GearBest

sábado, 30 de janeiro de 2016

Cisco Unified Communications Manager Resolução de problemas em registro do telefone IP

IP Phone Cisco

O processo de registro de telefone IP é enganosamente complexo, e várias áreas discretas podem causar problemas e, é claro que, se um passo falhar, os passos subsequentes falharão também. Nesse caso, você pode usar uma metodologia de Dividir para Conquistar. Rapidamente verificar quais os passos conseguiu, para então começar a solução de problemas a partir do primeiro ponto de falha do telefone IP.


Problemas de registro podem ser categorizados de acordo com os seguintes pontos de falha:
  1. Local para o Telefone IP
  2. VLAN ou Switch descasamentos
  3. Problemas de DHCP
  4. Problemas de TFTP
  5. Problemas de registro CUCM
Vamos examinar um cenário em que o telefone não está a registar. Nesse cenário, os telefones estão definidos supostamente para usar o DHCP. Cada ponto que se segue descreve um possível lugar onde os problemas podem estar acontecendo. As melhores práticas ditam que seguimos estas soluções na ordem que se segue; haverá momentos em que a experiência ou conhecimento específico nos permite pular para um procedimento mais adiante:

Local para o Telefone IP: O próprio Telefone IP pode exibir sua configuração atual e configurações, que podem indicar rapidamente que parte da sequência falhou. Aperte o botão Configurações e selecione Configurações de Rede na lista exibida. Desloque-se para configuração de IP e verifique se o telefone recebeu um endereço IP (na sub-rede correta), máscara de sub-gateway padrão e o endereço do servidor TFTP correto. Se as entradas estão ausentes ou incorretas, verifique se o telefone está configurado para usar DHCP, pressionando Configurações> Configuração de rede e, em seguida, role para baixo até DHCP ativado e verificar se ele é definido como Sim. Se tudo está correto, mas o telefone ainda não receber um endereço de DHCP, passar para a próxima etapa.

VLAN ou Switch descasamentos: Verifique se o interruptor está configurado corretamente para suportar os Telefones IP. O Switch deve ter uma VLAN de voz definida, e, se houver um PC ligado ao telefone, uma VLAN de acesso separado. Verifique se os Números de VLAN estão corretos. Se a configuração do switch está correta, seguir em frente.
Problemas de DHCP: Verifique se o servidor DHCP está em execução e que não esgotou de endereços IP. Certifique-se de que os escopos DHCP (sub-redes ou pool) estão corretos com respeito ao intervalo de endereços IP que está sendo atribuído, a máscara de sub-gateway padrão e Opção 150 (endereço IP do servidor TFTP). No telefone IP, navegue para Configurações> Configuração de rede. Verifique se a entrada de servidor DHCP lista o endereço IP do servidor DHCP correto. Verifique se um endereço IP foi atribuído, e em caso afirmativo, de que está no intervalo correto. Verifique se a entrada de endereço TFTP Servidor 1 está correto.

Observação: Se o servidor DHCP está em uma sub-rede remota a partir dos telefones IP, o roteador local bloqueia as transmissões de DHCP por padrão. Use o comando ip helper-address <endereço ip> no roteador local para permitir a ele encaminhar solicitações DHCP para o IP do servidor DHCP.

Problemas TFTP: Quando o telefone inicia, ele consulta o servidor TFTP (no endereço aprendi via DHCP) para seu arquivo de configuração. O nome do arquivo que ele pede é chamado SEP<mac>.cnf.xml. Se o telefone foi adicionada com sucesso ao CUCM ou Cisco Unified Communication Manager Express aplicação (CME), o arquivo vai existir e será transferido para o telefone. Se o telefone não tiver sido adicionado à aplicação antes, o arquivo não vai estar lá. O telefone irá então pedir para o arquivo chamado XMLDefault.cnf.xml. Este arquivo padrão é sempre disponível. Se o telefone não está recebendo o seu arquivo de configuração, verifique se o telefone tem o endereço TFTP correto na lista de configuração de rede. Verifique se o serviço TFTP está em execução no servidor e qual e o IP. Você pode verificar em estado do processo de TFTP no telefone pressionando Configurações> Mensagens de Estado; mensagens de exemplo incluem arquivo não encontrado: SEP<endereço MAC>.cnf.xml, TFTP Timeout: SEP<endereço MAC>.cnf.xml e SEP<endereço MAC>.cnf.xml.

