sábado, 20 de junho de 2009

Noticias do Mundo

Hackers invadem site do Pentágono e roubam projeto de avião de US$ 300 bi
Piratas levaram dados sobre construção do caça F-35 Lightning II.Segundo 'Wall Street Journal', ataques podem ter sido feitos da China.









F-35 Lightning II, máquina de guerra mais cara já projetada pelo Pentágono, foi alvo de roubo por hackers. (Foto: Divulgação)

Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono.

De acordo com o "Wall Street Journal", os piratas copiaram informações que, em teoria, poderiam ensinar militares de outros países a se defender do avião, também conhecido como Joint Strike Fighter, cujo projeto está orçado em US$ 300 bilhões (cerca de R$ 672 bilhões, pela cotação do dólar comercial do dia 20 de abril).
Ex-oficiais do governo americano ouvidos pelo "Wall Street Journal" afirmam que os ataques aparentemente foram feitos a partir da China, embora não seja possível afirmar com precisão a identidade dos hackers. Também não é possível estimar, por enquanto, os danos ao projeto e o provável risco de segurança criado pelo roubo de informações.
Segundo o jornal americano, os invasores conseguiram baixar um grande volume de dados sobre o avião, mas as informações mais críticas não foram atingidas. Partes mais importantes do projeto são armazenadas em computadores que não estão ligados em rede.
O F-35 Lightning II, construído por um consórcio liderado pela Lockheed Martin, é dotado de um software composto por mais de 7,5 milhões de linhas de código-fonte. O programa é três vezes mais complexo do que o utilizado em outros aviões de combate modernos.

sexta-feira, 19 de junho de 2009

Engenharia social (segurança da informação)

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Entendendo a Engenharia Social
Engenharia social compreende a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação conscientemente. É importante salientar que, a engenharia social é aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
Vaidade pessoal e/ou profissional:
O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.
Autoconfiança:
O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo.
Formação profissional:
O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser útil :
O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
Busca por novas amizades :
O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.
Propagação de responsabilidade :
Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
Persuasão :
Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação.
A engenharia social não é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas em organizações físicas ou jurídicas onde operadores do sistema de segurança da informação possuem poder de decisão parcial ou total ao sistema de segurança da informação seja ele físico ou virtual, porém devemos considerar que as informações pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas na qual a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente, termos usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais mas sim comportamentais e psicológicas.
A engenharia social é praticada em diversas profissões beneficamente ou não, visando proteger um sistema da segurança da informação ou atacar um sistema da segurança da informação.
Um engenheiro social não é um profissional na engenharia social (a engenharia social não é uma faculdade e sim técnicas), mas trata-se de uma pessoa que possui conhecimentos em diversas áreas profundamente ou não, 99% das pessoas que praticam a engenharia social, de forma benéfica ou não, trabalham em grandes empresas ou em empresas de médio porte, visando buscar falhas em um sistema de segurança da informação para aperfeiçoar ou explorar falhas.
Exemplos de empresas:

Agencias caça talentos:
Estas empresas buscam pessoas com habilidades na engenharia social para usar de forma benéfica dentro da empresa, visando aperfeiçoar a abordagem de pessoas com talentos por parte de seus funcionários que sofrem ataques constantes de engenharia social para revelarem talentos descobertos pela empresa.
Seguradoras, Planos de Saúde:
Estas empresas buscam constantemente na internet e outros meios de busca de pessoas com talentos em engenharia social, visando reduzir ataques individuais ou coletivos visando proteger o quadro de clientes, visando evitar a migração de clientes para outras empresas da mesma atividade.
A engenharia social muito confundida com a arte da enganação em termos técnicos por estar relacionada em casos de violação da segurança da informação virtualmente e físicamente, porém devemos lembrar que a engenharia social é utilizada para a proteção da informação também, estes casos são freqüentes e não são divulgados por motivos de segurança da informação de uma pessoa juridica ou pessoa física, uma falha descoberta por uma pessoa com habilidades na engenharia social ela pode ser explorada de duas formas, beneficamente ou maleficamente, sua atuação como pessoa com habilidades na engenharia social contratado para solucionar falhas e não amplia-las, está é a forma benéfica de usar a engenharia social, a forma maléfica de utilizar a engenharia social está ligada a 99% dos casos por pessoas que buscam violar, obter a informação de forma desonesta, buscando lucros pessoas ou empresariais, lembramos que a engenharia social não é uma faculdade e sim uma habilidade pessoal de um profissional ou não em uma determinada área, profissão, dedicação, hobby, entre outros.
A engenharia social é utilizada no dia-a-dia de pessoas comuns ou não de forma involuntária, o que difere o uso involuntário da engenharia social do prejulgamento ou dedução é a vaidade pessoal ligada ao objetivo pessoal que induz a engelharia social involuntária, freqüentes em lugares comuns como:
Exemplos de locais:

Feiras livres:
A engenharia social involuntária é freqüente nas feiras livres em desconfiamos da qualidade, da validade, do preço, usamos a engelharia social involuntária para obtermos informações que nos favoreça diretamente, está forma de praticar a engenharia social involuntária e avaliada como traço comportamental.
Bares:
A engenharia social involuntária é freqüente em bares, buscando informações que possam nos favorecer, em sua grande maioria esta pratica está ligada à conquista, romantismo, de uma forma geral visando a conquista afetiva ou amorosa de uma segunda pessoa seja organizadamente ou não.
A engenharia social lida com varias formas e técnicas em situações diversas, pessoas com habilidades na engenharia social que atuam nesta área por muitos anos definem a engenharia social como umas das ferramentas mais utilizadas no mundo em comunicação humana, visando proteger a informação ou não, divulgar a informação ou não, uma arma ou uma flor em suas mãos com uma imagem desfocada ou focada, porém muito perigosa ao coração.
Técnicas
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:
Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar de suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.
E-mails falsos (spam)
Este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja 'Banco Dinheiro' e o site seja www.bancodinheiro.com. O criminoso cria um site semelhante: 'www.bancodinhero.com' ou 'www.bancodinheiro.com.br' ou 'www.bancodinheiro.org', enfim. Neste site, ele faz uma cópia idêntica a do banco e disponibiliza campos específicos para o usuário digitar seus dados confidenciais. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail é acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiação: "Você acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio". Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que em casos assim, o golpista usa a imagem de confiabilidade que o banco tem para enganar as pessoas. Mensagens falsas que dizem que o internauta recebeu um cartão virtual ou ganhou um prêmio de uma empresa grande são comuns. Independente do assunto tratado em e-mails desse tipo, todos tentam convencer o internauta a clicar em um link ou no anexo. A forma utilizada para convencer o usuário a fazer isso é uma tática de engenharia social.

