O que você precisa saber antes de implementar 802.1x em redes *com* fio

802.1x é o padrão definido pela IEEE para autenticação para acesso a portas de rede, onde um sistema tem que provar sua identidade antes de poder se conectar a rede, e é o método mais popular para controle de acesso em redes wireless. Tanto os padrões WPA quanto WPA2 utilizam 802.1x para fazer controle de acesso, e…

2

Um mês para o TechEd

Faltam agora menos de um mês para o TechEd em São Paulo, e queria fazer alguns comentários sobre o evento. Este é o nosso principal evento no Brasil e é voltado para profissionais de TI – ou seja, está banido o marketing-speak (“people-ready”, etc.) e a ênfase é em informação técnica e muito “hands on”. O…

0

Pensamentos Aleatórios

Depois de algum tempo afastado do blog em uma viagem internacional (escrevo de Buenos Aires, que depois de Lisboa deve ser minha cidade favorita), alguns links e comentários: – Novembro é o mês da edição de segurança da MSDN Magazine. Como sempre excelentes artigos de Michael Howard (“8 Simple Rules for Developing More Secure Code”),…

3

Windows Vista Release Candidate 2

A última versão de teste do Windows Vista já está disponível – se você faz parte do programa Beta pode fazer o download nos seguintes links: Windows Vista RC2, English 32-Bit Edition (Akamai) Windows Vista RC2, English 64-Bit Edition (Akamai) Windows Vista RC2, English 32-Bit Edition (Browser Download) Windows Vista RC2, English 64-Bit Edition (Browser Download) Nenhum recurso a mais foi acrescentado,…

0

Quem Paga a Conta das Fraudes Bancárias ?

“There is no such thing as a free lunch” – Robert Heinlein, popularizada por Milton Friedman   Milton Friedman provavelmente diria que essa discussão sobre quem paga a conta das fraudes bancárias é estúpida: no final sempre quem paga é o cliente. Como diria o prêmio Nobel de Economia, banco não fabrica dinheiro, e sim…

2

Não-Repudiação

Antes de entrar no assunto, um disclaimer: não conheço os detalhes casos mencionados pela reportagem e estarei falando aqui em termos genéricos. Não sou advogado e essa não é uma opinião legal, e de forma alguma representa a opinião da Microsoft Informática Ltda. ou da Microsoft Corporation.   Em Segurança da Informação, “não-repudiação” se refere à…

2

Como Definir sua Política de Senhas

Existe já uma extensa literatura na Internet orientando os usuários a escolherem suas senhas (conflitantes por sinal – afinal é uma boa coisa o usuário anotar a senha em um papel?) por isso não vamos repisar este tema aqui. Vamos falar aqui do outro lado – como definir a política de senhas apropriada para a sua aplicação ou rede….

1

Podcast – Gary McGraw e Michael Howard

No mais recente episódio do Silver Bullet Security Podcast, Gary McGraw conversa com Michael Howard sobre segurança no processo de desenvolvimento. Você pode ouvir os 23 minutos aqui.

0

Track de Segurança do TechEd 2006

Já fechamos a programação dos dois dias da trilha de segurança no TechEd 2006 (dias 29 e 30 de Novembro em São Paulo). Vamos ter dez palestras cobrindo segurança em desenvolvimento de software, segurança de rede, anti-malware e Windows Vista: Dia 29 09:00 – 10:15      Implementando um Processo de Desenvolvimento Seguro (Fernando Cima) 10:35 -…

0