Site Meter August, 2007 - Segurança na Microsoft - Site Home - TechNet Blogs

Segurança na Microsoft

Comentários e Análises sobre Segurança da Informação, por Fernando Cima

August, 2007

  • Windows Vista Service Pack 1 Beta

    O time de desenvolvimento do Windows Vista anunciou que o beta do Service Pack 1 estará disponível nas próximas semanas (este que vos escreve já está usando uma versão pré-beta), e divulgou um whitepaper com as novidades . Em termos de segurança, as...
  • Encriptação de Documentos no Office 2007

    Ao longo da sua história o Microsoft Office já implementou várias formas de encriptação dos seus documentos. As primeiras versões, anteriores ao Office 97, utilizavam um esquema bastante fraco (eu diria realmente fraco!) de encriptação utilizando um XOR...
  • Windows Server 2008 - Auditoria

    Para os propósitos desde artigo, uso o termo "Auditoria" como uma tradução - assumidamente ruim - para o inglês "Audit Logging". Quando se fala de controle de acesso a Auditoria sempre foi uma parte historicamente relegada a um segundo plano, comparando...
  • Skype e Windows Update

    O popular serviço de comunicação Skype ficou completamente indisponível no dia 16 deste mês, impedindo os seus usuários de fazer ou receber chamadas. O serviço voltou ao seu funcionamento normal somente dois dias depois, e em uma nota no seu blog oficial...
  • Red Hat: "Somos Mais Seguros Porque Corrigimos Mais Vulnerabilidades!"

    Aqui na Microsoft nós acreditamos que é melhor produzir softwares sem vulnerabilidades do que ter que corrigi-las depois. Mas parece que estávamos enganados. Segundo a Red Hat, as empresas de software aberto fazem um melhor trabalho de segurança porque...
  • Bastard Security Officer From Hell

    As crônicas do Bastard Operator From Hell (BOFH) foram um clássico do humor na Internet no início dos anos 90. Elas relatavam o dia-a-dia de um administrador de rede que exercia com sadismo o seu poder sobre os usuários da rede, chamados carinhosamente...
  • Bingo das Desculpas de Segurança

    Brilhante! ( via blog do Jesper Johansson )
  • Windows Server 2008 - Informação Sobre o Último Logon

    Esse é um daqueles controles simples mas efetivos: em um domínio Active Directory rodando o Windows Server 2008, os usuários podem receber após o logon as informações sobre o seu último logon bem sucedido, e sobre a última tentativa de logon sem sucesso...
  • "Hackers", "Crackers" e "Atacantes"

    Até hoje eu procurei utilizar aqui no blog o termo " atacante " para denominar alguém que efetuava ataques, explorava vulnerabilidades, etc. contra sistemas. Mas confesso que eu nunca gostei deste termo - toda vez que eu lia o meu próprio texto a imagem...
  • Dica: Blog da Intel Brasil

    A Intel Brasil começou um group blog muito interessante, mantido pelos próprios funcionários da empresa. São sete pessoas de perfis bem distintos, e o resultado é um pouco para cada perfil de leitor. Essa é uma daquelas boas idéias que você fica pensando...
  • Boletins de Segurança de Agosto de 2007

    A Microsoft divulgou ontem os boletins de segurança para o mês de Agosto . Neste mês são nove boletins que corrigem 14 vulnerabilidades diferentes, sendo seis destes boletins classificados como críticos. Nenhum deles é um 0-day (isto é, nenhuma foi descoberta...
  • Webcasts de Desenvolvimento Seguro

    O Weber Ress publicou os links para os webcasts que ele e o Alexandre de Souza fizeram sobre desenvolvimento seguro. O Weber cobriu todo o processo de desenvolvimento seguro da Microsoft (SDL), e você pode assistir e fazer download dos webcasts clicando...
  • Como Obter Correções (Fixes) da Microsoft

    As correções de segurança você já sabe - basta ir ao site Windows Update ou na página de downloads da Microsoft. Mas a Microsoft disponibiliza também correções para problemas específicos, que somente devem ser instalados se você estiver experimentando...
  • Certificação Digital no Open XML

    O Microsoft Office suporta a assinatura digital de documentos desde a versão Office XP de 2001. O usuário podia a partir desta versão usar um certificado digital de assinatura (com os da ICP-Brasil, criada no ano seguinte) para assinar digitalmente documentos...
  • Divulgado Código Fonte do Novo "Blue Pill"

    Joanna Rutkowska fez esta semana a sua apresentação na Black Hat 2007 , onde apresentou a nova versão do seu rootkit e respondeu aos métodos de detecção propostos por outros pesquisadores. A apresentação em si mostrou pouca coisa (comentarei em seguida...
  • Telhado de Vidro

    Como não desenvolver e implementar um site Web - cortesia da Microsoft UK .
  • Detectando o Blue Pill

    All non-trivial abstractions, to some degree, are leaky. - Joel Spolsky, The Law of Leaky Abstractions Joel Spolsky define como uma "abstração" como sendo a simplificação de uma coisa muito mais complexa que acontece em um nível mais baixo. O protocolo...
  • Ultrapassando a Assinatura de Código do Kernel (II)

    O principal problema da assinatura digital do código do kernel não são ferramentas como o Atsiv , que podem ser facilmente identificadas e removidas pelos softwares anti-malware. O problema real são as vulnerabilidades encontradas eventualmente em drivers...
  • Ultrapassando a Assinatura de Código do Kernel (Atualizado)

    Um dos recursos dos Windows 64-bits é o somente permitir código assinado digitalmente dentro do seu kernel. Esse recurso, chamado Code Integrity , tem dois propósitos: ■ Garantir a integridade dos arquivos do kernel contra modificação acidental ou...