quarta-feira, 17 de junho de 2009

Phishing

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sensíveis dos usuários.
Tipos de mensagens eletrônicas utilizadas
E-mail
Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc.
Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam).
Roubo de identidade
Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.
A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sítios falsos, normalmente muito parecidos com os sítios verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.
Roubo de informações bancárias
A forma de persuasão é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).
No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.
Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam.
Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!
Recados no Orkut ("scraps")
Recentemente, o popular site Orkut tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados" ("scrapbook") dos participantes.
A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado.
O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém uma ligação que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe. Atualmente, está se usando técnicas de phishing via navegador no próprio orkut, os perfis dos usuários agora aparecem como ligações para sítios variados para phishing ou como apenas captura do endereco IP para mandar inúteis pop-up's ou para encher e-mails de SPAM ou qualquer outro tipo de técnica seja qual for ela.
Consequências para os cidadãos
As consequências para alguém que tenha sido vitima de roubo de identidade podem ser variadas, desde a perda de dinheiro, pressupondo que alguém acede à sua conta bancária e transfere dinheiro; a ficar impossibilitado de contrair empréstimos por existirem dívidas em seu nome; e até mesmo a informação difamatória da sua pessoa, ou de terceiros.
Consequências para as empresas
Credibilidade
Ao facturar a um cliente um serviço que este não usufruiu, é originada sempre uma experiência menos satisfatória, o que pode originar uma quebra de confiança na instituição, podendo mesmo resultar até numa rescisão de serviços.
Incumprimento de dívidas
Ao ser vítima de utilização indevida dos seus serviços, pode não conseguir ser ressarcida dos gastos que teve.
Dicas para se proteger
Alguns cuidados ao ler e-mail
Verifique o remetente do email
Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").
Não baixe e nem execute arquivos não solicitados
Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.
Tópicos de segurança na Internet
Certifique-se de ter um antivírus atualizado no seu computador
Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de detecção desses programas.
Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado
Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.
Certifique-se de ter um firewall habilitado
Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

segunda-feira, 15 de junho de 2009

Sniffing

Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.
O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.
Port Mirror – Port Spam – Port Monitor
Esta opção é desejável se o administrador da rede pretende conectar um analisador de protocolo diretamente à uma porta do switch, e monitorar o tráfego de outras portas do equipamento.
Deve-se definir uma porta que será monitorada (Port Mirror) e o seu espelho, que é a porta onde o analisador de protocolo será conectado.
Uma vez que esta funcionalidade for ativada, todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta espelho.
O Espelhamento de Tráfego torna-se necessário se o administrador de rede não quiser monitorar o tráfego de um determinado segmento, sem modificar as características físicas do segmento monitorado, ao se conectar um analisador de protocolo ao segmento.
Analisador de Protocolos – Wireless
Existem diversos analisadores de protocolo que funcionam em conexões wireless. Algumas alterações nas configurações do analisador de protocolo em uso, talvez devam ser realizadas, como a habilitação da opção de captura em modo de monitoração, pois o modo promíscuo pode não ser suficiente.
A captura ocorrerá da mesma maneira que ocorreria se estivesse numa conexão cabeada? O que pode ocorrer é alguma restrição do próprio sistema operacional que se está utilizando, bem como da interface de rede 802.11. A limitação de alguns sistemas operacionais é a de não capturar pacotes que não sejam de dados, o que ocorre também com alguns drivers dos adaptadores de rede.
É importante mencionar que o fato de uma interface de rede estar executando em modo de monitoração, nem sempre ela estará habilitada para funcionar como uma interface de rede comum, pois ela estará capturando os pacotes em modo passivo. Com isso, as tentativas de resolução de nomes através de um servidor DNS, por exemplo, provavelmente estarão bloqueadas, pois o equipamento não estará habilitado para se comunicar com qualquer DNS server.
Um dos analisadores de protocolo que funciona em conexões wireless que pode ser citado como exemplo é o “Kismet”. O “Kismet” é uma ferramenta free e que funciona com os sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X e Windows.
Outra ferramenta freeware que pode ser utilizada é o “Wireshark”, uma atualização do tão conhecido Ethereal. De acordo com as especificações dos desenvolvedores, as limitações de captura de pacote através de um dispositivo wireless em modo de monitoração, são as mesmas já citadas: depende do sistema operacional, adaptador de rede e driver em uso. Funciona com os sistemas operacionais Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Windows e Solaris.
Analisador de protocolos
O analisador de protocolos gratuito mais conhecido é o Ethereal, que desde junho de 2006 passou a se chamar Wireshark. O nome pode ser diferente, mas o software é o mesmo. O Wireshark foi desenvolvido por especialistas em rede de todo o mundo, mostrando a força dos softwares de código aberto. Este analisador roda em Windows, Linux, UNIX, entre outras plataformas.
O Wireshark faz análise dos pacotes no momento da recepção e da transmissão das informações, permite organizar os dados de acordo com os protocolos utilizados (suporte para centenas de protocolos), possui função para filtrar apenas os resultados que interessam, exporta os dados capturados para arquivos de texto, além de outras funcionalidades.
Analisadores de Protocolos Dedicados
A seguir, são descritos dois exemplos de analisadores de protocolos dedicados atualmente comercializados.
OptiView Series III Integrated Network Analyzer: Fabricado pela empresa Fluke Networks, é um aparelho portátil que tem como função análisar, monitorar e solucionar problemas de redes LAN, WAN, VoIP e WLAN, permitindo ter uma visão geral da rede. Dispõe de recursos de análise de protocolo, análise de dispositivo SNMP e análise de tráfego RMON2, gera relatórios em HTML e dispõe de opções wireless (sem fio), VoIP (Voz sobre IP) e Application Troubleshooting Expert (Especialista em Resolução de Problemas de Aplicativos) para o usuário.
GigaStor Security Forensics: Fabricado pela Network Instruments, é um analisador de segurança da rede, facilitador da determinação detalhada da natureza do problema. O GigaStor opera como uma câmera de segurança, gravando cada ação que ocorre na rede. Em caso de suspeita de alguma violação da segurança, faz a comparação com milhares de ataques e anomalias de rede, com a funcionalidade de IDS. Faz também análise detalhada no nível do pacote para determinar a origem e o horário da ocorrência.

Ferramentas de Segurança

Nos dias de hoje, os administradores de sistemas e de redes devem
conhecer os principais recursos disponíveis para a implementação de um
ambiente seguro, com algum grau de proteção contra os perigos mais comuns
existentes em redes de computadores.
Apresento uma série de ferramentas que auxiliam na manutenção da
segurança de um sistema.
Introdução
Sniffers, crackers, spoofing, syn_flooder, dnskiller, ping o’death, winnuke...
nomes assustadores que parecem ter saído de filmes como "Mad Max" ou
"Robocop" mas que na verdade são companheiros inseparáveis de um
certo tipo indesejável de utilizadores de rede: os hackers ou crackers, ou
ainda, invasores.
Como obter um ambiente computacional confiável e seguro, diante de tais
ameaças? Principalmente reconhecendo a importância de um bom trabalho
de administração de sistemas e lançando mão do equivalente benigno
de tais programas, as chamadas ferramentas de segurança.
A lista de programas e pacotes dessa área é extensa, e certamente uma
descrição detalhada de todas elas mereceria um livro, talvez com mais de
um volume. Em poucas linhas tentaremos apresentar as que consideramos
mais úteis, dentro do contexto Internet, software de domínio público e
sistema operativo UNIX, que, por razões históricas, é o sistema mais
estudado neste aspecto.
Simplifique
Antes de começar a utilizar as ferramentas de segurança, é importante
estabelecer alguns objectivos e definir algumas premissas.
A primeira meta é tentar simplificar o ambiente. Ofereça somente os
serviços necessários. Retire tudo o que não está a ser usado. Tente limitar
o número de opções e facilidades disponíveis.
É um objetivo difícil de ser conquistado, mas vale a pena. Ter um sistema
conhecido e controlado é mais de metade do caminho para se conseguir
um ambiente seguro.
A principal premissa na utilização de ferramentas de segurança acaba
decorrendo da meta anterior. Esse recurso deve ser utilizado apenas em
sistemas não comprometidos. Instalar tais ferramentas em máquinas
recentemente invadidas, sem que se tenha uma ideia precisa do estado do
sistema, pode atrapalhar muito mais que ajudar.
É importante também que os componentes do sistema estejam a funcionar
de forma razoavelmente correta, já que praticamente todas as ferramentas
dependem dessa condição. Portanto, todos os patches necessários
devem ter sido aplicados.
E nunca deve perder-se de vista que a utilização dessas ferramentas deve
ser somente uma parte de algo bem maior, que consiste na definição e
adapção de uma política de segurança para a Organização.

