sexta-feira, agosto 29, 2014 por UnknownNo comments
O Richard Stallman deu uma palestra sobre software livre no TEDx Geneva, realizado no dia 07 de abril deste ano. Nesta palestra, chamada "Introduction to Free Software and the Liberation of Cyberspace", ele descreve os pricípios básicos do movimento do software livre e sua importância na sociedade atual. Veja o vídeo (Inglês):
quarta-feira, agosto 27, 2014 por UnknownNo comments
Como os endereços de email são obtidos
Existem diversas formas dos spammers conseguirem endereços de email válidos. Spammers e outros tipos de criminosos podem usar de ferramentas para vasculhar pela internet endereços válidos. A técnica mais comum é procurar pelo caractere “@“ em todos os sites da internet. Se seu email está público em algum lugar certamente você receberá algum spam.
Outro modo é gerar emails válidos através de ferramentas utilizadas para quebrar senhas. Diversos emails são gerados com diversas combinações de domínios e posteriormente testados.
Mesmo não tendo o email público cyber criminosos podem obter listas de email através de outras pessoas, roubando suas listas de contatos usando engenharia social ou ataque de malware. Neste caso provavelmente serão obtidos listas menores do que os dois primeiros modos, mas possivelmente com maior quantidade de endereços válidos.
O modo mais comum hoje em dia para obtenção de lista de emails é através da compra de listas prontas com milhares ou até milhões de endereços. Existem mercados legais e ilegais para compra e venda de dados pessoais, além do próprio endereço de email. Seu email pode estar sendo disponibilizado para um terceiro de modo legal. Por isso é importante sempre ler as políticas de privacidade dos serviços usados.
Também podem ser usados, listas de discussão por email, perfis em redes sociais, contatos em registros de domínios, em anúncios, invasão de sites e banco de dados e etc.
Como os spams são propagados
Do mesmo modo que existem diversos meios para obter os endereços válidos, a propagação também acontece de formas variadas, uma delas é usando open relays. Open relays acontecem por causa de uma propriedade do protocolo SMTP. Spammers podem atacar servidores SMTP ou encontrar servidores abertos e desprotegidos e usar estes servidores para mandar seus spams. Pesquisas indicam que se um servidor replay for colocado no ar em qualquer lugar do mundo, em cerca de uma hora este servidor já estará enviando milhares de spam.
Outro método usado é através de botnets. Botnet é uma rede de computadores zumbis. Alguns tipos de malwares tem como objetivo apenas colocar os computadores infectados em uma dessas redes. O malware se instala na máquina e fica aguardando comandos do seu dono/criador. Estas redes gigantes de computadores são utilizadas para mandar spam entre outras atividades maliciosas. Usuários que tem suas máquinas infectadas raramente sabem ou conseguem detectar o malware.
O que faz o spam ser lucrativo
O spam é uma atividade criminosa muito lucrativa atualmente, na casa dos milhões de dólares por campanha. De acordo com uma pesquisa da Universidade de Santa Barbara da Califórnia (UCSB), o sucesso do spam é devido a diversos fatores relacionados aos vendedores desses serviços de botnet, entre eles suporte 24 horas, manual de instruções sobre o uso e configuração da rede zumbi, listas de email de demonstração, números, equações e gráficos para auxiliar no uso das campanhas e outros. Pode-se notar que hoje em dia spam é um mercado muito poderoso mesmo sendo ilegal e o nível de atenção e desenvolvimento da operação como um todo é o que a mantém ativa a tantos anos, sempre evoluindo.
sábado, agosto 23, 2014 por Gabriel Silva1 comment
Imagem via Shutterstock / lolloj
Uma
equipe de pesquisadores da Universidade Ruhr, em Bochum, na Alemanha,
criou um novo tipo de ciberataque no qual o código malicioso pode ser
enviado em paralelo com um download de software legítimo sem a
necessidade de mudança de nenhum código.
O novo ataque se liga a
softwares de código aberto, já que há menos códigos de assinatura e
checagens de integridade nesses downloads. Ele é incomum no fato do
código não ser injetado no software, e sim vinculado a ele. Os
pesquisadores explicam o que isso significa: "Como a aplicação
original não é modificada, há a vantagem do código malicioso poder ser
de um tamanho maior, e assim ter mais funcionalidades. Assim, ao iniciar
a aplicação infectada, o malware é iniciado. Ele analisa o arquivo em
busca de mais arquivos executáveis embutidos, reconstitui e executa
eles, opcionalmente de forma invisível para o usuário." Uma pessoa
que use tal técnica precisaria apenas controlar um único ponto de rede
entre o servidor do download e o cliente - o que significa que
engenharia social simples ou redirecionamento de rede podem ser o
suficiente para fazer isso se tornar realidade. E a técnica de
vinculamento, que significa que o arquivo original não é alterado,
significa que ele não se torna suspeito.
