terça-feira, 27 de junho de 2023

Small Office and Home Office (SOHO) networks

É importante que todos os tipos de redes, independentemente do tamanho, sejam protegidos. 

Os invasores também estão interessados em: redes domésticas, redes de pequenos escritórios e escritórios domésticos (SOHO). Eles podem querer: 

  • usar a conexão de internet de alguém gratuitamente, 
  • usar a conexão de internet para atividades ilegais 
  • ou visualizar transações financeiras, como compras online.

As redes domésticas e SOHO são normalmente protegidas usando um roteador de nível de consumidor. Esses roteadores fornecem recursos básicos de segurança que protegem adequadamente os ativos internos de invasores externos.

A figura exibe um exemplo de SOHO que usa um roteador sem fio de nível de consumidor para protegê-lo. Um roteador sem fio de nível de consumidor fornece recursos de firewall integrados e conexões sem fio seguras. O Layer 2 Switch é um switch de camada de acesso reforçado com várias medidas de segurança. Ele conecta portas voltadas para o usuário que usam segurança de porta à rede SOHO. Os hosts sem fio se conectam à rede sem fio usando a tecnologia de criptografia de dados Wireless Protected Access 2 (WPA2). Os hosts geralmente têm software antivírus e antimalware instalado. Combinadas, essas medidas de segurança fornecem defesa abrangente em diferentes camadas da rede.




Data Loss

Perda de Dados

Os dados provavelmente são o ativo mais valioso de uma organização. Os dados organizacionais podem incluir dados de pesquisa e desenvolvimento, dados de vendas, dados financeiros, recursos humanos e dados jurídicos, dados de funcionários, dados de contratados e dados de clientes.

A perda de dados, ou "exfiltração" de dados, ocorre quando os dados são intencionalmente ou não perdidos, roubados ou vazados para o mundo externo. A perda de dados pode resultar em:

  • Danos à marca e perda de reputação
  • Perda de vantagem competitiva
  • Perda de clientes
  • Perda de receita
  • Litígio/ação legal que resulta em multas e penalidades civis
  • Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação

Os profissionais de segurança de rede devem proteger os dados da organização. Vários controles de prevenção de perda de dados (DLP - Data Loss Prevention) devem ser implementados, combinando medidas estratégicas, operacionais e táticas.

Os vetores comuns de perda de dados são:

  • E-mail/redes sociais: O vetor mais comum para perda de dados inclui software de mensagens instantâneas e sites de mídia social. Por exemplo, mensagens de e-mail ou mensagens instantâneas interceptadas podem ser capturadas e revelar informações confidenciais.
  • Dispositivos não criptografados: Um laptop corporativo roubado geralmente contém dados organizacionais confidenciais. Se os dados não forem armazenados usando um algoritmo de criptografia, o ladrão poderá recuperar dados confidenciais valiosos.
  • Dispositivos de armazenamento em nuvem: Salvar dados na nuvem tem muitos benefícios potenciais. No entanto, dados confidenciais podem ser perdidos se o acesso à nuvem for comprometido devido a configurações de segurança fracas.
  • Midia removivel: Um risco é que um funcionário possa realizar uma transferência não autorizada de dados para uma unidade USB. Outro risco é a perda de uma unidade USB contendo dados corporativos valiosos.
  • Cópia impressa: Os dados corporativos devem ser descartados completamente. Por exemplo, dados confidenciais devem ser destruídos quando não forem mais necessários. Caso contrário, um ladrão pode recuperar relatórios descartados e obter informações valiosas.
  • Controle de acesso impróprio: As senhas são a primeira linha de defesa. Senhas roubadas ou senhas fracas que foram comprometidas podem fornecer a um invasor acesso fácil a dados corporativos.

sábado, 17 de junho de 2023

Repositório Github

 


um repositório sensacional no GitHub que reúne uma infinidade de cursos de programação, ferramentas, livros e muito mais, tudo de forma totalmente gratuita!

Link direto para o repositório: https://lnkd.in/dAsBNtkc

sexta-feira, 16 de junho de 2023

✨ 𝐅.𝐈.𝐍.𝐈.𝐒.𝐇.𝐄.𝐃. - 𝐏𝐫𝐨𝐦𝐩𝐭𝐬 𝐭𝐨 𝐂𝐫𝐚𝐟𝐭 𝐘𝐨𝐮𝐫 𝐃𝐞𝐟𝐢𝐧𝐢𝐭𝐢𝐨𝐧 𝐨𝐟 𝐃𝐨𝐧𝐞:



 🎯 𝐅unctional: Ensure the product backlog item meets its intended purpose and passes all acceptance criteria.

