sexta-feira, 13 de novembro de 2009

Brasil é vulnerável a ataque de hackers no sistema elétrico, diz especialista

De Washington para a BBC Brasil - O Brasil pode ser vulnerável a um novo apagão elétrico causado por hackers, disse nesta quartafeira um dos maiores especialista americano em segurança em sistemas de computadores, James Lewis, diretos de centro for Strategic and International Studies (CSIS).
EM ENTREVISTA A bbc Brasil , ele afirmou que , apesar de o Ministerio das minas e Energia atribuir o apagão desta terça-feira a curtos circuitos provocados pelo mau tempo , isso não é boa notícia para os brasileiros, preocupados com a segurança de sua rede elétrica .
"Se isso pode acontecer por causas naturais , um hackes tembém poderia provocar um novo apagão ", afirmou .
"OBraisl precisa ter um plano para garantir que a rede nacional de eletricidade continue a operar normalmente depois disso", completo .
Todos os países
Lewis chefiou o grupo que preparou um relatório em segurança em sistemas de computadores para o presidente Barack Obama.Ele afirma que a maioria dos países está sujeito a ataques de hackers em suas redes de energia , inclusive os Estados Unidos .
"Provavelmente , nenhum país tem capacidade de se defender contra um cyberataque.Isso quer dizer que o Brasil não está sozinho ", disse.
"Os franceses estão fazendo um grande esforço para assegurar suas redes de energia.Os britânicos e os russos também ."
"De qualquer maneira, a mairia dos países ainda é vulnerável", afirmou .
Para evitar possível ataques, Lewis recomenda ao Brasil identifique o que realmente necessita para se proteger e , depois , identifique onde estão os pontos vulneráveis.
Se o Brasil for como os Estados Unidos, provavelmente , terá de melhorar o controle de equipamentos,avalia o especialista.
Apagão passados
Na semana passada, o rpograma 60 Minutes, da rede de televisão americanaCBS, disse que dois apagões que afetaram milhões de brasileiros em 2005 e 2007 teriam sido causados por ataques de hackers.
Conforme a reportagem, os alvos dessas ações foram os sistemas de controle da rede de fornecimento de energia.
Durante o programa, o ex-chefe de inteligência americana Mike McConnel disse acreditar na possibilidade de um ataque semelhante ocorrer nos Estados Unidos .
De acordo com Lewis , afirmações de funcinarios da CIA (agencia de inteligência americana) e do Departamento de Defesa confirmou que os apagões de 2005 e de 2007 foram causados por hackers.Ele lembrou , inclusive, que o presidente Barak Obama, num discurso sobre segurança em computadores, em maio último , se referiu aos blecautes brasileiros.
O governo brasileiro, porém , não confirma se hackers provocaram os blecautes.
Segundo a empresa Furnas Centrais Elétricas, a causa do apagão de 2007 foi a poluição acumulada sobre os cabos de energia por conta da estiagem prolongada na região .

sexta-feira, 9 de outubro de 2009

Após ação de hackers, Google pede que usuários de Gmail mudem senha

A empresa de internet Google confirmou que sua ferramenta de webmail - o Gmail - foi alvo de "um esquema de phishing que está atingindo toda a indústria".
A BBC teve acesso a duas listas colocadas na internet com os detalhes de mais de 30 mil nomes de usuários do Gmail e suas senhas.
"Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail", disse à BBC um porta-voz da empresa.
"Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas."
Hotmail
"Phishing" é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.
O Google afirmou que o esquema "não foi uma violação da segurança do Gmail", mas sim uma tentativa de "fazer os usuários passarem seus dados pessoais a hackers".
O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.
Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.
Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.
Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.
Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.
Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.
"O ideal é que as pessoas utilizam senhas diferentes para cada site", disse à BBC Graham Cluley, especialista em segurança da Sophos.
Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

segunda-feira, 14 de setembro de 2009

TSE desafia hackers a fraudar urna eletrônica

BRASÍLIA - O Tribunal Superior Eleitoral deu início, sexta-feira, a testes públicos abertos a hackers e cidadãos interessados em investigar se é possível fraudar as eleições por meio de violações das urnas eletrônicas. O tribunal, inclusive, pretende premiar as contribuições mais relevantes para o aperfeiçoamento da segurança dos aparelhos.
– O Poder Judiciário abrirá os sistemas para cidadãos e hackers testarem se as urnas são ou não suscetíveis a fraudes – disse o ministro do TSE, Ricardo Lewandowski. – Qualquer cidadão poderá participar.
O processo será acompanhado pelo Ministério Público Federal, pela Ordem dos Advogados do Brasil, pela Polícia Federal e pelo Tribunal de Contas da União. Lewandowski afirmou que está “absolutamente seguro de que não há qualquer possibilidade de fraudes ou violação das urnas”, e que isso será “mais uma vez comprovado” pelos testes abertos.
– Temos certeza de que não haverá brecha, e se houver, será algum aspecto absolutamente periférico, que será resolvido sem abalar a confiança que o brasileiro tem na urna – afirmou. Segundo Lewandowski, uma pesquisa encomendada pelo TSE revelou que 97,7% dos eleitores manifestaram confiança nos aparelhos.
A finalidade dos testes é saber se há algum ponto vulnerável nos equipamentos. De acordo com o ministro, os testes serão públicos, e os resultados serão gravados e incorporados à metodologia para corrigir eventuais falhas. As contribuições mais relevantes serão premiadas.
– Todos que se dispuserem a dar sua contribuição e participar desses testes receberão certificados. As três contribuições consideradas mais relevantes serão premiadas com R$ 5.000, R$ 3.000 e R$ 2.000 – informou o secretário de Tecnologia da Informação do TSE, Giuseppe Dutra Janing. Para participarem dos testes, os interessados deverão se inscrever pessoalmente ou via correspondência registrada – apresentando um plano com uma descrição dos procedimentos que desejam realizar – no período entre 11 de setembro e 13 de outubro, das 8h às 19h, no setor de protocolo do TSE.
O formulário de inscrição e de apresentação do plano já estão disponíveis no site, e a divulgação dos selecionados para a realização de testes será em 26 de outubro. Segundo o secretário do TSE, os testes públicos serão realizados entre os dias 10 e 13 de novembro, e a divulgação dos resultados será no dia 20 de novembro. (Com agências)

