Estão abertas as inscrições para o Cisco Insider Champion 2023. Todos que contribuem para a comunidade tecnológica, compartilhando conteúdo via blog, podcast e demais canais, podem se inscrever. Como membro, você vai: Obter informações antecipadas sobre novos produtos e soluções Cisco Ter acesso aos mais famosos engenheiros da Cisco Expandir sua própria rede de entusiastas de tecnologia Aprimorar suas habilidades de blogging e podcasting por meio de sua participação no Creators Club e no Cisco Champion Radio Fornecer feedback sobre os produtos e soluções Cisco por meio de beta testing, grupos focais e espaços Webex Teams E ainda ter experiências exclusivas no Cisco Live, caso vá As inscrições estão disponíveis até o dia 17 de fevereiro. Até a próxima.
Cisco Talos: retrospectiva 2022
O Cisco Talos, um dos maiores grupos de inteligência contra ameaças cibernéticas do mundo, publicou em dezembro passado um relatório com a retrospectiva das principais atividades e ameaças verificadas pela entidade no ano de 2022. O relatório mostra o esforço da Cisco na Ucrânia para proteger ativos críticos daquele país, após o início da guerra, e fala sobre sobre o Log4j, importante vulnerabilidade que deve continuar sendo explorada em 2023. Na sequencia faz uma revisão do cenário geral de ameaças em 2022, onde é possível ver o uso de ferramentas legítimas para fins maliciosos (conhecido com dual use tools) e o aumento de ataques usando USB. Falando especificamente de ransomware, é possível notar o aumento deste tipo de ameaça, ver os grupos mais ativos, e que a área da educação foi a mais visada nos ataques no ano passado. O relatório mostra quatro dos principais commodity loaders observados (Qakbot,Emotet, IcedID e Trickbot), e os mais significantes APTs-Advanced Persistent Threats, da Rússia, China e Coreia do Norte. Recomendações Entre outras ações o relatório sugere a atualização dos sistemas vulneráveis ao Log4j, ainda que muitas vezes seja um processo trabalhoso, que as empresas monitorem invocações via linha de comando de programas que possam modificar serviços ou executar arquivos que não correspondem ao padrão normal de uso. Também monitorar modificações em arquivos executáveis e outros arquivos associados ao Windows. Com relação ao USB, o acesso deve ser controlado e restrito sempre que possível. O relatório completo pode ser baixado aqui. Até a próxima.
Novos nomes dos produtos de segurança Cisco
Em junho de 2020 a Cisco anunciou a mudança de nomes para quase todos seus produtos de segurança, introduzindo a “marca” Cisco Secure. As mudanças, que por sinal são comuns na Cisco, visam simplificar o entendimento do portfolio, e também reforçar que a Cisco é uma empresa de segurança, e não apenas de rede. Claro, não foram apenas os nomes que mudaram. A ideia é simplificar também as soluções, e agora, dois anos depois, já é possível ver novas interfaces para quase todos os produtos. Os novos nomes começam a ser mais comuns em documentações e nos próprios produtos, que em versões mais recentes já trazem o “Cisco Secure” estampado. Entre parceiros e clientes, ainda é comum usarmos os nomes anteriores, mas é questão de tempo para todos se acostumarem. Mais informações na página Cisco Secure. Até a próxima.
Servidor ARM grátis na Oracle Cloud
Que tal um servidor na cloud para fazer testes “de fora para dentro”? Verificar se um recurso está disponível externamente, resolver nome, ou usar para o que quiser (conhecer a OCI, estudar para certificação…)? A Oracle (OCI) oferece uma variedade de recursos Always Free, incluindo instancias computacionais Ampere Altra ARM com recursos suficientes (4 CPUs, 24 GB RAM e 200 GB de storage) para rodar bastante coisa. Fora os recursos disponíveis gratuitamente ainda é possível testar por 30 dias as opções pagas. O primeiro passo é criar uma conta na OCI. Acesse o link https://signup.cloud.oracle.com e faça o cadastro. Vai pedir um cartão de crédito, mas na página deixa claro que não haverá cobranças se não for feito o upgrade da conta. E você pode confirmar neste link. Criando a máquina virtual Com acesso à OCI podemos criar a máquina virtual. 1) Clique no link Instances (Compute), selecione o Compartment (menu lateral esquerdo, crie um se não houver nenhum criado) e então clique Create Compute Instance. Dê um nome para a instância e selecione o Compartment (crie um se ainda não tiver criado). E então clique Edit em Image and Shape. 2) Clique Change Image e selecione Canonical Ubuntu, e na versão escolha 22.04 Minimal aarch64. Fazendo isso o shape vai mudar automaticamente para uma versão compatível (VM.Standard.A1.Flex), clique Select Image. 3) Em Networking crie um VCN – Virtual Cloud Network, uma Subnet e selecione a opção Assign a public IPv4 Address. 4) Adicione uma chave SSH selecionando a opção Generate a Key pair for me, e na sequencia faça o download de ambas (vai precisar delas para acessar via SSH). 5) Clique em Create e aguarde a instancia ser criada! Para acessar seu servidor na OCI usando SSH, é necessário usar as chaves geradas no passo 4. Basta seguir este tutorial, para Linux ou Windows (Putty). O username default é “ubuntu”, então o acesso será ubuntu@SEU_IP_PUBLICO. Agora é só instalar os utilitários/aplicações que desejar e usar. Recomendo começar por: sudo apt update && sudo apt upgrade –y sudo apt install -y screenfetch nano git curl net-tools sudo apt install iputils-ping sudo apt install dnsutils Até a próxima.