Tipos de Ferramentas
As ferramentas de segurança podem ser classificadas inicialmente quanto
ao seu objectivo:
Ferramentas de segurança de hosts
São dirigidas para a análise, correção e implementação de novos
controlos em sistemas computacionais. Como exemplo, temos ferramentas
como o crack, para verificação de passwords.
Ferramentas de segurança de rede
Estão direcionadas para a verificação e implementação de controles sobre
o tráfego de uma rede. O exemplo mais conhecido são os filtros de pacotes.
Outra categorização é referente à função:

sexta-feira, 12 de junho de 2009

Malware seqüestra arquivos e cobra resgate.

O cavalo-de-tróia Gpcode criptografa arquivos da vítima e pede pagamento para devolvê-los.
Conforme a Kaspersky, o Gpcode invade o micro usando brechas deixadas por browsers desatualizados. Uma vez ativo na máquina, ele criptografa substancial parte dos documentos, incluindo todos os arquivos .doc, .txt, .pdf, .xls, .jpg e .png, usando uma chave de 1024 bits.
Um arquivo do tipo Leia-me é deixado na máquina, no qual a vítima encontra um endereço de e-mail e instruções para enviar o resgate em dinheiro, a fim de obter a chave de decodificação dos arquivos.
O Gpcode é uma versão “aperfeiçoada” de um cavalo-de-tróia surgido no ano passado, o Gpcode-AI, que usava chave criptográfica de 660 bits. Na época, especialistas em segurança conseguiram quebrar a codificação do vírus. Isso ocorreu porque a implementação continha falhas. “Se o algoritmo de criptografia está implementado corretamente, pode-se levar 30 anos para quebrá-lo, usando um PC com processador de 2,2 GHz”, diz Timur Tsoriev, da Kaspersky.
Os especialistas não divulgaram o valor cobrado pelo Gpcode. Na versão do ano passado, o valor proposto pelo cavalo-de-tróia era 300 dólares.
A empresa dá um conselho aos usuários vítimas do Gpcode: não desligar nem reiniciar a máquina e entrar em contato com os web sites recém-visitados para tentar descobrir quais programas estavam rodando nesses sites. Além disso, as vítimas não devem pagar o resgate, mas procurar as autoridades de combate ao crime digital. Programas maliciosos como o Gpcode fazem parte de uma categoria batizada como ransomware. Em inglês, ransom quer dizer resgate.

Teste de Invasão

O teste de invasão tem como objetivo analisar os ambientes e seus sistemas de segurança pela ótica do invasor, sendo considerada uma técnica essencial para o bom andamento dos negócios. O objetivo não é causar danos, mas sim testar a eficácia dos mecanismos de segurança existentes.
Situação atual
  • Teste de Invasão
  • Macro etapas para oTeste de Invação
  • Programa de Teste de Invasão

Situação Atual

Atualmente, as organizações estão priorizando o aumento da segurança do seu ambiente computacional. Alguns fatores que contribuem com a estruturação da área de segurança dentro das organizações são:
Os negócios de qualquer organização são desenvolvidos através de uma rede computadores conectados à Internet.
Alguns regulamentos obrigam as organizações a manter as informações seguras, tais como:
Sarbanes-Oxley
California Senate Bill 1386 (SB 1386)
HIPAA (Health Insurance Portability and Accountability Act)
Resolução 3.380 do Banco Central do Brasil
Aumento da proliferação vírus de computador e ataques ao ambiente computacional.

Teste de Invasão


O teste de invasão é um conjunto de técnicas e metodologias para testar a conformidade com as regulamentações (nacionais e internacionais), normas internas e diretivas de segurança da informação.
É extremamente recomendado para:
Detectar vulnerabilidades desconhecidas.
Restringir a capacidade de hackers acessarem as informações da organização.
Evitar multas por não estar em conformidade com regulamentos (nacionais ou internacionais).
Limitar os pontos de exposição das informações da organização.
Avaliar a eficiência das medidas de segurança implementadas.
Evitar roubo de propriedade intelectual.
Evitar indisponibilidade dos negócios da organização.

Macro etapas para o Teste de Invasão


Coleta de informações, para levantar todo e qualquer tipo de informação disponível sobre a organização, em especial dados sobre endereços de máquina e redes, nomes de usuários, sistemas utilizados, serviços prestados, estrutura organizacional, etc.
Mapeamento do ambiente, após obtidas as informações iniciais, o especialista através de técnicas mais agressivas, procura mapear ainda mais a rede da organização. Enquanto na fase de coleta há pouca atividade diretamente realizada contra a rede avaliada, nessa etapa as máquinas passam a receber tráfego especificamente voltado para o levantamento da rede, como por exemplo port scanning, tcp/ip, fingerprinting, consultas sobre versões de aplicativos, etc.
Mapeamento de vulnerabilidades, é uma das partes mais importantes do teste de invasão. De posse do mapeamento do ambiente, o especialista é capaz de mapear vulnerabilidades de um sistema, através de banco de vulnerabilidades ou baseado em sua experiência. Essas vulnerabilidades podem ser tanto operacionais, como usuários com senha trivial, ou vulnerabilidades de software como uma versão insegura do Sistema Operacional ou seus aplicativos.
Exploração/Invasão, é a etapa do teste onde o especialista faz uso de ferramentas e técnicas para explorar as falhas observadas.
O teste de invasão envolve o uso de técnicas e ferramentas semelhantes a que os hackers usam para tentar invadir os destinos de negócios confidenciais.

Programa para o Teste de Invasão


O teste de invasão deve ser um processo contínuo:
1. Novas vulnerabilidades são descobertas quase diariamente.
2. Regulamentos e normas internacionais (ISO 27001 e ISO 17799) sugerem que seja realizado o teste de invasão para verificar se os requisitos estão implementados na organização.
3. Novos softwares e sistemas são implementados nas organizações.
4. Somente um programa contínuo de teste de invasão pode detectar os riscos e identificar como reduzi-los.
O programa de teste de invasão pode ajudar sua organização a:
1. Conhecer as necessidades de segurança e implementar medidas de proteção no ambiente de rede.
2. Ter controle total do ambiente de segurança, protegendo dispositivos técnicos e informações estratégicas para os negócios.
3. Reforçar, através da excelência técnica, a área de Tecnologia da Informação como a parceira fundamental no desenvolvimento dos negócios que sustentam a missão da organização.
4. Dotar o ambiente de Tecnologia da Informação com nível de segurança que possa viabilizar novos negócios.
5. Montar uma arquitetura de segurança que especifique as necessidades de segurança do ambiente informatizado.

