale a pena ser CISSP?

    Tarde do último dia útil do ano, pouca movimentação no escritório, e André Fucs nos brinda com uma entrevista do conhecido Paulo T. Ele tira o chapéu para a Microsoft pela inovação em segurança (obrigado!), e en passant demonstra algum desprezo pela certificação...
  • OpenOffice 3.0 Suporta o Formato Open XML

    Quem acompanha o processo de padronização do Open XML na ISO certamente já escutou a IBM (e os lobistas pagos por ela) argumentarem veementemente que somente a Microsoft teria a capacidade de implementar este padrão. Bem, depois de várias outras empresas...
  • Bastard Security Officer From Hell

    As crônicas do Bastard Operator From Hell (BOFH) foram um clássico do humor na Internet no início dos anos 90. Elas relatavam o dia-a-dia de um administrador de rede que exercia com sadismo o seu poder sobre os usuários da rede, chamados carinhosamente...
  • Não-Repudiação

    Antes de entrar no assunto, um disclaimer: não conheço os detalhes casos mencionados pela reportagem e estarei falando aqui em termos genéricos. Não sou advogado e essa não é uma opinião legal, e de forma alguma representa a opinião da Microsoft Informática...
  • Windows Server 2008 - Informação Sobre o Último Logon

    Esse é um daqueles controles simples mas efetivos: em um domínio Active Directory rodando o Windows Server 2008, os usuários podem receber após o logon as informações sobre o seu último logon bem sucedido, e sobre a última tentativa de logon sem sucesso...
  • O Primeiro Passo é Admitir que o Problema Existe

    Michael Howard escreveu um post sensacional no blog do SDL que remete às estatísticas de vulnerabilidades que a Microsoft compilou após o primeiro ano do Windows Vista . Para recapitular, as estatísticas mostraram que o Windows Vista teve no seu primeiro...
  • Análise de Causa Raiz de Vulnerabilidades no SDL

    "You should LOVE your security bugs!" - Dr. Herbert Thompson na RSA Conference 2006 Segundo todas as estatísticas, voar é a forma mais segura de transporte. Todos sabemos que complexidade é a maior inimiga da segurança, e por isso chega a ser difícil...
  • Certificados de Atributos

    Um dia desses eu estava comentando com a minha esposa as vantagens de ter um e-CPF (o contexto era a nossa restituição de imposto de renda), e ela me perguntou algo que provavelmente muita gente se questiona: "Este não poderia ser o seu único cartão?...
  • Common Criteria e Softwares Seguros

    Em um post bem antigo , mas curiosamente ainda muitíssimo acessado, eu descrevi como a equipe em que eu trabalho (que tem o imodesto nome de Security Center of Excellence) faz entrevistas de candidatos para posições na área de segurança da Microsoft....