🔗 𝐈ntegrated: Incorporate the item seamlessly into the larger product or process.

🚫 𝐍o Known Issues/Bugs: Address and resolve all known issues and bugs related to the item.

🔍 𝐈nspected: Subject the item to rigorous peer and stakeholder reviews for exceptional quality.

🛠️ 𝐒upportable: Design the item to be maintainable and supportable for future changes.

📏 𝐇onors Standards: Comply with relevant compliance standards and guidelines.

📚 𝐄ssential Documentation: Complete and update all required internal and end-user documentation.

🚀 𝐃eployment Ready - Ideally, all the necessary preparations for delivery to users and production have been completed. The item should be in a state where it is releasable at any time. This may or may not mean the item has been released.

🔄 𝐈𝐭𝐞𝐫𝐚𝐭𝐞 𝐚𝐧𝐝 𝐑𝐞𝐟𝐢𝐧𝐞:

Regularly review and update your DoD as your product and team evolve. Crafting a tailored Definition of Done using 𝐅.𝐈.𝐍.𝐈.𝐒.𝐇.𝐄.𝐃. empowers your team to deliver quality work and meet customer and organizational expectations. And remember, 𝐅.𝐈.𝐍.𝐈.𝐒.𝐇.𝐄.𝐃. is just a starting point to accelerate your team conversation around crafting your product’s Definition of Done.

🖼️ 𝐈𝐧𝐟𝐨𝐠𝐫𝐚𝐩𝐡𝐢𝐜 𝐃𝐨𝐰𝐧𝐥𝐨𝐚𝐝𝐬:

To visualize and share the 𝐅.𝐈.𝐍.𝐈.𝐒.𝐇.𝐄.𝐃. prompts, we've created two versions of our infographic: abridged and unabridged. Download them to help your team craft their Definition of Done.

https://lnkd.in/eYWn5irY

👉 𝐖𝐡𝐚𝐭'𝐬 𝐍𝐞𝐱𝐭?

Facilitate discussions with your team using the F.I.N.I.S.H.E.D. framework to create and improve your Definition of Done. Share your experiences with us!

📢 CURSOS GRATUITOS PARA APRENDER INGLÊS


📌 American English Speech: https://lnkd.in/ere9hWFx
📌Basic English 1: Elementary: https://lnkd.in/eWfNW7z8
📌Basic English 2: Pre-Intermediate: https://lnkd.in/eZrz9dVy
📌BBC Learning English: https://lnkd.in/e29zwUsV
📌Business English: Finance and Economics: https://lnkd.in/e8zCrcSz
📌Cambridge English: https://lnkd.in/ezAwUQyy
📌English for Business and Entrepreneurship: https://lnkd.in/eeF4YyBH
📌English for Career Development: https://lnkd.in/eg_eGXNM
📌English for Healthcare: https://lnkd.in/eqeDypW2
📌English for Journalism: https://lnkd.in/eeucYzqS
📌ESOL Courses: https://lnkd.in/epgVhbJT
📌English for Technology: https://lnkd.in/e_TgDttX
📌English Pronunciation in a Global World: https://lnkd.in/eRS-PHNF
📌Speak English Professionally: https://lnkd.in/eRk6QRTg
📌Tricky American English Pronunciation: https://lnkd.in/e7_jHPy9
📌USA Learns: https://lnkd.in/eMS-vrw8
📌Write Professional Emails in English: https://lnkd.in/e4u4NBNe
📌YouTube (aulas de inglês): https://lnkd.in/e-jFHmwC

Créditos: Vânia Paula de Freitas

Vagas internacionais

Procurando uma vaga internacional e remota, mas não consegue achar? 😅

Vem comigo que eu separei as melhores plataformas que eu conheço (até o momento) e algumas dicas para facilitar a sua busca:

✨ Sites para pesquisar vagas internacionais ✨

  • We Work Remotely
  • Skip The Drive
  • Working Nomads
  • EU Remote Jobs
  • JustRemote
  • Jobspresso
  • RemoteOK
  • Landing .jobs
  • Himalayas .app
  • Remote .works-hub .com
  • Built In
  • Web3 .career (para quem procura vagas na área de web3, o cryptocurrencyjobs .co também é ótimo)
  • topstartups .io/jobs - startups que acabaram de receber investimento
  • Dynamitejobs .com
  • Relocate .me
  • Jobgether .com
  • Remotar .com .br
  • Arc .dev
  • Remote .co
  • Outsourcerly .com
  • Pangian .com
  • Onstrider .com