sexta-feira, 11 de setembro de 2009

Teste de Segurança contra invasão de Rede

Você pensa que seu computador ou rede estão realmente seguros? Há realmente uma única maneira de encontrar se são realmente seguros ou não, e esta maneira é atacar seu próprio computador, tentando de fora para dentro, fazer a invasão. Tudo isto soa bem bonito, mas se você não tiver as ferramentas ou o conhecimento para fazer o trabalho, a tarefa torna-se inexequível. Você pode pedir a um perito ou um hacker para tentar invadir seu sistema para você, mas é isso realmente seguro? Não tema, há diversos serviços que podem verificar seu sistema para ver se há furos e vulnerabilidades de segurança em sua rede e micros. A maioria são gratuitos e há também alguns serviços da subscrição que executarão um exame rotineiro da segurança em seu sistema em prazos regulares. Veja abaixo alguns serviços que testam sua segurança, ou a falta dela, até aos limites.
Gibson Research Center - http://grc.com/O GRC (Gibson Research Center) vá em Hot Spots > ShieldsUp! , este site oferece varreduras de NetBIOS e varreduras de segurança a muito tempo. Steve Gibson esta na linha de frente da segurança do Windows, e é um espinho no calcanhar da Microsoft por causa dos numerosos furos da segurança que encontrou em todas as versões de sistemas operando Windows. Há dois testes no local de GRC, um é uma varredura de NetBIOS que testa para ver se existem algumas portas abertas detectadas em seu computador. Uma porta aberta é quando você tem os serviços, arquivos e impressoras compartilhados. O outro teste é o scaneamento de todos meios de comunicação. Isto testa e verifica se você tem algumas portas abertas de TCP/UDP em seu computador. Se alguma porta for detectada, será listada como aberto ou fechada. A melhor situação é se nenhuma porta for detectada no teste. Os testes de GRC são muito rápidos e completos e lhe dão uma idéia boa se você esta seguro ou não. Vá em HOT SPOTS > ShieldsUP!. Serviço gratuito.
Sygate Online Services - http://scan.sygatetech.com/Sygate vende diversos produtos da segurança; de firewall empresarial até aos produtos residenciais e pequenos firewall de escritório. A partir de seu micro você pode testar seu sistema com diversas categorias de varredura da segurança. Há uma pré-varredura que tenta recolher alguma informações básicas de seu computador tal como seus endereços de IP, sistema em que estiver operando, browser, nome de computador e serviços ativos. Então há a varredura rápida que fará uma varredura muito básica das portas de TCP/UDP. Você pode então efetivar uma varredura de portas escondidas (stealth). Esta é uma varredura mais detalhada que procure os tipos de vulnerabilidades que a maioria dos crackers explorarão. Finalmente há uma varredura completa das portas de TCP e uma varredura completa das portas de UDP. Estas varreduras sondarão todo o TCP existente e portas e tomadas de UDP, levando aproximadamente 45 minutos e 20 minutos respectivamente, para terminar. Vá no MENU a esquerda e selecione os testes desejados. Serviço gratuito.
Symantec Security Check - http://www.symantec.com/securitycheck/Symantec fornece uma verificação muito básica da segurança em seu computador. Se tudo estiver muito seguro, elê relata para você, que não pode ser feito a varredura e detalhes. A verificação da segurança de Symantec fará uma varredura do vulnerabilidade da rede, uma varredura de NetBIOS e uma varredura do Trojan Horse. Há poucos detalhes nas informações e não diferencia entre uma porta fechada (closed), uma porta obstruída ou de uma porta escondida (stealth). Vai pedir para instalar um programinha durante os testes. (bem fraquinho!) Serviço gratuito.
Security Space - http://www.securityspace.com/O Security Space tem um serviço grátis de exploração da segurança, e também um pago. Para fazer uma varredura, você tem que se cadastrar (use um e-mail auxiliar) como um membro. Isto é requerido para o serviço gratuito ou o pago. Quando você inicía a varredura, você é colocado em uma fila até que sua varredura seja efetuada. Uma vez que a varredura estiver completa, você receberá um email que diz onde você pode ir ver os resultados. O relatório que você recebe é muito detalhado e fácil de compreender. Clique aqui para uma amostra de relatório. Ficamos muito impressionados com as varreduras livres. A informação que foi enviada para nós estava muito completa e dava uma avaliação a respeito de quão vulnerável nós eramos a um ataque real de crackers. Serviços gratuitos e pagos.
Security Metrics - http://www.securitymetrics.com/A Security Metrics faz uma varredura básica da segurança que sonda as portas comuns e inclua em um relatório on line muito bom. Para cada porta sondada, há uma descrição detalhada da porta e que implicações de segurança tem. Para uma varredura mais detalhada da segurança, a Security Metrics oferece uma verificação de segurança ao custo de U$9.95 que apresenta grandes detalhes e faz uma varredura mais profundamente do que a varredura livre. Procure em PRODUCTS > FREE PORT SCAN. Serviços gratuitos e pagos.
Se você não estiver sob a proteção de um firewall, você ficará surpreendido em quanto pode ser revelado sobre você e seu computador com uma varredura completa da segurança. Se você tiver um firewall, estas varreduras mostram suas portas de TCP/UDP como fechadas (closed) ou melhor devem relatar todas portas como obstruídos ou escondidas (stealth). Se suas portas forem obstruídos completamente ou escondidas (stealth), você é, para todas as intenções e finalidades invisível na Internet. Para um cracker, você não existe.
Observe que apenas ter um firewall não é bastante, você tem que testá-lo e certificar-se de que você está efetivamente com toda a segurança que pensa que tem. Usando estas varreduras você pode testar e avaliar seu próprio firewall e certificar-se de que você não está deixando a porta aberta para crackers.

Retirando Trojans, vírus etc do seu micro

As vezes você não entende porque pegou aquele vírus, já que o seu antivírus estava funcionando perfeitamente. Talvez você não saiba é que precisamos ter tempo para atualiza-lo e mandar fazer uma varredora completa no micro pelo menos 1 vezes por mês.
Nenhum computador está a salvo. Engana-se quem ainda acredita que os e-mails recebidos e enviados estão protegidos, que todos os dados secretos estão ocultos aos olhares indiscretos e que as senhas são sinônimos de proteção. Alvo dos hackers, nem mesmo os programas mais desenvolvidos e mais seguros estão livre desses invasores.
Hoje em dia 57 milhões de pessoas já podem ter sido alvo de outro tipo de ataque, o Phishing Scam. Segundo as estatísticas do Gartner Group 1,7 milhões realmente caíram na armadilha!
Outra estatística aponta que dos 1.974 novos tipos de scam 682 usam nomes de banco. Não tenho duvida que enfrentamos uma onda de tentativas a roubo a bancos on-line, buscando sempre o lado mais fraco, o usuário. Haja programas pra isso.
Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire.
Agora você precisa protege os seus e-mails. Você tem certeza que seus e-mails chegam com segurança, mesmo que uma pessoa maliciosa tenha acesso a eles? E que essa segurança você pode estender para o seu Pend Driver, sendo quase impossível de ser lido, senão por você?
Use o programa CRYPTAINER, como o nome já diz, ele cria uma criptografia para os seus dados. Recomendamos para empresas e profissionais que precisam dessa segurança. O cryptainer cria dados criptografados de 128 bits. Ele permite, na sua versão FREE, criar vários cofres virtuais com volumes de 25MB! Baixe o Cryptainer

Os programas vão ser muito úteis para você, mas não se esqueça de atualizar sempre o seu windows. As pessoas se esquecem disso, alguns acham que não é importante ou simplesmente não tem paciência de esperar. Procure configurar o seu windows para fazer isso automaticamente. Ë fácil, entre em Painel de Controle e clique no ícone Atualizações Automáticas. Lá procure configurar o seu micro para fazer tudo automático e no horário que você esta na internet. Praticamente todas as falhas que os vírus aproveitam vão ser fechadas se você fizer isso. Melhor que ter tudo apagado ou suas senhas na internet!

Segurança em redes Wireless

Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Este tutorial se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples.

Um dos grandes problemas em uma redes wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho.
Não existe como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar em um bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia.
Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Este tutorial se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples.

É melhor que você conheça os ataques mais usados e veja você mesmo como é possível derrubar cada uma das proteções que utilizamos em uma rede típica, do que ficar com um falso senso de segurança, achando que o WEP de 128 bits é inquebrável, que não é possível detectar um ponto de acesso com o SSID broadcast desativado ou que não é possível burlar a restrição de acesso baseada em endereços MAC usada em muitas redes.

quinta-feira, 10 de setembro de 2009

10 dicas de segurança ao usar mensagens instantâneas

As mensagens instantâneas são um método de comunicação online semelhante ao email, exceto que normalmente são mais rápidas. Com um programa de mensagens instantâneas, como o Windows Messenger, o AOL Instant Messenger ou o Yahoo Messenger, você pode digitar a mensagem a ser enviada e o destinatário a verá quase imediatamente. Quando seu amigo digitar uma resposta, você a verá imediatamente.
Às vezes, as pessoas referem-se a conversas de mensagens instantâneas como "bate-papo", mas eles não são a mesma coisa. As mensagens instantâneas envolvem uma conversa entre duas pessoas, e o bate-papo é uma conversa em "sala de bate-papo" na Internet. Consulte Dicas para um bate-papo mais seguro para obter mais informações.
Use as mensagens instantâneas com mais segurança
A comunicação por um programa de mensagens instantâneas apresenta alguns dos mesmos riscos de segurança e privacidade que o email, mas você deve ter consciência de alguns perigos específicos.
1.Tenha cuidado ao criar um nome de exibição. Cada programa de mensagens instantâneas pede que você crie um nome de exibição, que é semelhante a um endereço de email. Seu nome de exibição não deve fornecer informações pessoais ou referir-se a elas. Por exemplo, use um apelido como Vascaíno10 em vez de JCarlosSaoPaulo.
2.Crie uma barreira contra mensagens instantâneas indesejadas. Não liste seu nome de exibição ou endereço de email em áreas públicas (como grandes diretórios da Internet ou perfis de comunidade online) nem os forneça a estranhos. Alguns serviços de mensagens instantâneas vinculam seu nome de exibição a seu endereço de email quando você se registra. A disponibilidade de seu endereço de email pode fazer com que você receba um número maior de ataques de spam e phishing.
3.Nunca forneça informações pessoais confidenciais, como seu número de cartão de crédito ou senhas, em uma conversa de mensagem instantânea.
4.Só se comunique com pessoas que estejam em sua lista de contatos ou amigos.
5.Se resolver encontrar um desconhecido que você conheça apenas de mensagens instantâneas, tome as precauções de segurança apropriadas. Por exemplo, não encontre essa pessoa sozinho, (leve um amigo ou familiar) e sempre marque encontros em locais públicos, como em um café.
6.Nunca abra imagens, baixe arquivos ou clique em links de mensagens de desconhecidos. Se vierem de um conhecido, confirme com o remetente que a mensagem (e seus anexos) é confiável. Se não for, feche a mensagem instantânea.
7.Não envie mensagens instantâneas pessoais do trabalho. Seu empregador pode ter direito de ler essas mensagens.
8.Se você usar um computador público, não selecione o recurso de logon automático. As pessoas que usarem o computador depois de você poderão ver e usar seu nome de exibição para fazer logon.
9.Monitore e limite o uso de mensagens instantâneas por seus filhos. Uma forma de fazer isso é inscrever-se no serviço de mensagens instantâneas MSN Premium, que lhe permite aprovar todos os contatos de seu filho para que possa receber mensagens instantâneas desses contatos. Você também receberá um relatório das atividades online de seu filho. Consulte o site do MSN Messenger para obter mais informações sobre os controles de restrição para menores incluídos no serviço.
10.Quando você não estiver disponível para receber mensagens, tenha cuidado com como exibe essa informação para os outros usuários. Por exemplo, você pode não querer que todos em sua lista de contatos saibam que você está "Em Almoço". Para obter mais informações, leia Controle seu status online usando o Windows Messenger e Defina seu status online.

