709 resultados para Ataques por piranhas
Resumo:
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
Resumo:
Este trabalho apresenta um modelo de mecanismo para o controle de integridade de arquivos em sistemas operacionais, com a capacidade de bloquear o acesso à arquivos inválidos de forma a conter os danos causados por possíveis ataques. O modelo foi inicialmente formulado a partir do estudo detalhado do processo de controle de integridade, revelando diversos pontos críticos de segurança nele existentes, e da avaliação dos mecanismos atualmente implementados nos sistemas operacionais que oferecem, mesmo que indiretamente, algum tipo de garantia de integridade dos arquivos do sistema. Durante o seu desenvolvimento, a segurança do próprio modelo foi detalhadamente analisada de forma a enumerar os seus pontos críticos e possíveis soluções a serem empregadas, resultando na definição dos requisitos mínimos de segurança que devem ser encontrados nesse tipo de mecanismo. Em seguida, visando a validação do modelo especificado e decorrente disponibilização do mecanismo para uso prático e em estudos futuros, um protótipo foi implementado no sistema operacional GNU/Linux. Procurando confirmar a sua viabilidade, foram realizadas análises do impacto causado sobre o desempenho do sistema. Por fim, foi confirmada a importância e viabilidade do emprego do modelo apresentado como mecanismo adicional de segurança em sistemas operacionais. Além disso, foi colocado em evidência um campo de pesquisa ainda pouco explorado e portanto atrativo para a realização de novos estudos.
Resumo:
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.
Resumo:
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
Resumo:
O objetivo deste trabalho é analisar o sistema monetário conhecido por caixa de conversão (currency board, conselho da moeda) e, em particular, a sua adoção pela Argentina e por Hong Kong e seus resultados. No caso da Argentina, investigaremos as causas existentes por trás do abandono do regime de caixa de conversão no início de 2002 após uma crise que tinha aspectos econômicos mas que repercurtiu enormemente na vida política e social argentina. Procuraremos mostrar que as origens desta crise estava basicamente relacionada com a incompatibilidade existente entre um regime monetário como a caixa de conversão e o regime fiscal insustentável praticado por Estado e províncias. Também mostraremos um caso de sucesso na adoção da caixa de conversão que foi Hong Kong que, adotando políticas corretas do ponto de vista fiscal e monetário, conseguiu enfrentar ataques especulativos em 1997 e representa um contra ponto ao caso argentino.
Resumo:
Este relatório visa o estudo de bandas de câmbio em seus diferentes aspectos. Na primeira parte está apresentada uma versão simplificada, não matemática, da teoria das bandas de câmbio e de suas experiências nos diversos países que a adotaram. A segunda parte contém um estudo mais completo da teoria das bandas de câmbio, inclusive com alguns resultados novos no que diz respeito ao caso de bandas múltiplas. Analisamos neste caso a possibilidade de defesa contra ataques especulativos como função do nível de reservas. A terceira e quarta parte têm como objetivo o estudo preliminar do caso brasileiro. Começamos na terceira parte por um estudo empírico do Risco Brasil, isto é, da diferença entre as taxas de juros interna e externa. Este é um ponto importante quando se tem como objetivo algum tipo de regime cambial mais flexível do que atualmente se tem no Brasil. Finalmente, na última parte, fazemos algumas considerações sobre como um regime de bandas cambiais poderia ser útil durante um programa de estabilização no Brasil. Aqui apresentamos ideias preliminares sobre o assunto que poderiam ser desenvolvidas com mais precisão em uma possível prorrogação do convênio. Outras possibilidades de aplicações da teoria de bandas de câmbio ao Brasil, como um sistema de câmbio multilateral no contexto do MERCOSUL, não são tratadas neste estudo.