quarta-feira, 10 de junho de 2009

Metodologia matemática da criptografia RSA

O algoritmo.
Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a história da Criptografia.
O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos. Uma chave é uma informação restrita que controla toda a operação dos algoritmos de criptografia. No processo de codificação uma chave é quem dita a transformação do texto puro (original) em um texto criptografado.
Chave Privada
É uma informação pessoal que permanece em posse da pessoa - não publicável.
Chave Pública
Informação associada a uma pessoa que é distribuída a todos. Uma analogia amplamente conhecida no meio acadêmico é a transmissão de mensagens entre Alice e Bob.
Alice e Bob são personagens fictícios que precisam trocar mensagens seguras sem interceptação. O algoritmo RSA permite essa troca segura de mensagens pela utilização de chaves públicas e privadas:
Alice cria seu par de chaves (uma pública e outra privada) e envia sua chave pública para todos, inclusive Bob;
Bob escreve sua mensagem para Alice. Após escrita, Bob faz a cifragem do texto final com a chave pública de Alice, gerando um texto criptografado;
Alice recebe o texto criptografado de Bob e faz a decifragem utilizando a sua chave privada.
O procedimento é realizado com sucesso porque somente a chave privada de Alice é capaz de decifrar um texto criptografado com a sua chave pública.
É importante destacar que se aplicarmos a chave pública de Alice sobre o texto critografado não teremos a mensagem original de Bob. Dessa forma, mesmo que a mensagem seja interceptada é impossível decifrá-la sem a chave privada de Alice.
Funcionamento
Conforme mencionado, o algoritmo RSA é baseado na construção de chaves públicas e privadas utilizando números primos. Inicialmente devem ser escolhidos dois números primos quaisquer P e Q. Quanto maior o número escolhido mais seguro será o algoritmo.
A título de exemplificação, serão escolhidos números primos pequenos, para permitir um acompanhamento de todo o processo de cifragem e decifragem.
P = 17
Q = 11
A seguir são calculados dois novos números N e Z de acordo com os números P e Q escolhidos:
N = P * Q
Z = (P - 1) * (Q - 1)
No caso obtêm-se como resultado:
N = 17 * 11 = 187
Z = 16 * 10 = 160
Agora define-se um número D que tenha a propriedade de ser primo em relação à Z. No caso, opta-se pela escolha:
D = 7
De posse desses números começa o processo de criação das chaves públicas e privadas. É necessário encontrar um número E que satisfaça a seguinte propriedade:
(E * D) mod Z = 1
Se forem feitos os testes com 1, 2, 3... teremos:
E = 1 => (1 * 7) mod 160 = 7
E = 2 => (2 * 7) mod 160 = 14
E = 3 => (3 * 7) mod 160 = 21
E = 23 => (23 * 7) mod 160 = 1
E = 183 => (183 * 7) mod 160 = 1
E = 343 => (343 * 7) mod 160 = 1
E = 503 => (503 * 7) mod 160 = 1
Logo até o momento os números 23, 183, 343, 503 satisfazem a propriedade indicada. Para efeito de simplificação de cálculos, será tomado como referência:
E = 23.
Com esse processo definem-se as chaves de encriptação e desencriptação.
Para encriptar: utilizar E e N - esse par de números será utilizado como chave pública.
Para desencriptar: utilizar D e N - esse par de números utilizado como chave privada.
As equações são:
TEXTO CRIPTOGRAFADO = (TEXTO ORIGINAL E) mod N
TEXTO ORIGINAL = (TEXTO CRIPTOGRAFADO D) mod N
Caso prático para o exemplo
Seja a necessidade de se encaminhar uma mensagem bem curta de forma criptografada, como o número 4 por exemplo, tendo por base as chaves aqui estabelecidas.
Para criptografar:
TEXTO ORIGINAL = 4
TEXTO CRIPTOGRAFADO = (4 ^ 23) mod 39
TEXTO CRIPTOGRAFADO = 70.368.744.177.664 mod 39
TEXTO CRIPTOGRAFADO = 64
Para desencriptar:
TEXTO RECEBIDO = 64
TEXTO ORIGINAL = (64 ^ 7) mod 39
TEXTO ORIGINAL = 4.398.046.511.104 mod 39
TEXTO ORIGINAL = 4
A questão das escolhas dos números primos envolvidos é fundamental para o algoritmo. Por essa razão escolhem-se números primos gigantescos para garantir que a chave seja inquebrável.
Assim como o exemplo apresentado, existem outras combinações que podem ser feitas rapidamente para confirmação, sem que se exija uma aplicação especial para os cálculos envolvidos.

Qual a funçao do Scanners no sistema de segurança ?

Definição
Todos sabemos que nenhum sistema é perfeito.Falhas em programas e sistemas existem e são uma ameaça à segurança. Geralmente ocorre do seguinte modo : um administrador acidentalmente descobre que algum recurso do seu sistema gera um erro em resposta a algum tipo de pedido.Para exmplificar, suponhamos que a rede em que o administrador trabelha só se comunica gerando mensagens de “ola”.sem querer ele descobre que ao enviar a mensagem para outra máquina, ela fica confusa e trava. Bem, a resposta deveria dizer “Desculpe, só olá aceito”. Foi descoberto um bug. Agora imagine que centenas de bug são descobertos a cada dia e que o seu sistema “confiável” de hoje,pode ser destruido amanhã.Existem algumas saidas para fazer uma análise mais garantida. A primeira é que você se torne um completo nerd e conheça desde oprimeiro ao último bug existente. Se você trabalha com mais de um tipo de sistema operacional então, Boa sorte.Uma outra saída, infinitamente mais eficaz, é a utilização de scanners.
São programas que analisam um sistema ou rede em busca de falhas de qualquer tipo Existentem dezenas de scanners diferentes, cada um com suas vantagens, Aprendendo melhor sobre eles, poderá se proteger melhor e evitar que algum invasor malicioso dê um passo á sua frente.
Descobrindo falhas em um Computador
Para entender qual a parte do seu sistema é mais vulnerável, você terá que pensar com malícia.Ora se você usa um firewall e desabilita o acesso externo aos servidores de FTP e Telnet, com certeza eles não serão a sua maior preocupação.Em alguns Micros , deixa-se abilitada apenas a porta 80 (www) para acesso externo .Muitos se sentem seguros desse modo.Mais enganam-se Atualmente, a quantidade de falhas existentes em servidores Web é absurda. Tanto Internet Informação Servidor quanto Apacha ou qualquer outro, possuem erros.Alguns deles tão perigosas que possibilitam acesso ao interpretador de comandos do sistema,podendo gerar uma “entrada” para o invasor na rede.Outros podem fazer com que se consuma toda a memória existente, causando um Buffer Overflow(nome dado ao travamento do sistema devido a falhas dememória ). Vamos dividir onosso estudo sobre scanners em partes: os scanners de portas, scanners de Micros, scanners netbios e scanners de vulnerabilidade.
Portas abertas com serviços ativos
Ao contrario do que popularmente se pensa, não é fácil assim invadir um computador pessoal.Nós já sabemos que o sistema é composto de 65535 portas TCP e UDP.
21 – FTP(File Transfer Protocol)
23- TELNET
25- SMTP (Simple Mail Transfer Protocol)
79- FINGER
80- WWW
Esses são apenas alguns dos muitosserviço que são radados em computadores de empresas que precisam estabelecer contato com filiais e clientes.Realmente, um sistema possua os seguintes serviços acima ativos, pode ganhar sperios problemas com segurança.Mas imagine o seu computador na sua casa, em cima da mesa da sala, cheio de joguinhos dos seus filhos e que você só utiliza para ler e-mails e navegar pelas homepages. As portas da sua máquina estçao descansando totalmente. Às vezes, uma ou outra se abre para estabelecer conexão com um site, ou mandar uma mensagem pelo ICQ.Mas essas são randômicas.ou seja, a cada vez que uma conexão for feita, a pota mudará.Isso impede quealgum invasor fique à espreita e tente se conectar a portas padrões.Dificulta , mas não impede. Algum cavalo de tróia instalado sem você saber pode abrir uma porta qualquer e permitir a conexão de qualquer pessoa.Para saber quais portas estão abertas em um sistema remoto, utilizando o scan de portas.Existem muitos e muitos programas desse tipo. Alguns exemplos são o Cha0scan, o Shadow Scan e o Haktek.
Funcionam da seguinte maneira: vão tentar se conectar a todas as portas de um endereço ip fornecido , mostrando todas as portas encontradas “ativas” e o seu conteúdo. É uma boa tática para encontrar cavalos de tróia sem depender de Anti-vírus. Já que todos usam portas Exemplo: eu quero analizar o meu próprio computador para saber se têm alguma porta aberta.
Para isso , vou usar o HakTek. Então mando o programa tentar scannear portas no edereço 127.0.0.1 ( o chamado endereço de loopback. Serve para quaando você não está conectado na Internet e precisa utilizar algum programa de análise que precise de endereço IP) .Encontrei as seguintes portas ativas:
80
1256
21554
31337
Ora, a primeira porta eu sei que é o servidor de páginas que rodo no meu pc. Mas e as outras três? A porta 1256 era a que o icq havia aberto na hora. As outras são portas de trojans que usei como teste. A porta 21554 é do trojam Girlfriend e a porta 31337 é do Back Orifice. O único problema desse scan é que como ele foi feito nas três vias do tcp (syn, syn-ack, ack) pode ser facilmente detecdo por sistemas IDS(detecção de intrusos). Uma boa saida é usar o NMAP, disponível tanto para Windows NT Linux . Utilizando-o, você pode scannear portas de maneira furtiva, sem realizar as três vias do tcp, usando flags como TCp Svn ou TCp Fin. Ele possui muitas opções diferentes para scan de portas. Experimente-as. Para fazer um downloads segura entre neste link .www.insecure.org/nmap ou em www.eeye.com (Versão NT).
Máquinas ativas da subnet
O segundo tipo de scanner estudado, é o mais usado quando o objetivo do invasor é determinar todos os Micros ativos da subnet e saber seus nomes (DNS).Assim vamos supor que o endereço principal de um provedor é wwwphela.com.br. Usamos um ping qualquer, ou opróprio scanner, e descobrimos que o endereço ip é 200.205.215.37. Agora vou utilizar o scanner de micros para saber quais outras máquinas dessa rede estão ativas.
200.205.215.9 - diretoria.phela.com.br
200.205.215.34 - laboratorio.phela.com.br
200.205.215.35 - milho.phela.com.br
200.205.215.36 - gilmara.phela.com.br
200.205.215.37 - server.phela.com.br
200.205.215.67 - router.phela.com.br
Com isso conseguimos informações importantes do sistema. Sabemos por exemplo qual é o endereço do roteador, e onde deve ficar informações importantes.Se fosse um site de comércio eletronico por exemplo, as chances de conseguir os dados era enormes,pois mesmo que o invasor não conseguisse aceso diretamente ao computador 200.205.215.37 (que pode inclusive ser um firewall) ele poderia se conectar a um outro IP da subnet e conseguir os dados a partir dele. Às vezes poderia haver algum backup perdido por aí. Alguns bons scanners de hosts são o Shadow Scan o Haktek e o projeto r3x. Entre outros .. Claro que para Unix e Linux existem outros melhores.No site www.securityfocus.com existem códigos fontes ótimos para essa terefa.