Aprenda a se Proteger contra Vírus e Hackers

Os vírus tem preocupado os usuários de computador, desde a popularização da informática.
Mas afinal, o que são vírus? Vírus são programas pequenos, criados com o objetivo de danificar ou apagar os dados dos computadores. Eles se multiplicam através de transferência como disquetes, CD’s, pen-drives, cartões de memória ou e-mails.

Existem milhares de tipos de vírus, desde os quase inofensivos que vão apenas deixar seu computador um pouco mais lento, até os mais ofensivos que apagam dados, danificam a BIOS do computador, passam o vírus para a sua lista de emails, travam o computador etc.
O computador pode ser contaminado pela utilização de acessórios com vírus, como disquetes, CD’s, pen-drives, cartões de memória, sites e arquivos da internet, etc.

Ao ser contaminado por um vírus , o seu computador pode apresentar alguns dos sintomas abaixo:
· Lentidão no processamento
· Exclusão ou alteração de dados
· Troca nas datas de arquivos e programas
· Travamento constante
· Não inicialização da máquina .Para evitar a contaminação , mantenha sempre softwares antivírus em seus computadores atualizados,sempre passe o antivírus em disquetes, Zip drives,CD,S, pen-drives e cartões de memória antes de abri-los , não abra ou leia emails não solicitados .
· Quando navegar na internet , não acesse sites de risco, como os que oferecem downloads de programas piratas, de hackes,etc.


OBS: Seguindo as regras a cima, nós não teremos problemas com os nossos arquivos. Isso claro que contando com um bom antivírus.

Temos alguns muito bons no mercado ,Só não use antivírus crackeado , pois ele não tem a eficaz , de uma antivírus original.

quarta-feira, 9 de setembro de 2009

Fazer vírus é um bom negócio

Desenvolver Malware se tornou um verdadeiro negócio, formado com base em modelos corporativos, de acordo com a BitDefender, uma das líderes em software antivírus e soluções de segurança de dados. A empresa está apresentando os resultados do levantamento sobre malware e spam de janeiro a junho de 2009. O levantamento destaca o crescimento de spam personificado em newsletteres HTML e as crescentes tentativas de phishing na web 2.0.Durante os seis primeiros meses de 2009, os criadores de malwares continuaram os esforços para infectar os computadores dos usuários e obter benefícios financeiros diretos e/ou ter o controle sobre a máquina. Segundo o relatório, a quantidade Trojans está aumentando e já representa 83% dos malwares detectados no mundo.Enquanto os Trojans foram as ameaças eletrônicas mais ativas nos últimos seis meses, o notório Downadup Internet Worm causou mais danos aos usuários. O Downadup conseguiu infectar um número recorde de computadores em todo o mundo (cerca de 11 milhões), e se tornou manchete de quase todas as revistas de informática e dos principais meios de comunicação. Dirigindo-se a sistemas com vulnerabilidades sem o pacote MS08-067, o worm pode se enviar para limpar qualquer computador que já foi infectado na mesma rede e analisa a possibilidade de acessar os arquivos compartilhados. Embora a Microsoft tenha emitido um pacote para vulnerabilidades, a infecção ainda está na rede, com centenas de sistemas comprometidos diariamente.A BitDefender constatou que, durante os últimos seis meses, os países mais ativos em termos de propagação de malware foram: China, França e Estados Unidos, seguidos por Romênia, Espanha e Austrália.Spam: a praga que nunca tem fimEm termos de mídia e técnicas, os analistas da BitDefender detectaram uma tendência contínua de spams baseados em textos, os quais alcançaram 80% nesse ano em comparação com 70% durante o mesmo período em 2008. Além disso, os spams com imagem aumentaram 150% desde o primeiro semestre de 2008. Incorporados a newsletter em HTML personificada como spam, os downloads de imagens fazem parte de uma estratégia desenvolvida pelos spammers para enganar os usuários e induzí-los a aceitarem imagens bloqueadas pelo remetente do e-mail. E ao mesmo tempo, para contornar os filtros de spam que modificam levemente a cor da imagem.Mensagens de spam usando propagandas de produtos e de softwares piratas também aumentaram drasticamente, comparado ao mesmo período do ano passado. De acordo com as estatísticas fornecidas pelo Laboratório de Pesquisas AntiSpam da BitDefender, o software de spam representava cerca de 3% dos spams mundial. Em Junho de 2009, e-mails não solicitados relacionados a produtos e softwares se tornaram uma das 5 principais ameaças de spam e representaram 5% do total de mensagens de spams enviadas em todo o mundo.

terça-feira, 8 de setembro de 2009

Fraudes na Internet

Golpe, que utiliza o nome da operadora TIM, traz praga virtual não identificada por vários softwares de proteção
Serviços de telefonia são um dos principais temas utilizados pelos criadores de golpes online no Brasil. Quem nunca recebeu uma mensagem suspeita que traz como “remetente” operadoras como Embratel, Claro ou Vivo? Pois circulam algumas e-mails em nome da TIM com a promessa de fotomensagens (imagem abaixo), serviço oferecido pela operadora. O layout é bem parecido com o do site.
Testei os arquivos contidos em duas mensagens que recebi hoje para saber que tipo de ameaça elas trazem e se programas de segurança como antivírus identificam os arquivos nocivos que elas carregam. Baixei os arquivos e submeti as amostras a 18 ferramentas de segurança diferentes.
Em um dos casos, apenas seis dos programas identificaram o cavalo-de-tróia (programa utilizado para o roubo de dados), número que cai para três com a outra amostra. Ou seja, mesmo quem tem um antivírus atualizado pode muito bem receber carta branca para executar os arquivos nocivos.

Sistema de criptografia WPA tem vulnerabilidade grave

Os cientistas japoneses Toshihiro Ohigashi, da Universidade de Hiroshima e Masakaty Morii, da universidade de Kobe, desenvolveram uma forma de quebrar a criptografia do tipo WPA (Wi-FI Protected Access), muito usada na proteção de roteadores de redes sem fio para manter a segurança.
Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro.
Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.
Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.
Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. "Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema", afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.
Para o CEO da empresa de segurançca Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. "Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA", diz.
A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.

sábado, 20 de junho de 2009

Noticias do Mundo

Hackers invadem site do Pentágono e roubam projeto de avião de US$ 300 bi
Piratas levaram dados sobre construção do caça F-35 Lightning II.Segundo 'Wall Street Journal', ataques podem ter sido feitos da China.









F-35 Lightning II, máquina de guerra mais cara já projetada pelo Pentágono, foi alvo de roubo por hackers. (Foto: Divulgação)

Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono.