Problemas de registro CUCM: O arquivo de download TFTP contém o endereço IP do servidor CUCM com que é suposto para se cadastrar. Verifique Definições> Dispositivo Configuração> Configuração Unified CM para verificar se o endereço IP Unified CM listado está correto. Pode haver uma cópia de segurança e servidor terciário listado, dependendo como o cluster está configurado. Verifique se o serviço Cisco CallManager está sendo executado no servidor (s) listados; você também pode precisar verificar se o registro automático esta corretamente configurado (somente se você está realmente usando o registro automático, é claro).

Se todos os passos anteriores são verificados e estão corretos, pode haver um problema com o próprio telefone IP; este tipo de solução de problemas será tratado em posts futuros.

sexta-feira, 29 de janeiro de 2016

Network Time Protocol Daemon (ntpd) Apresentam Múltiplas Vulnerabilidades em Produtos Cisco

Vários produtos da Cisco incorpora uma versão do pacote Network Time Protocol daemon (ntpd).


Versões deste pacote são afetados por uma ou mais vulnerabilidades que poderiam permitir que um invasor remoto não autenticado para criar uma negação de serviço (DoS) ou modificar o tempo que está sendo anunciado por um dispositivo atuando como um servidor Network Time Protocol (NTP). No dia 19 de janeiro de 2016, na Fundação Consórcio NTP Network Time lançou um comunicado de segurança detalhando 12 questões relativas a várias vulnerabilidades de negação de serviço, vulnerabilidades de divulgação de informações e problemas de lógica que podem resultar a um invasor obtendo a capacidade de mudar um clientes. As vulnerabilidades abordadas neste documento são as seguintes:

  • CVE-2015-7973: Network Time Protocol Repetição de ataque em Modo de transmissão autenticados Vulnerabilidade.
  • CVE-2015-7974: Network Time Protocol Faltando Trusted Key Verificar.
  • CVE-2015-7975: Standard Network Time Protocol nextvar Programa de Consulta () faltante Comprimento Verificar
  • CVE-2015-7973: Network Time Protocol Replay Attack on Authenticated Broadcast Mode Vulnerability.
  • CVE-2015-7974: Network Time Protocol Missing Trusted Key Check.
  • CVE-2015-7975: Standard Network Time Protocol Query Program nextvar() Missing Length Check.
  • CVE-2015-7976: Standard Network Time Protocol Query Program saveconfig Command Allows Dangerous Characters in Filenames.
  • CVE-2015-7978: Network Time Protocol Daemon reslist NULL Pointer Deference Denial of Service Vulnerability.
  • CVE-2015-7977: Network Time Protocol Stack Exhaustion Denial of Service.
  • CVE-2015-7979: Network Time Protocol Off-Path Broadcast Mode Denial of Service.
  • CVE-2015-8138: Network Time Protocol Zero Origin Timestamp Bypass.
  • CVE-2015-8139: Network Time Protocol Information Disclosure of Origin Timestamp.
  • CVE-2015-8140: Standard Network Time Protocol Query Program Replay Attack.
  • CVE-2015-8158: Standard and Special Network Time Protocol Query Program Infinite loop.

Detalhes adicionais sobre cada uma das vulnerabilidades podem ser encontradas no comunicado de segurança oficial do NTP Consortium na Fundação Network Time no link a seguir: Aviso de segurança.

Cisco lançou atualizações de software que abordam essas vulnerabilidades. Soluções alternativas que atenuem algumas dessas vulnerabilidades podem estar disponíveis. As soluções serão feitos presente e disponível na correspondente Cisco ID Bug para cada produto afetado.

Cisco está investigando sua linha de produtos para determinar quais os produtos que podem ser afetadas por essas vulnerabilidades e o impacto de cada produto afetado. À medida que a investigação avança, a lista será atualizado para incluir os IDs dos problemas da Cisco para cada produto afetado. Os bugs serão acessíveis através da Ferramenta de Busca Cisco Bug e conterá a informação adicional específico da plataforma, incluindo soluções alternativas (se disponível) e versões de software fixos. Produtos Sob Investigação Colaboração e Redes Sociais.