terça-feira, 9 de junho de 2009

Sistema de Monitoramento de Pessoas

Existem várias tecnologia que podem ser usadas para detecção e monitoramento de pessoas.Serão descritas a seguir três tecnologia inovadoras. A primeira utiliza linha celular para transmitir posicionamento por meio de GPS, a segunda transmite imagem por linha celular e a terceira baseia-se em detecção passiva de uma estrutura molecular a distância de dezenas de quilômetros.
Sistema de Localização Utilizando Celular/GPS
Alguns sistemas utilizam um celular (que pode sofrer um alteração interna em seu circuito com a adição/modificação de hardware para o circuito GPS) e podem Trasmitir as coordenadas da pessoa por meio do celular para um centro de monitoramento (Internet ou outro celular ).
Na central, como no caso de monitoramento de veículos, essa coordenadas podem ser exibidas em um mapa digital e/ou mostradas em um tela de computador, como coordenadas geográficas (latitude,longitude e altitude).
Existem sistemas de dimensões extremamente pequenas.Isso foi conseguido transferido-se parte do processamento do GPS para a central de monitoramento. No GPS convencional existem tabelas internas, chamadas tabelas de Almanac ,que dispendem muito tempo e capacidade de processamento do GPS .Com a transferência do processamento dessas tabelas para a central de monitoramento foi foi possível reduzir drasticamente o tamanho do circuito do GPS.Neste caso ,o telefone também recebe um botão de pânicoque, quando pressionado, gera uma transmissão imediata das coordenadas da pessoa por meio de mensagens curta (SMS).
Enquanto sistema desse tipo podem ser utilizado para monitorar a localização de pessoas, no caso de um seqüestro, esses sistemas possuem eficiência Limitada, uma vez que o seqüestrador pode, logo ao iniciar o seqüestro, se livrar do celular da vítima, anulando o sistema. Por outro lado, eles podem ter importância crucial quando o objetivo é rastrear uma pessoa de uma forma constante.Interrompendo a cominicação , uma unidade de resgate pode entrar em ação imediata.

Google lança serviço para localizar pessoas através do celular

O Google lançou um novo aplicativo, o Google Latitude, que permite aos usuários localizar fisicamente, através do celular, seus contatos que também estejam registrados nesse serviço, informou a empresa em seu blog oficial.
Disponível desde terça-feira, o Google Latitude é promovido como "uma forma divertida de estar em contato com as pessoas mais chegadas", já que indica a localização próxima dessas pessoas, indicou o grupo com sede no Mountain View (Califórnia).
"De agora em diante você saberá se sua esposa está engarrafada no trânsito, se um de seus amigos veio à cidade para o fim de semana ou podem se tranquilizar de que um ente querido que viajou de avião chegou a seu destino", explica o Google.
Antecipando-se às críticas pelas possíveis invasões à vida privada que o serviço implica, a empresa reconhece "o caráter sensível da localização on-line", mas insiste nas garantias de segurança para os usuários do novo aplicativo: tudo é opcional, uma pessoa pode escolher a quem localizar e existe o 'modo oculto'.
Disponível em 27 países, 14 deles na União Européia, o serviço será expandido progressivamente para outras regiões.
O grupo britânico de telefonia móvel Vodafone e a empresa informática americana Loopt já haviam desenvolvido um serviço de localizadores para celulares.
Neste link abaixo ha um video explicando como funciona o serviço
http://olhardigital.uol.com.br/central_de_videos/video_wide.php?id_conteudo=7438

segunda-feira, 8 de junho de 2009

O que é Inteligência Artificial?

Saibaoque é esta área da ciência que causa bastante controvérsia.
Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.
Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.
História
Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica.
Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar.

Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA.
IA na vida real
Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais.
IA na ficção
Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artifical está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg.
Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso.
A controvérsia
Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA.
Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças.
Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso.