✨ Portais + específicos ✨
  • europeremotely .com ➡️ para vagas na Europa
  • germantechjobs .de ➡️ para vagas tech na Alemanha
  • devitjobs .uk ➡️ para vagas tech no Reino Unido
  • ai-jobs .net & outerjoin .us ➡️ para vagas na área de Dados
✨ Plataformas com vagas internacionais ✨
  • Geekhunter .com 
  • Bairesdev .com
  • Relevo .com .br
  • Hired .com
  • Angel .co (wellfound)

✨ Sites para freelancer ou part-time na gringa ✨
  • Upwork .com
  • Workana .com (esse tem uma variedade bem grande de oportunidades)
  • Fiverr .com

E para finalizar, conseguindo a entrevista, existem várias plataformas que podem te ajudar a praticar e estar mais preparado.

A Interview Warm Up da Google é uma boa alternativa, mas você também pode testar a pramp .com e interviewing .io.

✨ Repos no GitHub com empresas que contratam internacionalmente ✨

  • yanirs/established-remote
  • lerrua/remote-jobs-brazil
  • alinebastos/remote
  • remoteintech/remote-jobs


✨ Indo além da pesquisa “tradicional” ✨


Você sabia que dá para achar vagas sem ser procurando em plataformas?

Tem como usar a busca booleana para procurar uma oportunidade internacional.

Usando alguns operadores como “intitle” “inurl” tem como deixar a sua busca bem mais específica.

Por exemplo, você pode pesquisar direto por ATS, como Greenhouse e Lever com essa string: site:boards.greenhouse .io "Data Engineer" "remote" -"remote only in the US"

Ela vai dar resultados de vagas de Data Engineer que estão no Greenhouse, remotas e que excluem o termo “remote only in the US”.

Além disso, você pode pesquisar no Twitter 🤓

Na busca você deve digitar: hiring + seu cargo + tecnologia + remote. Exemplo: hiring fullstack developer javascript remote

Agora é só filtrar os resultados pelos mais recentes e voilá, temos vagas direto pelo Twitter com ponto de contato mais facilitado 🎯

E para finalizar, conseguindo a entrevista, existem várias plataformas que podem te ajudar a praticar e estar mais preparado.

A Interview Warm Up da Google é uma boa alternativa, mas você também pode testar a pramp .com e interviewing .io.


Conteúdos para área de Cibersegurança 👀

Offensive Security Guide.

--> General/Basic Exploitation 

http://www.pentest-standard.org/index.php/Main_Page 

https://www.offensive-security.com/metasploit-unleashed/ 

http://null-byte.wonderhowto.com/how-to/metasploit-basics/ 

https://www.owasp.org/index.php/Main_Page 

https://github.com/nixawk/pentest-wiki 

https://github.com/beefproject/beef 

https://portswigger.net/burp/ 

https://www.metasploit.com/ 

http://exploitpack.com/ 

https://github.com/commixproject/commix 

https://github.com/reverse-shell/routersploit 

--> Distros 

https://www.kali.org/ 

https://www.blackarch.org/ 

https://www.parrotsec.org/ 

--> Vulnscanner/Sniffer/Tools/Web Exploitation 

http://www.askapache.com/security/computer-security-toolbox-2/#common_security_programs 

https://pastebin.com/kP04r4PM 

http://www.irongeek.com/i.php?page=backtrack-r1-man-pages/netdiscover 

http://www.tenable.com/products/nessus-vulnerability-scanner 

https://www.rapid7.com/products/nexpose/ 

https://cirt.net/nikto2 

https://nmap.org/ 

https://github.com/netsniff-ng/netsniff-ng 

https://www.wireshark.org/ 

https://github.com/fwaeytens/dnsenum/ 

https://github.com/makefu/dnsmap/ 

http://www.tcpdump.org/ 

http://sqlmap.org/ 

https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project 

https://wpscan.org/ 

http://networksecuritytoolkit.org/nst/index.html 

https://github.com/droope/droopescan 

https://github.com/andresriancho/w3af 

https://www.netsparker.com/ 

--> Password Cracker 

http://www.openwall.com/john/ 

http://hashcat.net/hashcat/ 

--> Online Tools 

http://crackstation.net 

http://www.tcpiputils.com/ 

https://shodan.io 

--> Exploits (Exploit/Vulnerability Databases) 