Lista de Produtos Cisco


Quaisquer soluções alternativas serão postadas nos IDs dos problemas da Cisco, que são acessíveis através da Cisco Bug Search Tool.

O Incident Response Team Cisco Security Product (PSIRT) não tem conhecimento de quaisquer declarações públicas ou uso mal-intencionado da vulnerabilidade que é descrita neste comunicado.

Essas vulnerabilidades foram descobertas por pesquisadores da Cisco Systems Inc.


quarta-feira, 27 de janeiro de 2016

Os ciberataques que derrubam sites e serviços on-line, os DDoS estão em ascensão novamente

Mas como as empresas vão lidar com eles em 2016?


DDoS Ataques

Negação de serviço distribuída (DDoS) trabalha na sobrecarga de trabalho de sites ou outros serviços on-line com o aumento do tráfego. Eles têm o poder para derrubar sites inteiros e são geralmente realizados por robôs automatizados ou programas.

As mais recentes vítimas de tais ataques no mês passado incluem a Irish National Lottery e a BBC, enquanto em 2014 o popular videogame Wurm também foi atingido.

Segundo Darren Antsee, tecnólogo chefe de segurança da empresa de software Arbor Networks, o mundo está em uma "corrida armamentista" entre aqueles que realizam ataques DDoS e aqueles que tentam defender-se deles. Sua empresa realiza uma pesquisa anual de prestadores de serviços de internet sobre o assunto, a empresa também leva em conta dados de seu sistema "Atlas" que monitora 300 provedores por hora.

Sr. Antsee diz que isso dá uma ideia do que está acontecendo do outro lado "cerca de um terço da internet". Um relatório recentemente publicado pela empresa sugere que os ataques estão ficando maiores e mais sofisticados com mais e mais empresas a sofrer do mesmo mal.

Para um ataque ser bem sucedido muitas vezes envolvem análise inteligente de como um site ou serviço on-line funciona antes de ataca-lo.

"Se você sabe que, por exemplo, em um site de e-commerce, ao acrescentar alguma coisa à cesta leva um longo tempo, o que vamos ver é que os atacantes fazendo uma ou varias vezes esse processo vai consumir recursos".

O que é ainda mais preocupante é que há agora uma vasta gama de serviços "Booter" que oferecem opção para lançar DDoS contra alvos específicos por tão pouco quanto $10 (£ 7).
O mais comum no momento, de acordo com a pesquisa da Arbor Networks, é os criminosos que flexiona seus músculos contra alvos on-line para demonstrar as suas capacidades.

Outros possíveis motivos para o crescimento dos ataques.


Empresas que ocasionalmente se envolver com concorrentes atacando-os, e também há relatos de indivíduos usando DDoS por extorsão, onde uma taxa de resgate é exigida dos proprietários de um site vítima.

Há também, por vezes, o caso de que os ataques DDoS terá lugar por razões "ideológicas" um site de apoio a ponto de vista político pode ser posto off-line por apoiantes do ponto de vista oposto, por exemplo.

Nos dias de hoje, parece que qualquer um poderia ser um alvo.

segunda-feira, 25 de janeiro de 2016

Medicina parece que é a pior indústria do mundo para segurança de dados

Quando se trata de segurança de TI, o mundo médico é de longe o mais inepto a segurança dos dados. Assim dizem investigadores top na primeira Usenix Enigma conferência de segurança, realizada esta semana em San Francisco.


"Como um testador que já trabalhou em muitas indústrias, cuidados de saúde é o pior em termos de segurança", Avi Rubin, diretor técnico do Instituto de Segurança da Informação na Universidade Johns Hopkins, em Maryland, disse aos participantes da Enigma. "O que é realmente preocupante é que todos nós interagimos com cuidados de saúde, mas suas práticas de segurança de dados foram até agora abaixo de todas as outras indústrias que vimos."

Rubin foi contratado para analisar a segurança do sistema de seis grandes hospitais na costa oeste dos Estados Unidos. Ele encontrou um rosário de erros básicos que coloca os dados dos pacientes, e em alguns casos, vidas reais, em risco. Parte do problema é que os médicos são péssimos em segurança, mas também houve sérios problemas sistêmicos.