Espionagem Empresarial

IDS Baseados em Anfitrião (Host)
O IDS (Intrusion Detection System, ou Sistema de Detecção de Intrusão),é um sistema que visa à detecção de tentativas de invasão ao computador ou à rede da empresa. O IDS fornece proteção principalmete contra vírus do tipo worm(verme) e ataques do tipo buffer overflow.Também não permite o acesso aos arquivos críticos do sistema operacional ,impedindo assim a instalação de rootkits (arquivos modificados/ contaminados que substituem os arquivos do sistema operacional,permitindo assim o completo controle da máquina).Um dos problemas verificados em solução deste tipo é o alto nível de taxa de alarmes falsos e a necessidade de atualizar continiamente a base de dados das assinaturas dos ataques (a assinatura de um ataque é a forma como esse ataque é executado e os sintomas apresentados no computador atacado ,que permitem identificar o tipo do ataque). O processo de atualização é contínuo e a base de dados de assinaturas deve ser atualizada cada vez que surgirem novos tipos de ataques.
Sistema de IDS podem ser programados para fazer downloads regulares de assinaturas de ataque e regras diretamente do site do fabricante do IDS.Mesmo assim,muitos sistemas IDS sofrem problemas como falsa detecção de ataques e bloqueio de acesso .Muitos administradores configuram oIDS para somente repotar eventos, sem tomer nenhuma ação de defesa ou prevenção.
IDS de Seguranda Geração
O IDS de segunda geração é capaz de detectar tentativas de ataque, sem necessitar da base de dados de assinatura e pode tomar um decisão de prevenção em tempo real ,com texa muito baixa de alarmes falsos .
Nesta categoria se encontra ataques do tipo DoS (Denial of Service) e DDos (Distributed Denial o Service , ou Negação de Serviço), que têm como objetivo obstruir o funcionamento de um site na Internet, impedindo o acesso ou diminuindo a largura de banda disponível para acessar o site.Também previnem atividades de varredura da rede ou varredura de aplicações (Sondas pré-ataque ) e propagação de Worm (vermes)na rede.
Esse tipo de IDS coleta informações de forma dinâmica sobre as conexão regulares e irregulares e consegue identificar anomalias e tentativas de invasão .Identificando um tentativa hostil ,o sistema pode impedir pacotes conforme o o endereço IP ou postar,ou filtrar pacotes de acordo com os parâmetros no cabeçalho do pacote.Uma solução criativa e eficiente denominada Net Protect foi primeiramente apresentada pela Vsecure Technologies em 1999, que introduziu no mercado uma solução que consegue identificar ameaças em tempo real ,sem depeder de regras e políticas (chamadas assinaturas)para aperar de forma confiável .Este produto funciona sem
necessitar da atualização das base de dados ;analisa os dados nas camadas 2 a 7 do modelo OSI, sem falsa detecção e prevenção em tempo real e sem influir no desempenho da rede .Por os hackers e , por isso , não pode ser atacado .

domingo, 7 de junho de 2009

Como recuperar pastas excluídas por engano da Lixeira?

Antes de explicar como recuperar arquivos excluídos da lixeira, vale entender que quando um arquivo do Windows é excluído ele fica armazenado na Lixeira e permanece acessível lá até que você a esvazie ou o restaure. Mas se você excluiu o arquivo inclusive da Lixeira, não se preocupe, é possível recuperá-lo.
Segundo Denny Roger, especialista em segurança da informação , os arquivos excluídos da Lixeira são transferidos para uma pasta oculta chamada Recycled ou Recycler, dependendo do sistema operacional. “O nome completo e o caminho do arquivo são armazenados em um arquivo oculto chamado INFO2”, detalha.
Nos sistemas FAT (File Allocation Table), a pasta é chamada de Recycled. O arquivo INFO2 mantém registros de 280 bytes que contêm o nome do arquivo (255 caracteres) e a data/hora da exclusão. Já nos sistemas NFTS (New Technology File System), a pasta é chamada de Recycler. O arquivo INFO2 mantém registros de 800 bytes que contêm o nome do arquivo, o nome do arquivo em UNICODE e a data/hora da exclusão.
Roger ressalta que todos os arquivos excluídos da Lixeira não podem ser acessados pelo sistema operacional, mas é preciso utilizar um aplicativo com ess função. “É preciso utilizar um software forense. Todos os arquivos removidos da Lixeira podem ser recuperados por meio de técnicas forenses de reconstituição de dados”, destaca.
Apesar do nome pomposo, usuários comuns, como eu e você, podem baixar um desses softwares e recuperar seus arquivos. Um exemplo de ferramenta que auxilia na recuperação de arquivos excluídos indicado pelo especialista é o FTK (Forensic Toolkit). “Ele identifica os arquivos excluídos da Lixeira e fornece mecanismos para a reconstituição”. Existem diversos softwares gratuitos que podem ajudar a encontrar os arquivos excluídos. “Porém, todos os softwares gratuitos possuem recursos limitados”, ressalta. Outra recomendação de Roger é a realização de testes com o software Restoration.
Não existe "receita de bolo" para recuperação ou reconstrução de arquivos excluídos. “Os arquivos excluídos podem estar em uma pasta ‘órfã’ e, dependendo do caso, só técnicas forenses mais avançadas irão permitir a recuperação ou reconstrução”, alerta.
Segue a baixo uma lista de sugestões de softwares que podem ajudar na recuperação de arquivos excluídos da Lixeira. Alguns são gratuitos, outros, não. http://www.snapfiles.com/Freeware/system/fwdatarecovery.html
http://superdownloads.uol.com.br/download/72/filerecovery/
http://superdownloads.uol.com.br/download/7/1-smart-undelete/
http://superdownloads.uol.com.br/download/118/freeundelete/
http://superdownloads.uol.com.br/download/170/fundelete/
http://superdownloads.uol.com.br/download/7/mindsoft-undelete/
http://superdownloads.uol.com.br/download/182/r-undelete/
http://superdownloads.uol.com.br/download/36/super-undelete/

Spam: confira 5 medidas para reduzir o volume de mansagens indesejadas

São Paulo – E-mail para compras e organização de contatos ajudam a reduzir recebimento de spams e golpes. Veja recomendações.

Reduzir a quantidade diária de e-mails indesejados em sua caixa de entrada não é uma tarefa apenas para ferramentas como a lista de remetentes bloqueados, anti-spam e antiphishing. De acordo com especialistas em e-mail marketing e internet*, algumas mudanças no comportamento de navegação e gerenciamento de e-mails em seu dia-a-dia podem reduzir o recebimento de spams em golpes. Confira 5 recomendações:
1 - Seja criterioso ao preencher formulários e não cadastre seu e-mail em sites de procedência duvidosa. Preserve informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Se estiver em um site que não passa plena confiança, crie um e-mail temporário apenas para este cadastro. É recomendável utilizar e-mails separados para uso pessoal, trabalho, compras on-line e cadastros em sites em geral;
2 - Não abra, interaja ou responda um e-mail quando não conhecer a procedência da mensagem recebida. O ideal é reportar a mensagem indesejada como spam, mesmo quando a oferta for de seu interesse. A maioria dos provedores disponibiliza um link para reportar spam;
3 - Configure os recursos anti-spam oferecidos pelo provedor de acesso. Os filtros ajudam a melhorar o fluxo de seus relacionamentos digitais. Mesmo empresas idôneas podem cair em seu lixo eletrônico por conta de um layout inadequado. Faça manutenção periódica, verificando se o que está sendo classificado como spam;
4 - Inclua em seu catálogo os endereços de e-mail com os quais você mantém relacionamento. Assim seu provedor não os classificará como spam e você poderá restringir ainda mais as regras anti-spam.
5 – Procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Em caso de dúvida sobre a validade do e-mail, pesquise o remetente e a ferramenta utilizada para o envio. Você poderá avaliar passando o cursor no link que sugere a exclusão da mensagem para verificar a URL (endereço) da ferramenta de envio, ou com o botão direito do mouse clique sobre o link e depois em propriedades. Você também pode verificar a quem pertence o domínio no site www.registro.br.

sábado, 6 de junho de 2009

A VERDADE SOBRE HACKERS E CRACKERS

No mundo da informática Hacker é um termo digno. Hacker seria "fuçador" e o verbo to hack, "fuçar".Devemos antes de tudo informar que um Hacker é uma pessoa que possui conhecimentos surpreendentes. Justamente por possuir uma grande facilidade de análise, assimilação e compreensão ele tem condições de fazer o que quiser (literalmente) com um computador. Naturalmente curioso, o Hacker testa seus conhecimentos invandindo sistemas alheios. Muitas de suas façanhas podem ser discutidas ao nível social, mas o verdadeiro hacker não costuma estragar nada, subtrair programas ou sequer roubar informações. O hacker é, acima de tudo, um intelectual informatizado. Um cracker, este sim, é o que utiliza suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este é um elemento perigoso, que muitas vezes acaba por se autodestruir. Normalmente coloca vírus em computadores, descobre senhas para vender às empresas, destrói informações, corrompe sistemas, entre outras coisas. Algumas pessoas definem os hackers como desordeiros e pessoas más. Na verdade os verdadeiros hackers são anjos, não invandem os sistemas, causando danos ou espionando as informações.O termo cracker foi criado pela comunidade hacker para identificar aqueles que utilizam computradores para violar leis, furtar e prejudicar terceiros. Mas foi em vão, pois a imprensa foi incapaz de distinguir em cada artigo cracker de hackers e, a cada dia que passa, a fronteira ética que separa um do outro é ignorada.