Resumo:
A reputação é considerada o ativo mais importante das empresas. Ela permite o estabelecimento de relações comerciais e garante um bom funcionamento da organização. Quando um evento inesperado surge, a reputação pode ser ameaçada. Os gerentes, líderes da organização, têm então que demonstrar reatividade e capacidade em responder as necessidades dos stakeholders, e capacidade de detectar e consertar as falhas dentro da organização através de um processo de aprendizagem, para evitar conseqüências negativas que poderiam danificar a reputação e impactar o desenvolvimento operacional da empresa. Através da comunicação de crise, observamos que depois da queda do avião AF 447, a companhia Air France adotou diferentes posturas adaptadas ao pedido dos stakeholders e ao grau de ameaça sofrido. Logo depois do acidente, a empresa decidiu adotar a estratégia do reconhecimento, assumindo uma responsabilidade simbólica e comunicando prioritariamente para as famílias das vitimas e para a mídia. Nas seguintes semanas ela utilizou a estratégia do silêncio que consiste em não comunicar diretamente a mídia. Finalmente, ela usou a estratégia do “bode expiatório” quando ela foi sujeita a ataques diretos. As reações da empresa somadas ao avanço das investigações judiciais revelaram falhas organizacionais “históricas” dentro da própria empresa, como por exemplo, a falta de comunicação entre pilotos e gerentes ou uma falha de sensibilidade técnica e operacional da parte dos gerentes. Apesar de problemas interno e externo, a Air France demonstrou que uma comunicação de crise bem gerenciada limita os impactos financeiros e de reputação. As conseqüências negativas sofridas pela companhia Air France foram limitadas.
Resumo:
Reportagem exibida pelo Jornal da Globo News
Resumo:
This participative research interested in the social praxis attempts to understand the moral principles that set the magic rituals and the places of worship of three jurema centers of the potiguar region of Canguaretama. Among other inner particularly aspects of each focused catimbó-jurema center, it is being discussed the collective standards involved in the reliance and fellowship values assumed in the private magical gatherings by the juremeiras leaders and their partners, in contrast to the prestige seeking and the individualism that influence both the symbolic competitions and the witchcraft works that link these agents to the broader catimbozeiro universe of this region. Finally, the moral practices which make part of the juremeiro left-right dualism are investigated based on the understanding that the referred native pantheonic-ritual dichotomy does not necessarily express two moralities substantially adversed in terms of benefits or harms, but a series of moral actions subject to the specular logic of the tit-for tat. Thus, this research seeks to prove that this moral structure of symbolic reciprocity, as well as the witchcraft centrality in the catimbozeiro world, finds a certain causal link in a world view which guiding principle is the ontological evil of the catholic cosmology
Resumo:
In Brazilian semiarid region, the majority of water bodies are temporary and the biodiversity in these ecosystems is poorly known. The goal of this study was to describe the temporal variation of benthic macroinvertebrates in an intermittent stream in the Brazilian semiarid region. From March to July of 2009, surveys of benthic macroinvertebrates and water physiochemical parameters were done in a first order stream located at Piranhas-Açu River basin. 25 macroinvertebrates families were found, 21 belonging to Insecta class. The chironomids were the most abundant group during all study period and were represented by 19 genus. The largest densities and taxonomic richness were seen in the drying phase of the stream while the smallest values were found in the period with the heaviest rainfalls ( wet phase ). Only the families Chironomidae and Ceratopogonidae were found during all study period, suggesting that these groups have better adaptations to support floods and droughts. Furthermore, these two groups seemed to be pioneering in this stream. Among the chironomids, Paratendipes dominated the period of floods while Tanytarsus were more abundant in the drying phase . This study showed that hydrological fluctuation is the main force influencing the macroinvertebrate community in this stream, therefore, efforts seeking the conservation and management of Brazilian semiarid water bodies should consider this high natural variability in flow regime
Resumo:
Natural nanoclays are of great interest particularly for the production of polymer-based nanocomposites. In this work, kaolinite clays from two natural deposits in the State of the Rio Grande do Norte and Paraiba were purified with thermal treatment and chemical treatments, and characterized. Front to the gotten data, had been proposals methodologies for elimination or reduction of coarse particle texts, oxide of iron and organic substance. These methodologies had consisted of the combination of operations with thermal treatments, carried through in electric oven, and acid chemical attacks with and hydrogen peroxide. The Analyzers Thermogravimetric was used to examine the thermal stability of the nanoclays. The analysis indicated weight losses at temperatures under 110 ºC and over the temperature range of 350 to 550 ºC. Based on the thermal analysis data, the samples were submitted to a thermal treatment at 500 °C, for 8 h, to remove organic components. The X-ray diffraction patterns indicated that thermal treatment under 500 °C affect the basic structure of kaolinite. The BET surface area measurements ranged from 32 to 38 m2/g for clay samples with thermal treatment and from 36 to 53 m2/g for chemically treated samples. Thus, although the thermal treatment increased the surface area, through the removal of organic components, the effect was not significant and chemical treatment is more efficient, not affect the basic structure of kaolinite, to improve particle dispersion. SEM analysis confirms that the clay is agglomerated forming micron-size particles