Em um hospital, o gerente de TI exigia a todos os usuários a alterem suas senhas uma vez por hora. Em resposta, os médicos mandaram um enfermeiro júnior ir para cada uma das suas estações de trabalho a cada sessenta minutos, alterar a senha, e mantê-los logado.

Um hospital permitiu que mais de 8.000 funcionários em todos os níveis de acesso a todos os registros da instalação armazenados. Outro permitiu a um médico fazer logon nos servidores do hospital no mesmo computador que seus filhos utilizam para jogos e downloads.

O caso mais notório que Rubin viu foi um computador inseguro que cospe DVDs de raios-X para os pacientes e médicos, um hacker astuto poderia ter infiltrado malwares em cada disco único.


Algumas técnicas de segurança simples poderiam resolver muitos dos problemas de TI que hospitais estão enfrentando, disse ele. Controles de acesso multi-fator, whitelisting de aplicações em dispositivos médicos e de monitoramento de atividade de banco de dados traria uma melhoria enorme.

Kevin Fu, diretor do Centro Arquimedes para segurança de Dispositivo Medical na Universidade de Michigan, concordou, dizendo que seria relativamente simples de resolver 90 por cento dos problemas que ele vê em profissionais de saúde apenas usando o bom senso.

Por exemplo, ele examinou um hospital, e descobriu que a grande maioria dos computadores em uso estava executando o Windows XP e não foi remendado, uma vez que tinha sido comprado há sete anos. Quando ele fez uma varredura de rede, ele também descobriu uma máquina Windows 95 que estava executando o scanner de ressonância magnética. Quando ele perguntou sobre isso, descobriu-se que era impossível executar o software de ressonância magnética em um sistema operacional mais recente, sem substituir todo o scanner.

pacemaker, Kevin Fu

É aí que reside o problema, disse ele, na medida em que o tempo de espera para os dispositivos médicos é tão longo que eles estão desatualizados em termos de segurança de hoje. Ele exibiu um pacemaker que teve uma rotina de depuração que poderia interromper um batimento cardíaco e foi aberto a qualquer pessoa.

Em alguns casos, os próprios dispositivos médicos eram o ponto de infecção. Um fabricante do dispositivo tinha enviado uma atualização de firmware infectado com malware que continha 38 cavalos de Tróia, que, em seguida, foram distribuídos por hospitais.

"A situação está ficando melhor", opinou Fu. "Eu agora estou vendo os fabricantes de dispositivos projetando em segurança na fase de quadro branco. A profissão médica levou mais de 100 anos para aceitar que a lavagem das mãos reduzia mortes de pessoas, mas os dispositivos de front-end em hospitais devem ser melhor em poucos anos”.

domingo, 24 de janeiro de 2016

Neutralidade da rede - Suécia estuda direito de censurar a Internet

Enorme inversão política me marcha poem ISPs em pé de guerra.

Neutralidade da Rede

O governo sueco está considerando derrube sua oposição de longa data à filtragem da internet, é o que diz um dos ISPs de mais alto perfil do país.

De acordo com a Bahnhof e seu CEO Jon Karlung, o ISP recebeu um email de um investigador que disse que ele tinha sido nomeado pelo governo para olhar e para regular o mercado de jogo sueco.

A investigação está a estudar um novo sistema de licenciamento que exigiria a qualquer site de apostas para obter uma licença do governo. Criticamente, no entanto, a fim de tornar o sistema exequível, sites de jogos de azar que não têm uma licença para operar na Suécia seria bloqueado. E os ISPs de curso seriam os responsável por bloquear o acesso a seus sites, até ao nível IP.

Mesmo que a investigação esta claramente em seus estágios iniciais, o fato de que ela está sendo considerado em tudo veio como um choque para os suecos e da comunidade política mais ampla da internet. A Suécia tem mantido uma linha firme contra qualquer forma de filtragem ou bloqueio, mesmo quando sob intensa pressão de outros países.

Como um exemplo, um tribunal distrital de Estocolmo recusou a ordem para o segundo maior ISP da Suécia bloquear o acesso a direitos autorais do website o The Pirate Bay no ano passado, dizendo que não era permitido pela legislação sueca.

O governo em Ação


Embora a lei sueca é muito firme sobre a questão da filtragem e bloqueio da Internet, o atual governo tem sinalizado repetidamente que ele tem uma filosofia diferente. Ele lutou várias vezes no tribunal e perdeu, para ter o domínios sueco suspensos do Pirate Bay.