sexta-feira, 5 de junho de 2009

Sistemas Operacionais

Um dos maiores mitos que existem hoje na Internet e no meio de segurança é relativo a sistemas operacionais, O mito existe em torno da rivalidade entre Windows NT /2000 contra soluções baseadas em UNIX.Qualquer programa esta sujeito a falhas, inclusive progrmas da Microsoft, e programas feitos pela comunidade, para uso em alguma das diversas plataformas UNIX,como o Linux.Uma pesquisa realizada pela silicon.com , publicada pelo seu site em 20 de março de 2000, demostra que soluções baseadas em Linux não possuem confiabilidade em termos de segurança, justamente por não terem sido desenvolvidas em um ambiênte. Da mesma forma , existem outras reportagns que discutem igualmente problemas de segurança em sistemas como Windows NT, Novell Netware, Solaris, HP/UX,entre outros .
Obviamente, devem encarar estudos como este com certa precaução, quaisquer que sejam as soluções estudadas. Tradicionalmente , os profissionais de segurança que hoje existem vieram do ambiênte de programação, ou foram um dia , hackers (ou crackers).Cada um deste profissionais possui suas preferência de uso , e tenderão a recomendar aquele sistema que dominam. Ou que se sentem mais confortaveis em operar/configurar. Porém , alguns deste profissionais , por não conhecer bem outras soluções, de uma forma ou de outra têm a tendência a não recomendá-la(seja por uma preferência pessoal ou até comercial, pois deixará de “vender” uma consultoria caso seu cliente escolha outra solução que não domine).
Regra básica número 1 de segurança em sistemas operacionais:
“Mantenha todo o sitema e principalmente os serviços de rede que nele são executados, atualizados ao máximo –principalmente se a atualização for relativa a algum problema de segurança”,
Regra básica número 2 de segurança em sistemas operacionais:
(seguindo o “Teorema Fundamental dos Firewalls”)
“Execute somente serviço necessários.Qualquer progrma, serviço, código de algum tipo que não seja necessário, deve ser tirado do ar, e, se possível, removido da instalação , ou impossibilitado de ser executado”.
Regra básica número 3 de segurança em sistemas operacionais:
“Senha ou conta de administrador ou equivalente NÃO devem ser usadas(ou apenas em algum caso onde a tarefa EXIJA tal previlégio), bem como não devem ser de conhecimento público”.
Regra básica número 4 de segurança em sistemas operacionais:
“Segurança fisica é tudo. Somente permita ter acesso á console de servidor, aqueles que detenham acesso de administração .A grande maioria dos exploits de segurança somente funcionarão se o hacker possuir acesso fisico/local á console do computador .Evite ao máximo compartilhar um computador um computador e, se for impossível evitar, nunca digite, use ou acesse nada confidencial neste computador / servidor”.
Plataforma Windows:Windows 9x
Windows 9x (95, 98 ou ME)não foi concebido com segurança em mente. Contudo , a Microsoft esqueceu qye , com o advento da Internet, alguma segurança deveria existir por padrão no sistema para evitar ataques pela Internet, para usuário deste sistema .De qualquer forma, existem alguns procedimentos que qualquer um pode adotar para tornar seu computador windows9x mais seguro.Obviamente , é praticamente impossível ter uma funcionalidade de servidor de algum tipo , exposto á Internet , aliada á segurança, com este sistema operacional.
Aprincipal medida que deve ser adotada é a remoção do compartilhamento de arquivos e impressoras para redes Microsoft, no painel de controle. Caso seu computador participe de uma rede, dentro de uma empresa por exemplo , consulte o administrador da rede ANTES de realizar qualquer alteração .As empresas geralmente possuem politicas internas para tais configurações.
Através do Ícone “Rede” no painel de controle , se tem acesso á caixa de diálogo ao lodo. Lá , você poderá encontrar o componente “Compartilhado de arquivos e impressoras para rede Microsoft”. Este componente transforma o Windows 9x em uma espécie de servidor de rede que , se configurado de forma incorre, podera abrir seu computador para qualquer invasor .Se não for possível remover o componente, peça propriedades do adaptador dial-up Vá em “Ligações” e desmarque a opção “Compartilhamento de arquivos e impressoras para redes Microsoft.”Isso fará com que o componente servidor do windows 9x não esteja ativo através de sua conexão via modem /dial-up.
Além da configuração de rede de um computador Windows 9x, existem outros aspectos que devem ser observados.O primeiro deles é em relação á atualizações .O windows 9x possui um serviço bastante interessante, chamado Windows update. Através dele, quando conectado na Internet, você poderá atualizar seu sistema automaticamente, Basta clicar o ícone ‘windows update”no menu iniciar.Manter o seu sistema sempre atualizado é primodial para manter a segurança.

quarta-feira, 3 de junho de 2009

Senhas

Você consegue lembrar de todas as suas senhas neste exato momentos ?
Ao contrário de que pode parecer , responder “sim” a esta pergunta é , muito provavelmente, a indicação de um sério problema de segurança .Qualquer pesso hoje ,mesmo que nunca tenha “pisado” na Internet, sofre com a obrigatoriedade de lembraça dos incontáveis dados cadastrais e de autenticação como , por exemplo: senha do mesmo banco, para caixa eletrônico, senha do cartão de credito, o mesmo conjunto de senhas de outro banco , senha de login do computador da empresa, senha de caixa-postal do celular, senha do cartão do supermercado, senha da locadora de vídeo, entre outros dados que , mesmo não sendo senhas , temos que lembrar para facilitar nossas vidas. Agora, imagine a pessoa que , além disso, ainda usa a Internet. Mais senhas: a de conexão no provedor, as das caixas-postais de e-mails, as do Internet banking, as de serviços on-line como fórus, agendas e noticias personalizadas e semhas dos mais variados sites que oferecem atrativos especificos, desde que saibam quem é você.
Um sujeito nestas condições não consegue lembrar de todas as suas senhas caso siga as velhas recomendações para sua escalha, que são:
Sua senha deve se grande;
Não use palavras que exitam em dicionários;
Não use dados pessoais como datas ou placas de carro;
Não use a mesma senha em mais de um lugar !
Não esta entre as nossas opções ignorar estas regras sob nenhuma hipótese, seja pela perda de produtividade ou qualquer outra alegação. Vejamos os motivos..
Uma senha deve ser grande porque, primeiro, é mais dificil acompanhar os movimentos dos seus dedos enquanto você aperta 8 teclas do que quando aperta somente 4. Segundo ,um dos métodos mais eficazes de se descobrir um senha é tentar uma a uma até conseguir. Se você tem uma senha com 4 números , em pouco tempo pode-se esgotar as alternativas para teste, e uma delas estará certa.Uma senha com 8 números , letras e símblolos torna essa combinação exponencialmente maior . Este método de quebra de senha , chamado “brute force”, é geralmente feito de forma automatizada. Portanto não subestime a “paciência”na tentativa de se descobrir uma senha.
Você não deve usar palavra que exista no dicionário (em qualquer idioma!)por causa do mesmo “brute force” explicando anteriormente. Senhas feralmente são criptografadas com algoritmos one-way, ou seja, não é possivel reculperar a senha depois de criptografada.
O que este método faz é criptografar uma imensa relação de palavras e comprar o resultado com o código criptografado da sua senha .Quando os códigos forem os mesmos sabe-se ,por referência .que palavra deve ser usada como senha.óbvio, usa-se um dicionário para testar as senhas, antes de partir para palavras mais dificeis.