De acordo com o "Wall Street Journal", os piratas copiaram informações que, em teoria, poderiam ensinar militares de outros países a se defender do avião, também conhecido como Joint Strike Fighter, cujo projeto está orçado em US$ 300 bilhões (cerca de R$ 672 bilhões, pela cotação do dólar comercial do dia 20 de abril).
Ex-oficiais do governo americano ouvidos pelo "Wall Street Journal" afirmam que os ataques aparentemente foram feitos a partir da China, embora não seja possível afirmar com precisão a identidade dos hackers. Também não é possível estimar, por enquanto, os danos ao projeto e o provável risco de segurança criado pelo roubo de informações.
Segundo o jornal americano, os invasores conseguiram baixar um grande volume de dados sobre o avião, mas as informações mais críticas não foram atingidas. Partes mais importantes do projeto são armazenadas em computadores que não estão ligados em rede.
O F-35 Lightning II, construído por um consórcio liderado pela Lockheed Martin, é dotado de um software composto por mais de 7,5 milhões de linhas de código-fonte. O programa é três vezes mais complexo do que o utilizado em outros aviões de combate modernos.

sexta-feira, 19 de junho de 2009

Engenharia social (segurança da informação)

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Entendendo a Engenharia Social
Engenharia social compreende a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação conscientemente. É importante salientar que, a engenharia social é aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
Vaidade pessoal e/ou profissional:
O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.
Autoconfiança:
O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo.
Formação profissional:
O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser útil :
O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
Busca por novas amizades :
O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.
Propagação de responsabilidade :
Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
Persuasão :
Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação.
A engenharia social não é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas em organizações físicas ou jurídicas onde operadores do sistema de segurança da informação possuem poder de decisão parcial ou total ao sistema de segurança da informação seja ele físico ou virtual, porém devemos considerar que as informações pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas na qual a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente, termos usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais mas sim comportamentais e psicológicas.
A engenharia social é praticada em diversas profissões beneficamente ou não, visando proteger um sistema da segurança da informação ou atacar um sistema da segurança da informação.
Um engenheiro social não é um profissional na engenharia social (a engenharia social não é uma faculdade e sim técnicas), mas trata-se de uma pessoa que possui conhecimentos em diversas áreas profundamente ou não, 99% das pessoas que praticam a engenharia social, de forma benéfica ou não, trabalham em grandes empresas ou em empresas de médio porte, visando buscar falhas em um sistema de segurança da informação para aperfeiçoar ou explorar falhas.
Exemplos de empresas:

Agencias caça talentos:
Estas empresas buscam pessoas com habilidades na engenharia social para usar de forma benéfica dentro da empresa, visando aperfeiçoar a abordagem de pessoas com talentos por parte de seus funcionários que sofrem ataques constantes de engenharia social para revelarem talentos descobertos pela empresa.
Seguradoras, Planos de Saúde:
Estas empresas buscam constantemente na internet e outros meios de busca de pessoas com talentos em engenharia social, visando reduzir ataques individuais ou coletivos visando proteger o quadro de clientes, visando evitar a migração de clientes para outras empresas da mesma atividade.
A engenharia social muito confundida com a arte da enganação em termos técnicos por estar relacionada em casos de violação da segurança da informação virtualmente e físicamente, porém devemos lembrar que a engenharia social é utilizada para a proteção da informação também, estes casos são freqüentes e não são divulgados por motivos de segurança da informação de uma pessoa juridica ou pessoa física, uma falha descoberta por uma pessoa com habilidades na engenharia social ela pode ser explorada de duas formas, beneficamente ou maleficamente, sua atuação como pessoa com habilidades na engenharia social contratado para solucionar falhas e não amplia-las, está é a forma benéfica de usar a engenharia social, a forma maléfica de utilizar a engenharia social está ligada a 99% dos casos por pessoas que buscam violar, obter a informação de forma desonesta, buscando lucros pessoas ou empresariais, lembramos que a engenharia social não é uma faculdade e sim uma habilidade pessoal de um profissional ou não em uma determinada área, profissão, dedicação, hobby, entre outros.
A engenharia social é utilizada no dia-a-dia de pessoas comuns ou não de forma involuntária, o que difere o uso involuntário da engenharia social do prejulgamento ou dedução é a vaidade pessoal ligada ao objetivo pessoal que induz a engelharia social involuntária, freqüentes em lugares comuns como:
Exemplos de locais:

Feiras livres:
A engenharia social involuntária é freqüente nas feiras livres em desconfiamos da qualidade, da validade, do preço, usamos a engelharia social involuntária para obtermos informações que nos favoreça diretamente, está forma de praticar a engenharia social involuntária e avaliada como traço comportamental.
Bares:
A engenharia social involuntária é freqüente em bares, buscando informações que possam nos favorecer, em sua grande maioria esta pratica está ligada à conquista, romantismo, de uma forma geral visando a conquista afetiva ou amorosa de uma segunda pessoa seja organizadamente ou não.
A engenharia social lida com varias formas e técnicas em situações diversas, pessoas com habilidades na engenharia social que atuam nesta área por muitos anos definem a engenharia social como umas das ferramentas mais utilizadas no mundo em comunicação humana, visando proteger a informação ou não, divulgar a informação ou não, uma arma ou uma flor em suas mãos com uma imagem desfocada ou focada, porém muito perigosa ao coração.
Técnicas
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:
Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar de suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.
E-mails falsos (spam)
Este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja 'Banco Dinheiro' e o site seja www.bancodinheiro.com. O criminoso cria um site semelhante: 'www.bancodinhero.com' ou 'www.bancodinheiro.com.br' ou 'www.bancodinheiro.org', enfim. Neste site, ele faz uma cópia idêntica a do banco e disponibiliza campos específicos para o usuário digitar seus dados confidenciais. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail é acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiação: "Você acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio". Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que em casos assim, o golpista usa a imagem de confiabilidade que o banco tem para enganar as pessoas. Mensagens falsas que dizem que o internauta recebeu um cartão virtual ou ganhou um prêmio de uma empresa grande são comuns. Independente do assunto tratado em e-mails desse tipo, todos tentam convencer o internauta a clicar em um link ou no anexo. A forma utilizada para convencer o usuário a fazer isso é uma tática de engenharia social.

quarta-feira, 17 de junho de 2009

Phishing

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.
Tipos de mensagens eletrônicas utilizadas
E-mail
Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc.
Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam).
Roubo de identidade
Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.
A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sítios falsos, normalmente muito parecidos com os sítios verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.
Roubo de informações bancárias
A forma de persuasão é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).
No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.
Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam.
Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!
Recados no Orkut ("scraps")
Recentemente, o popular site Orkut tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados" ("scrapbook") dos participantes.
A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado.
O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém uma ligação que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe. Atualmente, está se usando técnicas de phishing via navegador no próprio orkut, os perfis dos usuários agora aparecem como ligações para sítios variados para phishing ou como apenas captura do endereco IP para mandar inúteis pop-up's ou para encher e-mails de SPAM ou qualquer outro tipo de técnica seja qual for ela.
Consequências para os cidadãos
As consequências para alguém que tenha sido vitima de roubo de identidade podem ser variadas, desde a perda de dinheiro, pressupondo que alguém acede à sua conta bancária e transfere dinheiro; a ficar impossibilitado de contrair empréstimos por existirem dívidas em seu nome; e até mesmo a informação difamatória da sua pessoa, ou de terceiros.
Consequências para as empresas
Credibilidade
Ao facturar a um cliente um serviço que este não usufruiu, é originada sempre uma experiência menos satisfatória, o que pode originar uma quebra de confiança na instituição, podendo mesmo resultar até numa rescisão de serviços.
Incumprimento de dívidas
Ao ser vítima de utilização indevida dos seus serviços, pode não conseguir ser ressarcida dos gastos que teve.
Dicas para se proteger
Alguns cuidados ao ler e-mail
Verifique o remetente do email
Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").
Não baixe e nem execute arquivos não solicitados
Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.
Tópicos de segurança na Internet
Certifique-se de ter um antivírus atualizado no seu computador
Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de detecção desses programas.
Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado
Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.
Certifique-se de ter um firewall habilitado
Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