Resumo:
O objetivo do nosso projeto foi determinar as características dos recém nascidos com crises convulsivas internados em unidades de terapia intensiva. Foi realizada uma pesquisa multicêntrica, observacional, prospectiva, cuja população alvo foi os recém nascidos com crises convulsivas internados em unidades de terapia intensiva, envolvendo equipe multidisciplinar constituída por neurologista infantil, neonatologistas, intensivistas pediátricos, enfermeiros, técnicos de enfermagem e fisioterapêutas. As crises foram definidas pelo critério clínico, com classificação de Volpe. Variáveis relacionadas à gestação, ao parto, características dos recém nascidos, aspectos das crises convulsivas e mortalidade foram analisadas. Estatística: descritiva (freqüências, medidas de tendência central e dispersão) e análise (teste de probabilidade, teste de risco e de acurácia). Comparamos as crises clínicas entre os recém nascidos de termo e pretermo e observamos diferenças com significância estatística na idade de início das crises, mais tardia nos prematuros, na etiologia predominante: hemorragia peri-intraventricular no prematuro e encefalopatia hipóxico-isquêmica no termo e tipo clínico de crise, clônica no pretermo e sutil no termo. Os testes de acurácia utilizados para determinar se o tipo clínico de crise convulsiva é predictor da etiologia da mesma não revelaram resultados positivos. Quanto às características associadas à mortalidade de prematuros com crise convulsiva, observamos associação entre ventilação mecânica e pneumonia com a mortalidade. Existem diferenças clínicas quando comparamos os recém nascidos pretermo e de termo com crises convulsivas, confirmando dados da literatura
Resumo:
The Brazilian Constitution aims to regularize the broadest possible the fundamental grounded in the value and supreme principle of human dignity, supporting a Democratic State of Law, to essentially give basic rights to all for a dignified existence. As the result of a historical development, fundamental rights incorporated by legal order represents a real reaction against acts that ignored the dignity of each person in one of these scenarios, especially inserted into the labor relationship, the principle of protection comes to balance and compose such relationship between employers and workers, raising this principle as axiological essence of this subject, based especially on the protection and guarantee of fundamental rights of the worker. For this study, was developed a literature research using books, legislation, legal websites and articles related to the subject, in order to analyze the principle of protection insert in the legal order, properly authoritative on the principle of equality, the social value of the work of human dignity to confer protection to the most vulnerable and admittedly weak of the labor relationship in order to serve the specific regulations legal practical tools and effective protection, against the employer hierarchical power and steering that can not change into abuses and attacks on the fundamental rights of the worker. In conclusion, is not enough, recognizing the vulnerability of the worker, it is necessary to carry out protective legal instruments in line with the the human dignity, consectário logical fundamental rights of workers, to be held in a proportional manner and sometimes flexible, depending on the case. Protection has a beginning and end to ensure that the human dignity that must presuppose a working relationship achieved by orderly and normative power of constitutional norms, with the aim of designing that labor is not an end in itself, but a means to the achievement of the economic advancement by promoting social development and providing necessary support for the increasingly marked impairment of fundamental rights of the worker
Resumo:
Due to lack of work on the history of Baptist schools in the Northeast region of Brazil, it is important to understand through a historical reconstruction of the Baptist Protestant education. We embarked on this venture as a chance to understand the presence of Protestant schools, and his ideas on Brazilian soil. Our goal is to promote a reflection which has the axial dimension of the Baptists Protestant education, in time, we will place the debate between 1902-1942. The temporal boundaries of 1902-1942 was because 1902 was when he started the American Baptist College of Recife in 1942 and that ends the cycle of managing directors of Americans. Understand the functionality of time a school is justified when we realize that the history of education is the story of a work of self and formation within a framework that has the school as the main support that can enable a reading of reality. We also intend to examine the school culture brought to Brazil by American missionaries and their applicability in the Brazilian cultural-historical context. And just to demonstrate the hypothesis that the educational contribution of Baptists added to the participation of other Protestants promoted advances in Brazilian society. Possibly taking for granted that the Baptists were in possession of the democratic ideals of religious freedom, taken by many representatives and religious version of the republican regime. In addition to promoting a model in Brazil to make different methodological schools, based on the ideals of new school and ethics of the Bible. Our proposed research aims at understanding how North American missionaries settled in Brazil and what were the purposes of adding to the efforts of evangelization to formal education, binomial that justified the establishment of schools. A vision of saving men for evangelization and education of the Devil attack victims over the ethics of Christ