Compartilhar via


Caixa de Ferramentas Novos produtos para profissionais de TI

Greg Steen

As opiniões expressas nesta coluna são exclusivas do autor e não refletem necessariamente as opiniões da Microsoft. Todos os preços foram confirmados no momento da escrita e estão sujeitas a alterações.

Proteger informações confidenciais

Criptografar somente o que você precisa

axantum.com/AxCrypt

Criptografia é uma ótima maneira de proteger suas informações confidenciais e há um número de utilitários e ferramentas por aí para ajudá-lo a fazer isso. Uma dessas ferramentas é BitLocker tecnologia da Microsoft, que criptografa perfeitamente um volume inteiro em seu sistema Windows.

Mas, às vezes, você precisará criptografar apenas um único arquivo para proteger suas informações confidenciais ou um arquivo de transporte de maneira protegida. Em caso afirmativo, convém dar uma olhada AxCrypt. AxCrypt é um software gratuito, código-fonte aberto criptografia de arquivo que permite que você facilmente criptografar, descriptografar e compactar arquivos individuais em seu computador.

A ferramenta se integra ao Windows Explorer, permitindo clicar com o botão direito do mouse acesso para criptografar e descriptografar seus arquivos. Porque a extensão de arquivo é registrada com o Windows, clicando duas vezes no arquivo será exibida a caixa de diálogo arquivo de chave, ou senha para que abrir e editar os itens criptografados não diminuir suas operações diárias.

Criptografa quando você salva seu arquivo, AxCrypt automaticamente novamente as modificações, fornecendo um fluxo de trabalho uniforme próximo. Se você quiser usar a interface do Windows Explorer, o utilitário também tem uma interface de linha de comando completa. AxCrypt suporta arquivos maiores que 4 GB, portanto, você poderia, por exemplo, criptografar arquivos .zip bem conteúdo protegido. Ao criar os arquivos de extensão personalizada criptografado, AxCrypt também pode quebrar o arquivo criptografado em um executável para fácil reaproveitamento e compartilhamento de dados criptografados.

Uma observação sobre nomes de: Embora o padrão do AxCrypt é fornecer o arquivo criptografado o mesmo nome que o original (com uma extensão diferente), você pode usar "Rename"funcionalidade para proteger o conteúdo;o utilitário atribuirá um nome totalmente anônimo. Quando você descriptografar esse arquivo, o nome do arquivo original será preservado.

Para proteger seus dados, AxCrypt usa criptografia AES com chaves de 128 bits. Ele também usa chave iterativa disposição como uma medida defensiva contra ataques de força bruta. Ou você pode proteger seu arquivo com uma senha ou um arquivo de chave. Se você usar uma senha, o nível de criptografia é depende da complexidade da sua senha. Arquivos de chave são mais seguros;a desvantagem é que você precisa proteger o acesso aos arquivos de chave. AxCrypt tem um gerador de arquivo de chave aleatório internas que com sabedoria recomenda que você manter o arquivo chave na mídia removível e imprimir um backup em vez de armazená-los em um fileserver (Lembre-se de que você não poderá acessar os dados criptografados sem ele).

AxCrypt tem um integrada "rasgar e excluir"função, para garantir que os bits de um arquivo extraído são apagados completamente do sistema como proteção adicional. Como medida de segurança adicional, AxCrypt não coloca qualquer chaves ou dados em seu arquivo de paginação enquanto ele criptografa. E como o projeto é o código-fonte aberto, você pode baixar o código-fonte para ter uma noção da arquitetura do AxCrypt.

AxCrypt é o código-fonte aberto e livre para usar, portanto, na próxima vez que você está procurando uma ferramenta de criptografia de arquivo, por que não dê uma olhada?

Preço: gratuito.

steen.axcrypt.v2.gif

AxCrypt (clique na imagem para ampliá-la)

Conexão remota

Verifique a opção com KaVoom! KVM

kavoom.Biz/k/prod_overview.HTML

A área de trabalho remota é uma ótima maneira de se conectar remotamente seus computadores Windows. Mas há situações quando você está ou não é possível usar área de trabalho remota ou a versão do Windows você está conectando-se a não oferece suporte-lo. Para essas ocasiões quando você precisa "estar lá sem realmente sendo existe"e não é possível usar a área de trabalho remota, você talvez queira uma teclado com base em software, vídeo, mouse (KVM) opção. Como uma opção é KaVoom! KVM da KaVoom Software Inc.

Software KVM opções diferem das KVMs baseada em hardware de pelo menos duas maneiras significativo: primeiro, eles exigem um cliente para ser instalado em cada máquina;em segundo lugar, eles precisam ser ligados. Depois de instalar o KaVoom! KVM em cada máquina que você vai ser conectar a e do, você precisará configurar o primário (a exibição) e máquinas de secundário (escravo). Você pode configurá-la para que todos os computadores sejam primário e secundário, se necessário.

O aplicativo é executado na barra de tarefas. Como padrão, KaVoom! Exibe um "sempre-em-superior"comutador no canto inferior direito da tela para fornecer um único clique alternando entre configurado hosts. Adicionar um host é fácil: Simplesmente clique com o botão direito no ícone de bandeja e selecione "Setup". Aqui, também, você pode ocultar a opção interface do usuário se torna distração.