segunda-feira, 15 de junho de 2009

Sniffing

Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.
O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.
Port Mirror – Port Spam – Port Monitor
Esta opção é desejável se o administrador da rede pretende conectar um analisador de protocolo diretamente à uma porta do switch, e monitorar o tráfego de outras portas do equipamento.
Deve-se definir uma porta que será monitorada (Port Mirror) e o seu espelho, que é a porta onde o analisador de protocolo será conectado.
Uma vez que esta funcionalidade for ativada, todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta espelho.
O Espelhamento de Tráfego torna-se necessário se o administrador de rede não quiser monitorar o tráfego de um determinado segmento, sem modificar as características físicas do segmento monitorado, ao se conectar um analisador de protocolo ao segmento.
Analisador de Protocolos – Wireless
Existem diversos analisadores de protocolo que funcionam em conexões wireless. Algumas alterações nas configurações do analisador de protocolo em uso, talvez devam ser realizadas, como a habilitação da opção de captura em modo de monitoração, pois o modo promíscuo pode não ser suficiente.
A captura ocorrerá da mesma maneira que ocorreria se estivesse numa conexão cabeada? O que pode ocorrer é alguma restrição do próprio sistema operacional que se está utilizando, bem como da interface de rede 802.11. A limitação de alguns sistemas operacionais é a de não capturar pacotes que não sejam de dados, o que ocorre também com alguns drivers dos adaptadores de rede.
É importante mencionar que o fato de uma interface de rede estar executando em modo de monitoração, nem sempre ela estará habilitada para funcionar como uma interface de rede comum, pois ela estará capturando os pacotes em modo passivo. Com isso, as tentativas de resolução de nomes através de um servidor DNS, por exemplo, provavelmente estarão bloqueadas, pois o equipamento não estará habilitado para se comunicar com qualquer DNS server.
Um dos analisadores de protocolo que funciona em conexões wireless que pode ser citado como exemplo é o “Kismet”. O “Kismet” é uma ferramenta free e que funciona com os sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X e Windows.
Outra ferramenta freeware que pode ser utilizada é o “Wireshark”, uma atualização do tão conhecido Ethereal. De acordo com as especificações dos desenvolvedores, as limitações de captura de pacote através de um dispositivo wireless em modo de monitoração, são as mesmas já citadas: depende do sistema operacional, adaptador de rede e driver em uso. Funciona com os sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Windows e Solaris.
Analisador de protocolos
O analisador de protocolos gratuito mais conhecido é o Ethereal, que desde junho de 2006 passou a se chamar Wireshark. O nome pode ser diferente, mas o software é o mesmo. O Wireshark foi desenvolvido por especialistas em rede de todo o mundo, mostrando a força dos softwares de código aberto. Este analisador roda em Windows, Linux, UNIX, entre outras plataformas.
O Wireshark faz análise dos pacotes no momento da recepção e da transmissão das informações, permite organizar os dados de acordo com os protocolos utilizados (suporte para centenas de protocolos), possui função para filtrar apenas os resultados que interessam, exporta os dados capturados para arquivos de texto, além de outras funcionalidades.
Analisadores de Protocolos Dedicados
A seguir, são descritos dois exemplos de analisadores de protocolos dedicados atualmente comercializados.
OptiView Series III Integrated Network Analyzer: Fabricado pela empresa Fluke Networks, é um aparelho portátil que tem como função análisar, monitorar e solucionar problemas de redes LAN, WAN, VoIP e WLAN, permitindo ter uma visão geral da rede. Dispõe de recursos de análise de protocolo, análise de dispositivo SNMP e análise de tráfego RMON2, gera relatórios em HTML e dispõe de opções wireless (sem fio), VoIP (Voz sobre IP) e Application Troubleshooting Expert (Especialista em Resolução de Problemas de Aplicativos) para o usuário.
GigaStor Security Forensics: Fabricado pela Network Instruments, é um analisador de segurança da rede, facilitador da determinação detalhada da natureza do problema. O GigaStor opera como uma câmera de segurança, gravando cada ação que ocorre na rede. Em caso de suspeita de alguma violação da segurança, faz a comparação com milhares de ataques e anomalias de rede, com a funcionalidade de IDS. Faz também análise detalhada no nível do pacote para determinar a origem e o horário da ocorrência.

Ferramentas de Segurança

Nos dias de hoje, os administradores de sistemas e de redes devem
conhecer os principais recursos disponíveis para a implementação de um
ambiente seguro, com algum grau de proteção contra os perigos mais comuns
existentes em redes de computadores.
Apresento uma série de ferramentas que auxiliam na manutenção da
segurança de um sistema.
Introdução
Sniffers, crackers, spoofing, syn_flooder, dnskiller, ping o’death, winnuke...
nomes assustadores que parecem ter saído de filmes como "Mad Max" ou
"Robocop" mas que na verdade são companheiros inseparáveis de um
certo tipo indesejável de utilizadores de rede: os hackers ou crackers, ou
ainda, invasores.
Como obter um ambiente computacional confiável e seguro, diante de tais
ameaças? Principalmente reconhecendo a importância de um bom trabalho
de administração de sistemas e lançando mão do equivalente benigno
de tais programas, as chamadas ferramentas de segurança.
A lista de programas e pacotes dessa área é extensa, e certamente uma
descrição detalhada de todas elas mereceria um livro, talvez com mais de
um volume. Em poucas linhas tentaremos apresentar as que consideramos
mais úteis, dentro do contexto Internet, software de domínio público e
sistema operativo UNIX, que, por razões históricas, é o sistema mais
estudado neste aspecto.
Simplifique
Antes de começar a utilizar as ferramentas de segurança, é importante
estabelecer alguns objectivos e definir algumas premissas.
A primeira meta é tentar simplificar o ambiente. Ofereça somente os
serviços necessários. Retire tudo o que não está a ser usado. Tente limitar
o número de opções e facilidades disponíveis.
É um objetivo difícil de ser conquistado, mas vale a pena. Ter um sistema
conhecido e controlado é mais de metade do caminho para se conseguir
um ambiente seguro.
A principal premissa na utilização de ferramentas de segurança acaba
decorrendo da meta anterior. Esse recurso deve ser utilizado apenas em
sistemas não comprometidos. Instalar tais ferramentas em máquinas
recentemente invadidas, sem que se tenha uma ideia precisa do estado do
sistema, pode atrapalhar muito mais que ajudar.
É importante também que os componentes do sistema estejam a funcionar
de forma razoavelmente correta, já que praticamente todas as ferramentas
dependem dessa condição. Portanto, todos os patches necessários
devem ter sido aplicados.
E nunca deve perder-se de vista que a utilização dessas ferramentas deve
ser somente uma parte de algo bem maior, que consiste na definição e
adapção de uma política de segurança para a Organização.

Tipos de Ferramentas
As ferramentas de segurança podem ser classificadas inicialmente quanto
ao seu objectivo:
Ferramentas de segurança de hosts
São dirigidas para a análise, correção e implementação de novos
controlos em sistemas computacionais. Como exemplo, temos ferramentas
como o crack, para verificação de passwords.
Ferramentas de segurança de rede
Estão direcionadas para a verificação e implementação de controles sobre
o tráfego de uma rede. O exemplo mais conhecido são os filtros de pacotes.
Outra categorização é referente à função:

sexta-feira, 12 de junho de 2009

Malware seqüestra arquivos e cobra resgate.

O cavalo-de-tróia Gpcode criptografa arquivos da vítima e pede pagamento para devolvê-los.
Conforme a Kaspersky, o Gpcode invade o micro usando brechas deixadas por browsers desatualizados. Uma vez ativo na máquina, ele criptografa substancial parte dos documentos, incluindo todos os arquivos .doc, .txt, .pdf, .xls, .jpg e .png, usando uma chave de 1024 bits.
Um arquivo do tipo Leia-me é deixado na máquina, no qual a vítima encontra um endereço de e-mail e instruções para enviar o resgate em dinheiro, a fim de obter a chave de decodificação dos arquivos.
O Gpcode é uma versão “aperfeiçoada” de um cavalo-de-tróia surgido no ano passado, o Gpcode-AI, que usava chave criptográfica de 660 bits. Na época, especialistas em segurança conseguiram quebrar a codificação do vírus. Isso ocorreu porque a implementação continha falhas. “Se o algoritmo de criptografia está implementado corretamente, pode-se levar 30 anos para quebrá-lo, usando um PC com processador de 2,2 GHz”, diz Timur Tsoriev, da Kaspersky.
Os especialistas não divulgaram o valor cobrado pelo Gpcode. Na versão do ano passado, o valor proposto pelo cavalo-de-tróia era 300 dólares.
A empresa dá um conselho aos usuários vítimas do Gpcode: não desligar nem reiniciar a máquina e entrar em contato com os web sites recém-visitados para tentar descobrir quais programas estavam rodando nesses sites. Além disso, as vítimas não devem pagar o resgate, mas procurar as autoridades de combate ao crime digital. Programas maliciosos como o Gpcode fazem parte de uma categoria batizada como ransomware. Em inglês, ransom quer dizer resgate.

Teste de Invasão

O teste de invasão tem como objetivo analisar os ambientes e seus sistemas de segurança pela ótica do invasor, sendo considerada uma técnica essencial para o bom andamento dos negócios. O objetivo não é causar danos, mas sim testar a eficácia dos mecanismos de segurança existentes.
Situação atual
  • Teste de Invasão
  • Macro etapas para oTeste de Invação
  • Programa de Teste de Invasão

Situação Atual

Atualmente, as organizações estão priorizando o aumento da segurança do seu ambiente computacional. Alguns fatores que contribuem com a estruturação da área de segurança dentro das organizações são:
Os negócios de qualquer organização são desenvolvidos através de uma rede computadores conectados à Internet.
Alguns regulamentos obrigam as organizações a manter as informações seguras, tais como:
Sarbanes-Oxley
California Senate Bill 1386 (SB 1386)
HIPAA (Health Insurance Portability and Accountability Act)
Resolução 3.380 do Banco Central do Brasil
Aumento da proliferação vírus de computador e ataques ao ambiente computacional.