Ele também aprovou uma lei exigindo que ISPs armazenem todos os endereços IPs de seus clientes em um esforço para rastrear compartilhadores de arquivos ilegais. Que também foi derrubada pelos tribunais, mas o governo realizou duas investigações, a fim de encontrar uma maneira de reaplicá-la e, em seguida, fazê-la de volta em 2014.

Em ambas as ocasiões, o ISP que manifestou o seu alarme neste caso, Bahnhof, lutou contra o governo sueco e venceu. Em 2009, ele simplesmente se recusou a armazenar seus endereços IPs de cliente e, em seguida, quando o governo retirou e depois reaplicou a mesma lei, ele respondeu oferecendo a todos os clientes um serviço de VPN livre, a fim de tornar impossível para ele a entregar dados de seus clientes.

É interessante notar também que Bahnhof hospeda o site Wikileaks polêmica em seu centro de dados super-seguro em um bunker enterrado dentro das montanhas brancas de Estocolmo.

Quando o tribunal de Estocolmo recusou-se a dizer a um ISP para bloquear um site sobre preocupações de direitos autorais, o diretor do grupo de indústria de TI Bitkom, Bernhard Rohleder, resumiu muitos Suecos vistas quando ele disse: "O bloqueio de sites deve permanecer o último recurso da política de rede. como uma medida contra a violação de direitos autorais, é muito excessivo".

Repetidos e determinados esforços do governo sueco para encontrar uma maneira de contornar as leis vigentes no entanto, alguns suspeitam que agora ele está tentando encontrar uma maneira diferente de levar em leis que lhe permitam cumprir a filtragem da internet e bateu sobre a regulamentação dos sites de apostas como uma possível rota para fazer isso.

E assim segue, os governos sempre com seus esforços e manobras mirabolantes para controlar o que as pessoas podem e devem fazer do jeito deles e como eles acham que devem ser.

sábado, 23 de janeiro de 2016

Windows 10 oferece gerenciamento empresarial para dispositivos

O Windows 10 fornece recursos de gerenciamento de dispositivos móveis (MDM) para computadores, notebooks, tablets e telefones que habilita o gerenciamento de nível empresarial de dispositivos de propriedade corporativa e pessoal.


Dispositivos Windows 10
As Políticas de MDM para o Windows 10 alinham-se com as políticas no Windows 8.1 e foram ampliadas para abranger ainda mais cenários corporativos, como o gerenciamento de vários usuários que possuem contas do Active Directory do Microsoft Azure (Azure AD), o controle total sobre a Windows Store, a configuração de VPN, entre outros. O suporte ao MDM no Windows 10 é baseado na especificação 1.2.1 de protocolo DM (gerenciamento de dispositivos) OMA (Open Mobile Alliance).

Dispositivos de propriedade corporativa podem ser registrados automaticamente para empresas usando-se o Azure AD.

Cancelamento de registro: Quando uma pessoa deixa a organização e você cancela o registro de gerenciamento da conta de usuário ou do dispositivo, as configurações e os aplicativos controlados pela empresa são removidos do dispositivo. Você pode cancelar o registro do dispositivo remotamente, ou a pessoa não cancelar o registro removendo manualmente a conta do dispositivo. Quando um dispositivo pessoal tem o registro cancelado, os aplicativos e os dados do usuário permanecem intocados, enquanto as informações corporativas, como certificados, perfis VPN e aplicativos corporativos são removidos.

Opções de identidade e gerenciamento:
  1. Identidade: Active Directory; Azure AD.
  2. Agrupamento: Ingresso em domínio; Grupo de Trabalho; ingresso no Azure AD.
  3. Gerenciamento de dispositivos: Política de grupo; System Center Configuration Manager; Microsoft Intune; outras soluções de MDM; Exchange ActiveSync; Windows PowerShell; Instrumentação de Gerenciamento do Windows (WMI).
Opções de Bloqueio de dispositivos: Você pode configurar um estado de bloqueio persistente para criar um dispositivo do tipo quiosque. Quando a conta bloqueada é conectada, o dispositivo exibe somente o aplicativo que você selecionar.