Outras opções de configuração incluem a configuração teclas de atalho para alternar entre máquinas e teclas de acesso para máquinas específicas. Você também pode definir os nomes amigáveis para cada uma das conexões ou reinstalar o software KVM remotamente se sua conta tiver permissão para fazer isso. Há sem limites de software no número de máquinas para que você pode se conectar.

Preço: Um teste completo de KaVoom! KVM está disponível;uma licença de dois computador pode ser adquirida por $ 39,95 e cada computador adicional custa $ 16.95.

steen.kavoom.v2.gif

KaVoom!(clique na imagem para ampliá-la)

Resenha de livro

Malware Forensics: Investigando e análise de código mal-intencionado

TrueCrypt.org

O que fazer se suspeitar ou detectar algum tipo de worm, botnet, rootkit ou cavalo de Tróia dentro as paredes da sua própria infra-estrutura? Será preparado para analisá-los em uma configuração ao vivo ou será você tem para aguardar até que ele causar danos a intenção era fazer?

Um livro que irá Deleite-se em forenses ao vivo de análise e malware em geral, para sistemas Windows e do Linux, é o "Malware Forensics: Investigando e análise de código mal-intencionado"(Syngress, 2008) por James M. Aquilina, Eoghan Casey e Cameron H. Malin. O livro alterna capítulos entre tecnologias Windows e do Linux, primeiro apresentar técnicas e ferramentas para o Windows e, em seguida, Linux, fornecendo uma visão geral completa dos dois.

Os dois primeiros capítulos cobrir resposta a incidentes malware, mostrando como coletar e preservar dados voláteis (dados que não persistem, para que deve ser observada e gravado ou como isso acontece ou logo daí em diante) em um sistema ao vivo. Você verá como usar ferramentas como Quser (utilitário de usuário para consulta), Netstat, CurrPorts e OpenPorts para ajudar a coletar as informações que você precisa.

O próximo backup é memória Forensics, em que os autores demonstram como descobrir e utilizar evidências com memória forense ferramentas para sistemas Windows e Linux. Aqui você verá o uso de ferramentas, como Userdump, processo dumper e Memfetch.

Isto é seguir cobertura de Post-Mortem Forensics. Como o nome implica, essas informações post-incident envolve reunir provas de um comprometimento, analisando-lo e usá-lo para proteger contra ataques futuros. O próximo capítulo, considerações legais, fornece uma visão geral das leis em vigor para proteger suas informações particulares — bem como as limitações dessas leis. Você também aprenderá a melhorar suas chances de ser capaz de usar as informações coletadas no tribunal usando técnicas como hash.

Os próximos dois capítulos realce sistemas de identificação de arquivo e perfil para Windows e Linux, demonstrando a anatomia de um arquivo executável, assinaturas de arquivo diferente, arquivo obscurecimento técnicas empregadas por malware e como extrair artefatos incorporados dentro desses arquivos.

O último par dos capítulos expande a cobertura de arquivo para análise de um programa suspeito, dando a você as diretrizes para exame de um programa suspeito com técnicas e ferramentas como o Process Explorer, pstree e strace de monitoramento de rede passivo e ativo.

Se você estiver procurando um livro de malware com base em experiência do mundo real de especialistas em segurança do mundo real, experimente este. Sua cobertura detalhada aumentará seu conhecimento, tornando a você um respondedor investigador e incidente melhor.

Preço: $ 69.95 (lista).

steen.malwarebookcover.hires.gif

Descoberta de extensão

Localizar arquivo

Fi lext.com

O tempo para descobrir uma extensão de arquivo desconhecido no Windows pode ser uma frustração real para o profissional de TI. Mas ele não tem como. Uma extensão rápida e fácil ao seu computador para ajudar a acelerar o processo de identificação é FILExt Direct.

O utilitário gratuito funciona, alterando a ação padrão para tipos de arquivo desconhecido. Quando você clica duas vezes para abri-los, a consulta vai para o site FILExt.com para determinar o tipo de arquivo e o programa associado para abri-lo com.

FILExt.com é um repositório on-line de extensões de arquivo mais de 25 mil e detalhes associados. As informações incluem dados como a função de programa ou extensão usado para abrir o tipo de arquivo, observações sobre que tipo de arquivo que descreve seu uso e o que fazer com ele, MIME e o arquivo de informações de classificação e links para informações úteis sobre esses arquivos. O repositório FILExt.com é usuário suportado, portanto, você também pode enviar suas próprias extensões também.

Preço: gratuito.

steen.filext.com.gif

filext.com (clique na imagem para ampliá-la)

Se você tiver uma ferramenta favorita ou destaque de utilitário que você gostaria de ver aqui, escreva para o autor em tntools@microsoft.com de.

Greg Steen é profissional de tecnologia, empresário e entusiasta. Ele está sempre em busca de novas ferramentas para facilitar as operações, o controle de qualidade e o desenvolvimento para os profissionais de TI.