Entre as “palavras mais dificeis” do passo anterior estão aquelas formadas por combinações de dados pessoais .O próximo passo para se descobrir uma senha é tentar informações que seriam fáceis de lembrar para o usuário , como nome da filha ,time de futebol data de casamento.Portanto , evitamos estes dados tembém.
Se todos esses conselhos são seguidos ,sua senha é forte. Mas se você usa essa mesma senha em todos os lugares, basta o comprometimento de um serviço para que ala perca a confiabilidade. Por isso a recomendação de, independentemente da dificil escolha e memorização da senha, criar um diferente para cada vez que precisar se cadastrar. Além disso, devemos trocá-la com frequencia e nunca anota-la. Então, o que fazer? Tornarmos nossas senhas tão complexas que é provável nós mesmos não conseguirmos jamais usá-las!
Existe um método de escolha de senha que angloba as diretrizes 1, 2 e 3 e um segundo método que, combinado ao primeiro, nos permite seguir todas as especificações de uma senha segura. Você não precisa instalar nenhum software e nenhum hardware .Este método são sugestões de como escolher um senha e podem ser usados da forma que você melhor os adequar .
Senha geométricas
Este método consiste em fazer “desenhos” no teclado durante a digitação da senha, de forma que você possa lembrarda figura em vez dos caracteres.Isto tem sido, já há algum tempo, particularmente útil para números de telefones. Existem casos em que não lembramos o número digitado, mas sabemos reproduzir os movimentos dos dedos para fazer um ligação .Escolher um figura é relativamente fácil.Veja alguns exemplos:
Zaq12wsx –duas barras paralelas, uma subindo, outra descendo, no lado esquerdo do teclado.
0m9n8b7v- duas linhas horizontal afastadas, começando nos caracteres alfanuméricos da extrema direita.
1qasde32- um quadrado de três letras ,começando nos canto superior esquerdo. Podemos adicionar simbolos e letras maiúsculas para incrementara senha .Veja : njmk,l.; -ziguezague.
O0l(u8Y& - duas linhas paralelas, alternando o uso da tecla Shift a cada 2 caracteres. Aqui devemos ter cuidado, pois alguns teclados arranjam seu símbolos em outras posições.O mesmo aviso vale para os teclados padrão Dvorak,cujas teclas não tem o mesmo arranjo que as antigas máquinas de escrever, chamado “qwerty”.
Certifique-se de montar figuras grandes, que sejam dificeis de visualizar para um observador ocasional e dê preferencia ás que precisem do uso das duas mãos para digitar .
Usando este método, podemos escolher senhas que não possuem nenhuma relação com palevras conhecidas, nem com dados pessoais , podem conter vários símbolos a, ainda assim, serem fáceis de lembrar.
Combinação de Titulos
Nós já temos uma senha difícil,mas ainda não podemos usar a mesma em vários lugares. Criar figuras diferentes, através do método anterior, para casa nova senha, tornará o método mais prejudicial do que benéfico.Como podemos resolver isto?
Um segundo método, que pode trabalhar em conjunto com o primeiro, consiste em usar alguma informação padronizada, disponível durante o fornecimento da senha , para “lembrar” ou “recriar” a senha escolhida.Dentre as informações usadas, a mais simples é o nome do serviço/Site. Por exemplo: Ao se cadastrar no site http://www.exemplo.com/ , escolhemos a senha geométrica q1w2e3r4 e usamos o nome do site para tormar esta senha única: exem-q1w2e3r4plo
Pode-se ,tabém ,criar um senha completamente diferente para cada site fazendo com que , mesmo tendo uma relação das senhas usadas, seja difícil descobrir a lógica por trás da sua construção .
Veja: http://www.carro.com/ –vbgf4rt5
www,roda.com –zxsa6yu7
http://www.pneu.com/ –qw215ty6
A lógica neste exempo é a seguinte: a senha é construida com dois quadrados de 4 caracter cada. O primeiro quadrado seguido a direção direita-sobe-esquerda-desce e o segundo desce-direita-sobe-esquerda. A primeira letra do primeiro quadrado é a letra correspondente, no alfabeto inglês, á n-ésima posição subsequente á primeira letra do nome do dominio, sendo n igual ao número de letras do dominio antes do primeiro ponto. O inicio da segunda quadra é sempre um número, que é justamente n.
Ao contrário do que pode parecer, o método é muito simples e permite que você decore apenas um senha ,que é justamente “como “ Você escolhe sua senha.Uma vez definido o seu “algoritmo pessoal”. Todas as suas senha poderão ser criadas e lembradas. É exatamente complexo descobrir um senha deste tipo porque , primeiramente , é necessário violar várioas senha para, depois , tentar compreender a sua lógica, que pode se tão complexa quanto sua imaginação permitir. Os métodos, entretanto, não se resumem a sites Internet. Eles podem ser usados na escolha da sua senha pessoal de e-mail, para seu login da sua estação de trabalho, para proteger documentos contra alteração, etc Basta adaptar á sua maneira seu pessoal e excluisivo de montar uma senha. Em um futuro, que esperamos seja próximo, as autenticações se resumirão a poucos sistemas, criados através de dispositivos biométricos, que liberarão o uso de certificados digitais, a partir dos quais você será reconhecido, sempre que necessário , aonde quer que vá. Mais até lá, cuidado com a sua senha!
Conclusão
Apesar de ter várias formas de como se proteger o principal reponsável pela segurança é o próprio usuário. Vale ressaltar que não existe sistema 100% seguro, mas se puder configurar o máximo e sempre estar atento poderemos reduzir muito as brechas .
Por isso muita atenção ao ler e-mails, nunca abra arquivos execultáveis (.exe, .scr. .bat, .com, .ect) em sua máqina, se estiver em um bate papo como o messenger jamais execulte arquivos enviados mesmo por pessoas que você conheçam!

segunda-feira, 1 de junho de 2009

Recebeu um arquivo suspeito ? Faça um teste on-line

A empresa antivírus russa Kaspersky lançou um interessante serviço para verificação on-line de arquivos suspeitos. Ao invés de baixar um programa para sua máquina (geralmente um controle ActiveX), como na maioria dos serviços antivírus on-line, o internauta faz o upload (envio) do arquivo a ser analisado para os servidores da Kaspersky.
O software da empresa faz o teste e fornece o resultado na mesma página. Tudo é feito rapidamente (dependendo de sua conexão , pode ser um pouco mais lento), e o que é melhor : de graça.Só é possivel enviar um arquivos por vez, com no máximo 1MB de tamanho.
Para testes de vários arquivos, pode-se enviá-los um após o outro, ou então compactá-los em um arquivo (zip, arj,winrar, etc.)enviando inteiro .Este arquivo também não podem ultrapassar 1MB.Arquivos maiores que isto geram um mensagem de erro.
A Kaspersky garante que o banco de definições de vírus do serviço é atualizado diariamente. Para quem está viajando ou recebeu um arquivo suspeito e não tem como testá-lo (webmail, por exempo), mas quer fazer um exame rápido , o serviço é bastante conveniente. Para acessá-lo, visite o endereço www.kaspersky.com/remoteviruschk.html
Outro endereço que podem ser feitos por você mesmo o teste On-line
http://virusscan.jotti.org/

Pesquisar este blog