Você também pode configurar um estado de bloqueio que entre em vigor quando uma determinada conta de usuário fizer logon. O bloqueio restringe o usuário somente aos aplicativos que você especificar.

As configurações de bloqueio também podem ser definidas para a aparência do dispositivo, como um tema ou um layout personalizado na tela Iniciar.

Opções para controlar atualizações: Com o Windows 10, sua empresa terá mais opções e flexibilidade na aplicação de atualizações do sistema operacional. Você pode gerenciar e controlar as atualizações para dispositivos que executam o Windows 10 Pro e o Windows 10 Enterprise usando políticas de MDM.

Embora o Windows Update forneça atualizações para dispositivos não gerenciados, a maioria das empresas prefere gerenciar e controlar o fluxo de atualizações usando suas soluções de gerenciamento de dispositivo. Você pode optar por aplicar as atualizações mais recentes assim que elas estiverem disponíveis, ou pode definir uma origem e uma escala de atualizações que atendam a suas necessidades específicas.

Gerenciamento de certificados mais fácil: Para dispositivos com o Windows 10, você pode usar seu servidor de MDM para implantar certificados de autenticação do cliente diretamente usando a Troca de Informações Pessoais (PFX), além de registrar-se usando protocolo SCEP (Simple Certificate Enrollment Protocol), inclusive certificados para habilitar o Microsoft Passport em sua empresa. Você poderá usar o MDM para registrar, renovar e excluir certificados. Como no Windows Phone 8.1, você pode usar o aplicativo Certificados para examinar os detalhes dos certificados em seu dispositivo.

Curtir Pagina no Facebook

sexta-feira, 22 de janeiro de 2016

Novidades do Windows 10 para Proteção de Dados


O que é e o que há de novo no BitLocker para Windows 10?

BitLocker

A Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados que se integra ao sistema operacional e “enfrenta” as ameaças de roubo de dados ou exposição de computadores perdidos ou roubados.


Novos recursos no Windows 10, incluem algoritmo de criptografia XTS-AES. O BitLocker agora oferece suporte ao algoritmo de criptografia XTS-AES. O XTS-AES fornece proteção adicional contra uma classe de ataques em criptografia que dependem da manipulação de texto criptografado para causar alterações previsíveis em texto sem formatação. O BitLocker oferece suporte a chaves XTS-AES de 128 e 256 bits.

Ele fornece os seguintes benefícios:

  • O algoritmo é compatível com FIPS.
  • Fácil de administrar. Você pode usar o Assistente do BitLocker, manage-bde, Política de Grupo, política MDM, Windows PowerShell ou WMI para gerenciá-lo em seus dispositivos.

Vale observar que, unidades criptografadas com XTS-AES não estarão acessíveis na versão mais antiga do Windows. Isso só é recomendado para unidades fixas e do sistema operacional. As unidades de disco removíveis devem continuar usando os algoritmos AES-CBC de 128 ou 256 bits.


Mais algumas novidades dos novos recursos no Windows 10.


Criptografar e recuperar seu dispositivo com o Active Directory do Azure. Além de usar uma conta da Microsoft, a Criptografia do Dispositivo automática agora pode criptografar seus dispositivos associados a um domínio do Active Directory do Azure. Quando o dispositivo é criptografado, a chave de recuperação do BitLocker é automaticamente enviada para o Active Directory do Azure. Não seu se é uma boa ideia mas, isso facilitará a recuperação de sua chave do BitLocker online.


Proteção de porta DMA. Você pode usar a política MDM DataProtection/AllowDirectMemoryAccess para bloquear portas DMA quando o dispositivo está sendo iniciado. Além disso, quando um dispositivo é bloqueado, todas as portas DMA não utilizadas são desativadas, mas quaisquer dispositivos que já estiverem conectados a uma porta DMA continuarão a funcionar. Quando o dispositivo for desbloqueado, todas as portas DMA serão ativadas novamente.

Nova Política de Grupo para configurar a recuperação de pré-inicialização. Agora você pode configurar a mensagem de recuperação de pré-inicialização e recuperar a URL que é mostrada na tela de recuperação de pré-inicialização. Para obter mais informações, consulte a seção "Configurar URL e mensagem de recuperação pré-inicialização" em Configurações de Política de Grupo do BitLocker.