https://exploit-db.com/ 

http://kernel-exploits.com 

https://github.com/PenturaLabs/Linux_Exploit_Suggester 

https://nvd.nist.gov/ 

https://www.us-cert.gov/ 

https://blog.osvdb.org/ 

http://www.securityfocus.com/ 

http://seclists.org/fulldisclosure/ 

https://technet.microsoft.com/en-us/security/bulletins 

https://technet.microsoft.com/en-us/security/advisories 

https://packetstormsecurity.com/ 

http://www.securiteam.com/ 

http://cxsecurity.com/ 

https://www.vulnerability-lab.com/   

--> Payloads/Reverse Shells 

https://www.veil-framework.com/framework/veil-evasion/ 

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet 

https://highon.coffee/blog/reverse-shell-cheat-sheet/ 

--> Info/Blogs/Techniques/etc 

http://wiki.bash-hackers.org/scripting/style 

https://www.corelan.be/index.php/articles/ 

https://www.veracode.com/security/xss 

http://www.thegeekstuff.com/2012/02/xss-attack-examples/ 

https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ 

https://thehackernews.com/ 

http://securityidiots.com/Web-Pentest/SQL-Injection/Basic-Union-Based-SQL-Injection.html 

https://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/ 

https://hakin9.org/voip-hacking-techniques/

Laboratórios gratuitos para treinar suas habilidades de Pentest / CTF

  • -> Academy Hackaflag -BR https://academy.hackaflag.com.br
  • -> Try Hack Me https://tryhackme.com
  • -> Attack-Defense https://attackdefense.com
  • -> alert to win https://alf.nu/alert1
  • -> CTF Komodo Security https://ctf.komodosec.com
  • -> CMD Challenge https://cmdchallenge.com
  • -> Explotation Education https://exploit.education
  • -> Google CTF https://capturetheflag.withgoogle.com
  • -> HackTheBox https://www.hackthebox.eu
  • -> Hackthis https://www.hackthis.co.uk
  • -> Hacksplaining https://www.hacksplaining.com/exercises
  • -> Hacker101 https://ctf.hacker101.com
  • -> Hacker Security https://capturetheflag.com.br
  • -> Hacking-Lab https://www.hacking-lab.com/index.html
  • -> HSTRIKE https://hstrike.com
  • -> ImmersiveLabs https://immersivelabs.com
  • -> Labs Wizard Security https://labs.wizard-security.net
  • -> NewbieContest https://www.newbiecontest.org
  • -> OverTheWire http://overthewire.org
  • -> Practical Pentest Labs https://practicalpentestlabs.com
  • -> Pentestlab https://pentesterlab.com
  • -> Penetration Testing Practice Labs http://www.amanhardikar.com/mindmaps/Practice.html
  • -> PentestIT LAB https://lab.pentestit.ru
  • -> PicoCTF https://picoctf.com
  • -> PWNABLE https://pwnable.kr/play.php
  • -> Root-Me https://www.root-me.org
  • -> Root in Jail http://ctf.rootinjail.com
  • -> Shellter https://shellterlabs.com/pt
  • -> SANS Challenger https://www.holidayhackchallenge.com
  • -> SmashTheStack http://smashthestack.org/wargames.html
  • -> Try Hack Me https://tryhackme.com
  • -> The Cryptopals Crypto Challenges https://cryptopals.com
  • -> Vulnhub https://www.vulnhub.com
  • -> W3Challs https://w3challs.com
  • -> WeChall http://www.wechall.net
  • -> Zenk-Security https://www.zenk-security.com/epreuves.php

11 Free Security Frameworks You Can Download

1. CIS Top 18 (https://lnkd.in/gFRnP-Gs)

2. NIST CSF (https://lnkd.in/g_Tde8ms)

3. NIST 800-171 (https://lnkd.in/g3SXd_eU)

4. NIST 800-53 (https://lnkd.in/gh8ExQES)

5. PCI DSS (https://lnkd.in/gAXHtPDM)

6. Secure Controls Framework (https://lnkd.in/gNWn6qsd)

7. HITRUST CSF (https://lnkd.in/gmcDGTAJ)

8. Cloud Security Alliance (https://lnkd.in/gf9hf5sZ)

9. HIPAA Security Rule Toolkit (https://lnkd.in/gAv-8WBR)

10. FedRAMP (https://lnkd.in/gJERgsXc)

11. ISO 27001 - Not Free (https://lnkd.in/grXf6d2J)

Postagens mais visitadas

Postagem em destaque

Algumas comunidades de Cibersegurança

BSides San Francisco CCC – Confidential Computing Consortium CForum CIS – Center for Internet Security CompTIA CREST CSA – Cloud Security Al...