FORGOT YOUR DETAILS?

Trojan brasileiro mira Internet Bankings

(Temos ótimos desenvolvedores, não há dúvida) Trojans com foco nos internet bankings não são novidade, e o Talos, grupo da Cisco focado em segurança e análise de ameaças avançadas, descobriu uma nova campanha, muito provavelmente criada por brasileiros, focada no acesso ao nossos bancos online. Esta campanha foi direcionada à vários bancos sul-americanos na tentativa
(Já que o mundo não acabou no fds…) O VMware VCSA – vCenter Server Appliance, é um virtual appliance rodando Linux customizado, onde temos o vCenter e demais serviços associados. Para adicionar um rota neste appliance, precisamos logar via linha de comando e então acessar o shell. Command> shell Shell access is granted to root
Tagged under: , , ,
Junos é o sistema operacional que roda nos roteadores e switches do fabricante Juniper Networks, empresa americana que esta entre as Top Vendors do mercado de redes mundial. O kernel do Junos é baseado no sistema Unix FreeBSD, e assim como tivemos um post sobre Comandos básicos para roteadores Cisco, vamos ver hoje os comandos
Tagged under: ,
Importar certificado para a WLC Cisco era um processo chato, que requeria a geração do CSR externamente. Felizmente, a partir da versão 8.3.102 as coisas ficaram um pouco melhores. Agora podemos fazer a solicitação do certificado diretamente na CLI da controladora. Neste exemplo vamos ver como requisitar e instalar o certificado na WLC, que o
Tagged under: , , ,

Recuperação de senha em AP Xirrus

O access-point Xirrus XR520H, bem como outros modelos (acho que todos) não possui porta dedicada para console, assim o único modo para acessar a interface de gerenciamento é através da rede (Web ou CLI). Com isso não temos um processo de “hard reset”, caso precisemos recuperar a senha para acesso administrativo. Mas ainda há esperança.
Administradores de redes podem utilizar o Unicast Reverse Path Forwarding (Unicast RPF) para ajudar a diminuir o tráfego malicioso/indesejado nas redes. Esse sistema de segurança funciona de forma com que o roteador verifique a alcançabilidade do endereço de origem dos pacotes que serão encaminhados. Assim cria um barreira contra ataques do tipo spoofing (falsificação de
TOP