Ir para conteúdo
  • Cadastre-se

Douglas

Apoiadores
  • Total de itens

    10
  • Registro em

  • Última visita

Reputação

2 Neutral

1 Seguidor

Sobre Douglas

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Douglas

    Montando sua máquina virtual para engenharia reversa em Windows

    Estou pegando um note antigo que está parado apenas para isso. Mesmo com as configurações para manter a segurança nunca me sinto confortável em realizar análises de malwares em VMs rodando em hosts de produção. Também vou aproveitar essa dica da VM linux como GW tanto para a análise de tráfego como proteção da minha rede interna. []'s
  2. Douglas

    Dúvida de eletrônica / Portas USB

    Valeu pela dica. Vou procurar e botar esse equipamento pra trabalhar..
  3. Douglas

    Dúvida de eletrônica / Portas USB

    Pessoal, Tenho um table Lenovo Thinkpad 8 que quero utilizar para alguns laboratórios de análise de malwares já que ele roda Windows, porém ele tem a limitação de ter apenas 1 porta USB (3.0) que serve para alimentação de energia ou para periféricos, ou seja, tenho que escolher entre manter carregando ou usar um dispositivo na porta. Minha dúvida é, um hub USB permitira carregar e utilizar o periféricos simultaneamente ou algo vai acabar queimando? Existe algum adaptador que permita eu fazer isto? Se funcionar posto aqui meu novo "laboratório". Abraços.
  4. Douglas

    Solicitação de uso de processamento

    Obrigado @gzn , ainda não consegui para e assistir a aula 4 então não estava sabendo...
  5. Douglas

    Solicitação de uso de processamento

    Bom dia, Hoje ao acessar o site de meu plugin de bloqueio de mineração de BitCoins bloqueou uma tentativa de uso do meu processador. Junto a isto recebi uma tela informando que o Mente Binária gostaria de usar o poder de processamento do meu equipamento. Isto é oficial do site? Segue a imagem em anexo.
  6. Douglas

    Escolher adaptador Wireless

    @warriorfrog , sobre ele entrar em modo de monitoramento não sei te dizer, mas sobre o dispositivo em si eu utilizo um igual em um desktop que fica em um local do apartamento longe do modem e funciona muito bem. O meu já tenho à bastante tempo e por ser um dispositivo mais antigo o Win10 não identifica, tendo que baixar o drive mais antigo direto do site do fabricante. Abraço.
  7. Senhores, Alguém aqui já testou utilizar um sistema de containers (docker) para análise de malwares ao invés de VMs convencionais? Pela leitura que tive (não tenho o conhecimento prático) um container não faz uma isolamento tão eficiente entre a máquina host e a virtual, o que não seria uma boa opção para analisar artefatos maliciosos, contudo a agilidade de criar máquinas novas em poucos segundos é algo que chama muito a atenção. Alguém tem experiência que possa compartilhar? Abraço.
  8. As descrições são longas então seguem os links do LinkedIn.. Analista de Segurança da Informação JR - https://www.linkedin.com/jobs/view/499100275/ Analista de Segurança da Informação SR - https://www.linkedin.com/jobs/view/496697781/
  9. Por que nós precisamos de um Arquiteto/Especialista de Segurança da Informação? Estamos desenvolvendo uma nova plataforma digital do Sicredi, em um clima de startup, aplicando metodologias ágeis, com tecnologia de ponta e muita colaboração. Imagine tudo isso baseado em uma cultura dinâmica de microsserviços, APIs, códigos mobile e web e segurança em múltiplas camadas. Queremos nascer já com um ambiente onde a segurança é pensada e planejada desde a concepção inicial de arquitetura dos serviços e produtos e, nesta vaga, você participará desde o início do design, construção, instalação e manutenção desse ambiente. Você precisa saber: - Como realizar testes de intrusão em aplicações mobile e web; - Melhores práticas e metodologias de desenvolvimento seguro (OWASP, Microsoft SDL e CERT Secure Coding); - Definir e implementar controles de segurança iniciais em modelo MVP e como refiná-los ao longo do tempo (controles para aplicações mobile, web e infraestrutura em nuvem); - Algoritmos e padrões de criptografia simétrica, assimétrica e hash (AES, RSA, SHA e HMAC); - Padrões de autenticação e autorização (OpenID, OAuth e JSON Web Token); - Computação em nuvem (AWS); - Arquitetura de microsserviços e APIs REST; - Ter formação em ciência da computação, segurança da informação, tecnologia da informação e/ou cursos relacionados; - Inglês avançado. Seria legal se você soubesse sobre: - Serviços da Amazon Web Services (AWS) e sistemas Linux; - Tecnologias de containers e orquestração de serviços - Docker e Kubernetes; - Infraestrutura como código (infrastructure as code) - Ansible e Terraform; - Shell scripting e programação - Bash, JavaScript, Python, Java, Go ou Lua; - Padrão PCI (Payment Card Industry Data Security Standard). https://www.linkedin.com/jobs/view/472370309/
×