Teste de Invasão


O teste de invasão é um conjunto de técnicas e metodologias para testar a conformidade com as regulamentações (nacionais e internacionais), normas internas e diretivas de segurança da informação.
É extremamente recomendado para:
Detectar vulnerabilidades desconhecidas.
Restringir a capacidade de hackers acessarem as informações da organização.
Evitar multas por não estar em conformidade com regulamentos (nacionais ou internacionais).
Limitar os pontos de exposição das informações da organização.
Avaliar a eficiência das medidas de segurança implementadas.
Evitar roubo de propriedade intelectual.
Evitar indisponibilidade dos negócios da organização.

Macro etapas para o Teste de Invasão


Coleta de informações, para levantar todo e qualquer tipo de informação disponível sobre a organização, em especial dados sobre endereços de máquina e redes, nomes de usuários, sistemas utilizados, serviços prestados, estrutura organizacional, etc.
Mapeamento do ambiente, após obtidas as informações iniciais, o especialista através de técnicas mais agressivas, procura mapear ainda mais a rede da organização. Enquanto na fase de coleta há pouca atividade diretamente realizada contra a rede avaliada, nessa etapa as máquinas passam a receber tráfego especificamente voltado para o levantamento da rede, como por exemplo port scanning, tcp/ip, fingerprinting, consultas sobre versões de aplicativos, etc.
Mapeamento de vulnerabilidades, é uma das partes mais importantes do teste de invasão. De posse do mapeamento do ambiente, o especialista é capaz de mapear vulnerabilidades de um sistema, através de banco de vulnerabilidades ou baseado em sua experiência. Essas vulnerabilidades podem ser tanto operacionais, como usuários com senha trivial, ou vulnerabilidades de software como uma versão insegura do Sistema Operacional ou seus aplicativos.
Exploração/Invasão, é a etapa do teste onde o especialista faz uso de ferramentas e técnicas para explorar as falhas observadas.
O teste de invasão envolve o uso de técnicas e ferramentas semelhantes a que os hackers usam para tentar invadir os destinos de negócios confidenciais.

Programa para o Teste de Invasão


O teste de invasão deve ser um processo contínuo:
1. Novas vulnerabilidades são descobertas quase diariamente.
2. Regulamentos e normas internacionais (ISO 27001 e ISO 17799) sugerem que seja realizado o teste de invasão para verificar se os requisitos estão implementados na organização.
3. Novos softwares e sistemas são implementados nas organizações.
4. Somente um programa contínuo de teste de invasão pode detectar os riscos e identificar como reduzi-los.
O programa de teste de invasão pode ajudar sua organização a:
1. Conhecer as necessidades de segurança e implementar medidas de proteção no ambiente de rede.
2. Ter controle total do ambiente de segurança, protegendo dispositivos técnicos e informações estratégicas para os negócios.
3. Reforçar, através da excelência técnica, a área de Tecnologia da Informação como a parceira fundamental no desenvolvimento dos negócios que sustentam a missão da organização.
4. Dotar o ambiente de Tecnologia da Informação com nível de segurança que possa viabilizar novos negócios.
5. Montar uma arquitetura de segurança que especifique as necessidades de segurança do ambiente informatizado.

quarta-feira, 10 de junho de 2009

Metodologia matemática da criptografia RSA

O algoritmo.
Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a história da Criptografia.
O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos. Uma chave é uma informação restrita que controla toda a operação dos algoritmos de criptografia. No processo de codificação uma chave é quem dita a transformação do texto puro (original) em um texto criptografado.
Chave Privada
É uma informação pessoal que permanece em posse da pessoa - não publicável.
Chave Pública
Informação associada a uma pessoa que é distribuída a todos. Uma analogia amplamente conhecida no meio acadêmico é a transmissão de mensagens entre Alice e Bob.
Alice e Bob são personagens fictícios que precisam trocar mensagens seguras sem interceptação. O algoritmo RSA permite essa troca segura de mensagens pela utilização de chaves públicas e privadas:
Alice cria seu par de chaves (uma pública e outra privada) e envia sua chave pública para todos, inclusive Bob;
Bob escreve sua mensagem para Alice. Após escrita, Bob faz a cifragem do texto final com a chave pública de Alice, gerando um texto criptografado;
Alice recebe o texto criptografado de Bob e faz a decifragem utilizando a sua chave privada.
O procedimento é realizado com sucesso porque somente a chave privada de Alice é capaz de decifrar um texto criptografado com a sua chave pública.
É importante destacar que se aplicarmos a chave pública de Alice sobre o texto critografado não teremos a mensagem original de Bob. Dessa forma, mesmo que a mensagem seja interceptada é impossível decifrá-la sem a chave privada de Alice.
Funcionamento
Conforme mencionado, o algoritmo RSA é baseado na construção de chaves públicas e privadas utilizando números primos. Inicialmente devem ser escolhidos dois números primos quaisquer P e Q. Quanto maior o número escolhido mais seguro será o algoritmo.
A título de exemplificação, serão escolhidos números primos pequenos, para permitir um acompanhamento de todo o processo de cifragem e decifragem.
P = 17
Q = 11
A seguir são calculados dois novos números N e Z de acordo com os números P e Q escolhidos:
N = P * Q
Z = (P - 1) * (Q - 1)
No caso obtêm-se como resultado:
N = 17 * 11 = 187
Z = 16 * 10 = 160
Agora define-se um número D que tenha a propriedade de ser primo em relação à Z. No caso, opta-se pela escolha:
D = 7
De posse desses números começa o processo de criação das chaves públicas e privadas. É necessário encontrar um número E que satisfaça a seguinte propriedade:
(E * D) mod Z = 1
Se forem feitos os testes com 1, 2, 3... teremos:
E = 1 => (1 * 7) mod 160 = 7
E = 2 => (2 * 7) mod 160 = 14
E = 3 => (3 * 7) mod 160 = 21
E = 23 => (23 * 7) mod 160 = 1
E = 183 => (183 * 7) mod 160 = 1
E = 343 => (343 * 7) mod 160 = 1
E = 503 => (503 * 7) mod 160 = 1
Logo até o momento os números 23, 183, 343, 503 satisfazem a propriedade indicada. Para efeito de simplificação de cálculos, será tomado como referência:
E = 23.
Com esse processo definem-se as chaves de encriptação e desencriptação.
Para encriptar: utilizar E e N - esse par de números será utilizado como chave pública.
Para desencriptar: utilizar D e N - esse par de números utilizado como chave privada.
As equações são:
TEXTO CRIPTOGRAFADO = (TEXTO ORIGINAL E) mod N
TEXTO ORIGINAL = (TEXTO CRIPTOGRAFADO D) mod N
Caso prático para o exemplo
Seja a necessidade de se encaminhar uma mensagem bem curta de forma criptografada, como o número 4 por exemplo, tendo por base as chaves aqui estabelecidas.
Para criptografar:
TEXTO ORIGINAL = 4
TEXTO CRIPTOGRAFADO = (4 ^ 23) mod 39
TEXTO CRIPTOGRAFADO = 70.368.744.177.664 mod 39
TEXTO CRIPTOGRAFADO = 64
Para desencriptar:
TEXTO RECEBIDO = 64
TEXTO ORIGINAL = (64 ^ 7) mod 39
TEXTO ORIGINAL = 4.398.046.511.104 mod 39
TEXTO ORIGINAL = 4
A questão das escolhas dos números primos envolvidos é fundamental para o algoritmo. Por essa razão escolhem-se números primos gigantescos para garantir que a chave seja inquebrável.
Assim como o exemplo apresentado, existem outras combinações que podem ser feitas rapidamente para confirmação, sem que se exija uma aplicação especial para os cálculos envolvidos.

Qual a funçao do Scanners no sistema de segurança ?

