Arquivo da categoria: Segurança da Informação

O que é um HoneyPot?

HoneyPots são sistemas utilizados para detectar invasões. São disponibilizados propositalmente aos atacantes como forma de atraí-los e assim poder estudar e rastrear as atividades; enquanto, se mantem o atacante em potencial longe dos sistemas críticos.

São estrategicamente montados para imitar serviços em produção, mas sem dados reais. Útil para o estudo da atividade do hacker, podendo inclusive identificá-lo, como também uma forma de oferecer algo que distraia o hacker, poupando o serviço verdadeiro.

Ele pode funcionar tanto antes do firewall, com depois, ou até mesmo dentro da DMZ.

Níveis de comprometimento:

  • Baixo: Port listeners;
  • Médio: Serviços falsos (Emulação);
  • Alto: Serviços reais (que não sejam críticos);

Uma rede de honeypots, que é criada para prover um cenário mais real e coletar mais dados, é chamada de Honeynet.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Senha

Segundo a Wikipedia, Senha é uma a palavra ou fórmula secreta previamente convencionada para ser utilizada como sinal de reconhecimento entre pessoas.

Na computação, uma senha é uma seqüência de caracteres que as pessoas podem usar para fazer logon em um computador e acessar arquivos, programas e outros recursos. As senhas ajudam a garantir que outras pessoas não acessem o computador, a menos que tenham sido autorizadas.

Para manter as informações do seu computador seguras, você não deve informar a sua senha ou anotá-la em um local em que outras pessoas possam ver, evitando que ela seja roubada, resultando em invasões de contas.

Outro cuidado que se deve ter é seguir regras na hora de sua criação, para não criar uma senha fraca que poderá ser facilmente descoberta:

  • Sua senha deve ter no mínimo 12 caracteres;
  • Inclua números, símbolos, letras maiúsculas e letras minúsculas;
  • Não use palavras;
  • Não usar datas de nascimento;
  • Não anote a senha em locais visíveis;

Se possível, adote a verificação de duas etapas; é uma camada extra de segurança que exige um código em dispositivos móveis.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

05/05 – Dia Mundial da Senha

Hoje é Dia Mundial da Senha, uma iniciativa criada para ampliar a consciência dos usuários sobre a necessidade de senhas e, principalmente, do uso seguro de senhas.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Irã vai criar “internet” exclusiva para o país

O Ministério de Tecnologias da Informação e Comunicações iraniano anunciou, na semana passada, um plano para que seja estabelecida, em cinco meses, uma intranet nacional – uma “Internet limpa”, nas palavras do ministro Reza Taghipour.

Na prática, significa que os milhões de internautas do país estarão permanentemente bloqueados de acessar a WWW, redes sociais e mesmo serviços internacionais de e-mail, segundo relata reportagem do International Business Times.

“Todos os Provedores de Serviços de Internet devem apresentar apenas a internet nacional até agosto”, afirmou Taghipour em pronunciamento. Páginas como Google, Hotmail ou Yahoo serão bloqueadas e substituídas por serviços, de buscadores a e-mails, administrados pelo governo.

O governo iraniano já começou o processo de registro dos interessados em usar o Irã Mail, o que inclui a verificação e gravação do nome completo dos usuários e seus endereços.

Fonte: Convergência Digital/Cnet

Pois é, este é o governo do Irã mostrando que aprendeu com os últimos acontecimentos no oriente médio, a chamada Primavera Árabe.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Cibercrime é controlado por grupos organizados, afirma estudo

Matéria interessante da techWorld afirma que cerca de 80% dos golpes digitais estão ligados a quadrilhas, que estão trazendo para o mundo online técnicas do crime tradicional.

Grupos organizados controlam o cibercrime, revela estudo de John E Dunn Publicada em 30 de março de 2012 às 12h00. Cerca de 80% dos golpes digitais estão ligados a quadrilhas, que estão trazendo para o mundo online técnicas do crime tradicional.

As possibilidades de golpes no mundo online estão gerando uma "quarta era" do crime organizado, que está tendo um grande efeito sobre todas as formas de atividade ilegal no mundo. A conclusão é de um estudo do Centro de Policiamento e Segurança da London Metropolitan University.

De acordo com o estudo, chamado Crime Organizado na Era Digital (PDF), 80% dos cibercrimes estão ligados a quadrilhas organizadas, em sua maioria formadas por jovens (29% deles tem até 25 anos)  e homens de meia idade (43% estão acima dos 35 anos), com perfil técnico. A maioria das gangues possui em torno de seis membros, mas há grupos com até uma dúzia de pessoas.

Um quarto dessas gangues começou a operar nos últimos seis meses, e estão transportando para o mundo digital técnicas de crimes tradicionais, como prostituição, drogas, falsificação e roubo.

Os primeiros crimes online incluíam scams (golpes por e-mail) no final dos anos 1990, mas o salto veio com o desenvolvimento da Internet por volta da virada do século. O crime organizado rapidamente pegou carona no potencial de roubo de informações e fraude – algo que virou produção em massa, com a chegada das botnets (redes de micros zumbis) por volta de 2006.

"A atividade criminosa organizada já deixou de ser um aspecto emergente do cibercrime para se tornar uma característica central", disse Kenny McKenzie, diretor de aplicação da lei da BAE Systems Detica, que encomendou o estudo. "Nosso relatório mostra que mais e mais atividades criminosas agora contam com o mundo online."

Onda Global

O cibercrime pode ser apontado como a quarta Era do crime organizado. Ela chega após o tráfico de drogas global, que começou na década de 1970, o crescimento do mercado negro após a II Guerra Mundial, e o jogo e tráfico de álcool nos EUA da década de 1920, segundo o estudo.

Uma quantia desproporcional de desenvolvimento de software malicioso acontece em países como a Rússia e seus ex-satélites soviéticos e na China. Porém, cada vez mais, criminosos de todo o mundo usam essas ferramentas.

"Para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e entender sobre como as organizações criminosas operam em um contexto digital", disse o professor John Grieve, do Centro JOhn Grieve de Policiamento e Segurança da Comunidade.

"A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digitais operações criminosas. O crescimento da economia digital irá inevitavelmente causar um aumento no cibercrime organizado, no entanto isso não precisa ser visto como um problema intransponível", disse.

Os acadêmicos chegaram às suas conclusões depois de analisar 7 mil fontes documentais, incluindo dados públicos, privados e a chamada ‘documentação cinza’.

A algum tempo venho assistindo reportagens e percebendo como os reporters estão simplificando este tipo de crime a uma atividade criminosa praticada por grupo de hackers, quando sabemos que este crime exige conhecimento técnico quase nulo. Na verdade, omitem, propositalmente ou não, a migração de marginais comuns para o mundo digital. Mundo este, que a polícia federal (e todas as outras polícias brasileiras) não tem nenhum preparo para agir.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).