Extraindo chave privada e certificado de um .pfx
Se você tem um arquivo .pfx e precisa da chave privada ou do próprio certificado, é possível fazer a extração usando OpenSSL. Também existem outras opções, mas talvez a mais conhecida seja o OpenSSL. Antes da extração, algumas definições da Internet: Certificado: O certificado é um contêiner para a chave pública. Ele inclui, além da chave pública, o nome e algumas informações sobre o servidor, e uma assinatura calculada por uma entidade certificadora (CA). Quando o servidor envia sua chave pública para um cliente, ele está enviando seu certificado e a cadeia de certificados relacionada (o certificado que contém a chave pública da CA que assinou o certificado – raiz e intermediários). Chave Privada: A chave privada, fica de posse do servidor, mantida “em segredo” e usada para receber e validar as conexões SSL. Chave Pública: A chave pública é matematicamente vinculada à chave privada, e tornada “pública” porque é enviada a cada cliente como parte das etapas iniciais de conexão. .PFX: Um arquivo .pfx (arquivo PKCS#12), pode ser visto como “um pacote” com vários objetos protegidos (opcionalmente) por senha. Geralmente um arquivo PKCS#12 contém um certificado, possivelmente os certificados da cadeia envolvida (raiz e intermediários) e a chave privada correspondente. .CSR: O Certificate Signing Request, é justamente a solicitação para que a CA assine um certificado. .Cert: Um arquivo .cert (ou .cer ou .crt) geralmente contém um único certificado, sozinho e sem qualquer encapsulamento (sem chave privada, sem proteção por senha). .Pem e .Key: Arquivos com estas extensões normalmente são associados a chave pública e a chave privada, respectivamente. Note no entanto que estas extensões são apenas convenções e os arquivos (cert, cer, crt, pem e key) podem ser nomeados com outras extensões sem maiores problemas. Extraindo a chave privada e o certificado de um arquivo .pfx Uso este procedimento com certa frequência, pois quando estou configurando portal de visitante no Cisco ISE preciso do certificado, da chave privada e da senha, separados. E o cliente costuma me entregar o arquivo pfx, que ele por sua vez baixou de onde ele comprou o certificado (entidade certificadora pública). Para saber o que tem em um arquivo .pfx podemos usar o comando openssl pkcs12 -in CertPublic2022.pfx –info (lembre que o pfx é um pacote, que pode ter ou não os arquivos que você precisa). Cifras não suportadas As versões mais novas do openssl não suportam (por padrão) cifras mais antigas, como o RC2. Neste caso, ao tentar fazer o processo, vai receber a mensagem “error:0308010C:digital envelope routines:inner_evp_generic_fetch: unsupported”, e assim é necessário adicionar o parâmetro -legacy ao comando. openssl pkcs12 -in WildCardCert.pfx -nodes -legacy -out WildCardCert.cer Com o OpenSSL ainda podemos converter formatos, fazer também o processo inverso (agregar chave privada, certificado e etc), entre outros. O OpenSSL pode ser baixado aqui, para Linux e Windows. Até a próxima.
Sorteio treinamento e prova de segurança Cisco
A Cisco está sorteando um treinamento e voucher para prova de segurança. O ganhador poderá escolher uma das seguintes opões de treinamento: Cisco Certified CyberOps Associate: CBROPS E-Learning and Exam Bundle Cisco Certified CyberOps Professional: CBRCOR E-Learning and Exam Bundle CCNP Security : SCOR E-Learning and Exam Bundle E além do treinamento, receberá um voucher para a respectiva prova. Para concorrer basta se inscrever neste link. Serão 5 ganhadores, que serão anunciados no dia 15 de novembro. Até a próxima.