Definição
Todos sabemos que nenhum sistema é perfeito.Falhas em programas e sistemas existem e são uma ameaça à segurança. Geralmente ocorre do seguinte modo : um administrador acidentalmente descobre que algum recurso do seu sistema gera um erro em resposta a algum tipo de pedido.Para exmplificar, suponhamos que a rede em que o administrador trabelha só se comunica gerando mensagens de “ola”.sem querer ele descobre que ao enviar a mensagem para outra máquina, ela fica confusa e trava. Bem, a resposta deveria dizer “Desculpe, só olá aceito”. Foi descoberto um bug. Agora imagine que centenas de bug são descobertos a cada dia e que o seu sistema “confiável” de hoje,pode ser destruido amanhã.Existem algumas saidas para fazer uma análise mais garantida. A primeira é que você se torne um completo nerd e conheça desde oprimeiro ao último bug existente. Se você trabalha com mais de um tipo de sistema operacional então, Boa sorte.Uma outra saída, infinitamente mais eficaz, é a utilização de scanners.
São programas que analisam um sistema ou rede em busca de falhas de qualquer tipo Existentem dezenas de scanners diferentes, cada um com suas vantagens, Aprendendo melhor sobre eles, poderá se proteger melhor e evitar que algum invasor malicioso dê um passo á sua frente.
Descobrindo falhas em um Computador
Para entender qual a parte do seu sistema é mais vulnerável, você terá que pensar com malícia.Ora se você usa um firewall e desabilita o acesso externo aos servidores de FTP e Telnet, com certeza eles não serão a sua maior preocupação.Em alguns Micros , deixa-se abilitada apenas a porta 80 (www) para acesso externo .Muitos se sentem seguros desse modo.Mais enganam-se Atualmente, a quantidade de falhas existentes em servidores Web é absurda. Tanto Internet Informação Servidor quanto Apacha ou qualquer outro, possuem erros.Alguns deles tão perigosas que possibilitam acesso ao interpretador de comandos do sistema,podendo gerar uma “entrada” para o invasor na rede.Outros podem fazer com que se consuma toda a memória existente, causando um Buffer Overflow(nome dado ao travamento do sistema devido a falhas dememória ). Vamos dividir onosso estudo sobre scanners em partes: os scanners de portas, scanners de Micros, scanners netbios e scanners de vulnerabilidade.
Portas abertas com serviços ativos
Ao contrario do que popularmente se pensa, não é fácil assim invadir um computador pessoal.Nós já sabemos que o sistema é composto de 65535 portas TCP e UDP.
21 – FTP(File Transfer Protocol)
23- TELNET
25- SMTP (Simple Mail Transfer Protocol)
79- FINGER
80- WWW
Esses são apenas alguns dos muitosserviço que são radados em computadores de empresas que precisam estabelecer contato com filiais e clientes.Realmente, um sistema possua os seguintes serviços acima ativos, pode ganhar sperios problemas com segurança.Mas imagine o seu computador na sua casa, em cima da mesa da sala, cheio de joguinhos dos seus filhos e que você só utiliza para ler e-mails e navegar pelas homepages. As portas da sua máquina estçao descansando totalmente. Às vezes, uma ou outra se abre para estabelecer conexão com um site, ou mandar uma mensagem pelo ICQ.Mas essas são randômicas.ou seja, a cada vez que uma conexão for feita, a pota mudará.Isso impede quealgum invasor fique à espreita e tente se conectar a portas padrões.Dificulta , mas não impede. Algum cavalo de tróia instalado sem você saber pode abrir uma porta qualquer e permitir a conexão de qualquer pessoa.Para saber quais portas estão abertas em um sistema remoto, utilizando o scan de portas.Existem muitos e muitos programas desse tipo. Alguns exemplos são o Cha0scan, o Shadow Scan e o Haktek.
Funcionam da seguinte maneira: vão tentar se conectar a todas as portas de um endereço ip fornecido , mostrando todas as portas encontradas “ativas” e o seu conteúdo. É uma boa tática para encontrar cavalos de tróia sem depender de Anti-vírus. Já que todos usam portas Exemplo: eu quero analizar o meu próprio computador para saber se têm alguma porta aberta.
Para isso , vou usar o HakTek. Então mando o programa tentar scannear portas no edereço 127.0.0.1 ( o chamado endereço de loopback. Serve para quaando você não está conectado na Internet e precisa utilizar algum programa de análise que precise de endereço IP) .Encontrei as seguintes portas ativas:
80
1256
21554
31337
Ora, a primeira porta eu sei que é o servidor de páginas que rodo no meu pc. Mas e as outras três? A porta 1256 era a que o icq havia aberto na hora. As outras são portas de trojans que usei como teste. A porta 21554 é do trojam Girlfriend e a porta 31337 é do Back Orifice. O único problema desse scan é que como ele foi feito nas três vias do tcp (syn, syn-ack, ack) pode ser facilmente detecdo por sistemas IDS(detecção de intrusos). Uma boa saida é usar o NMAP, disponível tanto para Windows NT Linux . Utilizando-o, você pode scannear portas de maneira furtiva, sem realizar as três vias do tcp, usando flags como TCp Svn ou TCp Fin. Ele possui muitas opções diferentes para scan de portas. Experimente-as. Para fazer um downloads segura entre neste link .www.insecure.org/nmap ou em www.eeye.com (Versão NT).
Máquinas ativas da subnet
O segundo tipo de scanner estudado, é o mais usado quando o objetivo do invasor é determinar todos os Micros ativos da subnet e saber seus nomes (DNS).Assim vamos supor que o endereço principal de um provedor é wwwphela.com.br. Usamos um ping qualquer, ou opróprio scanner, e descobrimos que o endereço ip é 200.205.215.37. Agora vou utilizar o scanner de micros para saber quais outras máquinas dessa rede estão ativas.
200.205.215.9 - diretoria.phela.com.br
200.205.215.34 - laboratorio.phela.com.br
200.205.215.35 - milho.phela.com.br
200.205.215.36 - gilmara.phela.com.br
200.205.215.37 - server.phela.com.br
200.205.215.67 - router.phela.com.br
Com isso conseguimos informações importantes do sistema. Sabemos por exemplo qual é o endereço do roteador, e onde deve ficar informações importantes.Se fosse um site de comércio eletronico por exemplo, as chances de conseguir os dados era enormes,pois mesmo que o invasor não conseguisse aceso diretamente ao computador 200.205.215.37 (que pode inclusive ser um firewall) ele poderia se conectar a um outro IP da subnet e conseguir os dados a partir dele. Às vezes poderia haver algum backup perdido por aí. Alguns bons scanners de hosts são o Shadow Scan o Haktek e o projeto r3x. Entre outros .. Claro que para Unix e Linux existem outros melhores.No site www.securityfocus.com existem códigos fontes ótimos para essa terefa.

terça-feira, 9 de junho de 2009

Sistema de Monitoramento de Pessoas

Existem várias tecnologia que podem ser usadas para detecção e monitoramento de pessoas.Serão descritas a seguir três tecnologia inovadoras. A primeira utiliza linha celular para transmitir posicionamento por meio de GPS, a segunda transmite imagem por linha celular e a terceira baseia-se em detecção passiva de uma estrutura molecular a distância de dezenas de quilômetros.
Sistema de Localização Utilizando Celular/GPS
Alguns sistemas utilizam um celular (que pode sofrer um alteração interna em seu circuito com a adição/modificação de hardware para o circuito GPS) e podem Trasmitir as coordenadas da pessoa por meio do celular para um centro de monitoramento (Internet ou outro celular ).
Na central, como no caso de monitoramento de veículos, essa coordenadas podem ser exibidas em um mapa digital e/ou mostradas em um tela de computador, como coordenadas geográficas (latitude,longitude e altitude).
Existem sistemas de dimensões extremamente pequenas.Isso foi conseguido transferido-se parte do processamento do GPS para a central de monitoramento. No GPS convencional existem tabelas internas, chamadas tabelas de Almanac ,que dispendem muito tempo e capacidade de processamento do GPS .Com a transferência do processamento dessas tabelas para a central de monitoramento foi foi possível reduzir drasticamente o tamanho do circuito do GPS.Neste caso ,o telefone também recebe um botão de pânicoque, quando pressionado, gera uma transmissão imediata das coordenadas da pessoa por meio de mensagens curta (SMS).
Enquanto sistema desse tipo podem ser utilizado para monitorar a localização de pessoas, no caso de um seqüestro, esses sistemas possuem eficiência Limitada, uma vez que o seqüestrador pode, logo ao iniciar o seqüestro, se livrar do celular da vítima, anulando o sistema. Por outro lado, eles podem ter importância crucial quando o objetivo é rastrear uma pessoa de uma forma constante.Interrompendo a cominicação , uma unidade de resgate pode entrar em ação imediata.

Google lança serviço para localizar pessoas através do celular

O Google lançou um novo aplicativo, o Google Latitude, que permite aos usuários localizar fisicamente, através do celular, seus contatos que também estejam registrados nesse serviço, informou a empresa em seu blog oficial.
Disponível desde terça-feira, o Google Latitude é promovido como "uma forma divertida de estar em contato com as pessoas mais chegadas", já que indica a localização próxima dessas pessoas, indicou o grupo com sede no Mountain View (Califórnia).
"De agora em diante você saberá se sua esposa está engarrafada no trânsito, se um de seus amigos veio à cidade para o fim de semana ou podem se tranquilizar de que um ente querido que viajou de avião chegou a seu destino", explica o Google.
Antecipando-se às críticas pelas possíveis invasões à vida privada que o serviço implica, a empresa reconhece "o caráter sensível da localização on-line", mas insiste nas garantias de segurança para os usuários do novo aplicativo: tudo é opcional, uma pessoa pode escolher a quem localizar e existe o 'modo oculto'.
Disponível em 27 países, 14 deles na União Européia, o serviço será expandido progressivamente para outras regiões.
O grupo britânico de telefonia móvel Vodafone e a empresa informática americana Loopt já haviam desenvolvido um serviço de localizadores para celulares.
Neste link abaixo ha um video explicando como funciona o serviço
http://olhardigital.uol.com.br/central_de_videos/video_wide.php?id_conteudo=7438

segunda-feira, 8 de junho de 2009

O que é Inteligência Artificial?

Saibaoque é esta área da ciência que causa bastante controvérsia.
Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.
Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.
História
Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica.
Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar.

Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA.
IA na vida real
Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais.
IA na ficção
Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artifical está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg.
Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso.
A controvérsia
Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA.
Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças.
Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso.

Espionagem Empresarial

IDS Baseados em Anfitrião (Host)
O IDS (Intrusion Detection System, ou Sistema de Detecção de Intrusão),é um sistema que visa à detecção de tentativas de invasão ao computador ou à rede da empresa. O IDS fornece proteção principalmete contra vírus do tipo worm(verme) e ataques do tipo buffer overflow.Também não permite o acesso aos arquivos críticos do sistema operacional ,impedindo assim a instalação de rootkits (arquivos modificados/ contaminados que substituem os arquivos do sistema operacional,permitindo assim o completo controle da máquina).Um dos problemas verificados em solução deste tipo é o alto nível de taxa de alarmes falsos e a necessidade de atualizar continiamente a base de dados das assinaturas dos ataques (a assinatura de um ataque é a forma como esse ataque é executado e os sintomas apresentados no computador atacado ,que permitem identificar o tipo do ataque). O processo de atualização é contínuo e a base de dados de assinaturas deve ser atualizada cada vez que surgirem novos tipos de ataques.
Sistema de IDS podem ser programados para fazer downloads regulares de assinaturas de ataque e regras diretamente do site do fabricante do IDS.Mesmo assim,muitos sistemas IDS sofrem problemas como falsa detecção de ataques e bloqueio de acesso .Muitos administradores configuram oIDS para somente repotar eventos, sem tomer nenhuma ação de defesa ou prevenção.
IDS de Seguranda Geração
O IDS de segunda geração é capaz de detectar tentativas de ataque, sem necessitar da base de dados de assinatura e pode tomar um decisão de prevenção em tempo real ,com texa muito baixa de alarmes falsos .
Nesta categoria se encontra ataques do tipo DoS (Denial of Service) e DDos (Distributed Denial o Service , ou Negação de Serviço), que têm como objetivo obstruir o funcionamento de um site na Internet, impedindo o acesso ou diminuindo a largura de banda disponível para acessar o site.Também previnem atividades de varredura da rede ou varredura de aplicações (Sondas pré-ataque ) e propagação de Worm (vermes)na rede.
Esse tipo de IDS coleta informações de forma dinâmica sobre as conexão regulares e irregulares e consegue identificar anomalias e tentativas de invasão .Identificando um tentativa hostil ,o sistema pode impedir pacotes conforme o o endereço IP ou postar,ou filtrar pacotes de acordo com os parâmetros no cabeçalho do pacote.Uma solução criativa e eficiente denominada Net Protect foi primeiramente apresentada pela Vsecure Technologies em 1999, que introduziu no mercado uma solução que consegue identificar ameaças em tempo real ,sem depeder de regras e políticas (chamadas assinaturas)para aperar de forma confiável .Este produto funciona sem
necessitar da atualização das base de dados ;analisa os dados nas camadas 2 a 7 do modelo OSI, sem falsa detecção e prevenção em tempo real e sem influir no desempenho da rede .Por os hackers e , por isso , não pode ser atacado .

domingo, 7 de junho de 2009

Como recuperar pastas excluídas por engano da Lixeira?

Antes de explicar como recuperar arquivos excluídos da lixeira, vale entender que quando um arquivo do Windows é excluído ele fica armazenado na Lixeira e permanece acessível lá até que você a esvazie ou o restaure. Mas se você excluiu o arquivo inclusive da Lixeira, não se preocupe, é possível recuperá-lo.
Segundo Denny Roger, especialista em segurança da informação , os arquivos excluídos da Lixeira são transferidos para uma pasta oculta chamada Recycled ou Recycler, dependendo do sistema operacional. “O nome completo e o caminho do arquivo são armazenados em um arquivo oculto chamado INFO2”, detalha.
Nos sistemas FAT (File Allocation Table), a pasta é chamada de Recycled. O arquivo INFO2 mantém registros de 280 bytes que contêm o nome do arquivo (255 caracteres) e a data/hora da exclusão. Já nos sistemas NFTS (New Technology File System), a pasta é chamada de Recycler. O arquivo INFO2 mantém registros de 800 bytes que contêm o nome do arquivo, o nome do arquivo em UNICODE e a data/hora da exclusão.
Roger ressalta que todos os arquivos excluídos da Lixeira não podem ser acessados pelo sistema operacional, mas é preciso utilizar um aplicativo com ess função. “É preciso utilizar um software forense. Todos os arquivos removidos da Lixeira podem ser recuperados por meio de técnicas forenses de reconstituição de dados”, destaca.
Apesar do nome pomposo, usuários comuns, como eu e você, podem baixar um desses softwares e recuperar seus arquivos. Um exemplo de ferramenta que auxilia na recuperação de arquivos excluídos indicado pelo especialista é o FTK (Forensic Toolkit). “Ele identifica os arquivos excluídos da Lixeira e fornece mecanismos para a reconstituição”. Existem diversos softwares gratuitos que podem ajudar a encontrar os arquivos excluídos. “Porém, todos os softwares gratuitos possuem recursos limitados”, ressalta. Outra recomendação de Roger é a realização de testes com o software Restoration.
Não existe "receita de bolo" para recuperação ou reconstrução de arquivos excluídos. “Os arquivos excluídos podem estar em uma pasta ‘órfã’ e, dependendo do caso, só técnicas forenses mais avançadas irão permitir a recuperação ou reconstrução”, alerta.
Segue a baixo uma lista de sugestões de softwares que podem ajudar na recuperação de arquivos excluídos da Lixeira. Alguns são gratuitos, outros, não. http://www.snapfiles.com/Freeware/system/fwdatarecovery.html
http://superdownloads.uol.com.br/download/72/filerecovery/
http://superdownloads.uol.com.br/download/7/1-smart-undelete/
http://superdownloads.uol.com.br/download/118/freeundelete/
http://superdownloads.uol.com.br/download/170/fundelete/
http://superdownloads.uol.com.br/download/7/mindsoft-undelete/
http://superdownloads.uol.com.br/download/182/r-undelete/
http://superdownloads.uol.com.br/download/36/super-undelete/

Spam: confira 5 medidas para reduzir o volume de mansagens indesejadas

São Paulo – E-mail para compras e organização de contatos ajudam a reduzir recebimento de spams e golpes. Veja recomendações.

Reduzir a quantidade diária de e-mails indesejados em sua caixa de entrada não é uma tarefa apenas para ferramentas como a lista de remetentes bloqueados, anti-spam e antiphishing. De acordo com especialistas em e-mail marketing e internet*, algumas mudanças no comportamento de navegação e gerenciamento de e-mails em seu dia-a-dia podem reduzir o recebimento de spams em golpes. Confira 5 recomendações:
1 - Seja criterioso ao preencher formulários e não cadastre seu e-mail em sites de procedência duvidosa. Preserve informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Se estiver em um site que não passa plena confiança, crie um e-mail temporário apenas para este cadastro. É recomendável utilizar e-mails separados para uso pessoal, trabalho, compras on-line e cadastros em sites em geral;
2 - Não abra, interaja ou responda um e-mail quando não conhecer a procedência da mensagem recebida. O ideal é reportar a mensagem indesejada como spam, mesmo quando a oferta for de seu interesse. A maioria dos provedores disponibiliza um link para reportar spam;
3 - Configure os recursos anti-spam oferecidos pelo provedor de acesso. Os filtros ajudam a melhorar o fluxo de seus relacionamentos digitais. Mesmo empresas idôneas podem cair em seu lixo eletrônico por conta de um layout inadequado. Faça manutenção periódica, verificando se o que está sendo classificado como spam;
4 - Inclua em seu catálogo os endereços de e-mail com os quais você mantém relacionamento. Assim seu provedor não os classificará como spam e você poderá restringir ainda mais as regras anti-spam.
5 – Procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Em caso de dúvida sobre a validade do e-mail, pesquise o remetente e a ferramenta utilizada para o envio. Você poderá avaliar passando o cursor no link que sugere a exclusão da mensagem para verificar a URL (endereço) da ferramenta de envio, ou com o botão direito do mouse clique sobre o link e depois em propriedades. Você também pode verificar a quem pertence o domínio no site www.registro.br.

Pesquisar este blog