Mas há esperança. Os
pesquisadores dizem que VPNs e HTTPS podem ser usados para detectar esse
tipo de atividade suspeita que os sistemas atuais de detecção de
malware não conseguem detectar. E lembre-se, por enquanto isso é apenas
um projeto de pesquisa. Por enquanto.
sábado, agosto 23, 2014 por Gabriel SilvaNo comments
Pesquisadores
descobriram uma maneira de usar o toque físico para decodificar chaves
de criptografia, feitas para proteger suas informações. Para isso, basta
medir o potencial elétrico percorrendo seu computador enquanto ele está
trabalhando.
O MIT Technology Review discute um trabalho feito
na Universidade de Tel Aviv (Israel) que detalha o processo de medir o
potencial elétrico em laptops. Existem várias maneiras de fazer isso:
você poderia, por exemplo, inserir um fio no computador. Mas isso não é
tão emocionante quanto usar sua própria mão - de preferência suada! -
ligada a um fio, e depois "analisar o sinal usando um software
sofisticado".
Os autores explicam o processo no texto Tire Suas Mãos do Meu Laptop:
Este
potencial pode ser medido por um fio simples e não-invasivo que toca
uma parte condutora do laptop (como o dissipador de calor ou a blindagem
eletromagnética de portas HDMI, USB, Ethernet, VGA e DisplayPort), e
que esteja conectado a um amplificador e digitalizador adequado. O
potencial do chassi, medido dessa forma, é afetado pelo processamento
feito no computador, e nossos ataques exploram isso para extrair chaves
RSA e ElGamal dentro de alguns segundos.
Segundo os pesquisadores,
usar a mão para roubar chaves de criptografia "é especialmente eficaz em
clima quente, uma vez que os dedos suados oferecem menor resistência
elétrica".
Basicamente, eles aproveitam o "ruído" que seu computador faz
enquanto usa a chave de criptografia para então identificá-la. A
pegadinha é que você precisa manter contato com o laptop enquanto dados -
uma pasta ou uma mensagem de e-mail, por exemplo - são
descriptografados.
Isso nos leva a um ponto importante: como
evitar esse tipo de ataque - que talvez seja improvável no seu laptop,
mas poderia acontecer com alvos mais visados. De acordo com o MIT, é
"possível evitar tais ataques adicionando dados aleatórios aos cálculos
feitos pelo computador". Em outras palavras, precisamos criar códigos
para colocar no código já existente.
Este método de extrair
chaves de criptografia foi demonstrado com sucesso em uma conferência
nos EUA nesta semana, e será apresentado mês que vem na Coreia do Sul.
Imagens por Lasse Kristensen/Shutterstock e Tel Aviv University Research
quinta-feira, agosto 21, 2014 por Gabriel SilvaNo comments
McBeth / Flickr
Fugir de anexos suspeitos e páginas perigosas não é suficiente para evitar eventuais tentativas de espionagem. Segundo uma nova pesquisa divulgada pelo CitizenLab,
empresas como a Hacking
Team e a FinFisher, que vendem soluções de
monitoramento a governos, usam táticas para interceptar tráfego não
protegido de páginas do YouTube e da Microsoft, por exemplo – injetando nele diferentes tipos de software para monitorar as atividades de um determinado alvo.
Dessa forma, o simples ato de assistir a um vídeo de gatinhos na
internet poderia fazer com que a máquina de uma vítima fosse infectada,
como demonstra este diagrama
elaborado para o estudo.
Esses ataques são feitos por meio de
dispositivos chamados “network injection appliances”, conforme escreve, no site The Intercept,
o pesquisador Morgan Marquis-Boire, autor do estudo baseado em
documentos vazados. “Eles são instalados em provedores de internet pelo
mundo, permitindo a exploração de alvos”, descreve o especialista.
A interceptação só funciona com tráfego não criptografado, como o deste vídeo
linkado no texto de Marquis-Boire. Ele até apresenta o HTTPS em seu
endereço, mas, segundo alerta emitido pelo navegador, apenas parte dos
dados está cifrada – e é justamente dessa parcela não protegida, que
pode ser o streaming do vídeo, que as empresas de monitoramento podem se
aproveitar.
O especialista explica: “o dispositivo do Hacking Team mira em um
usuário, espera até que ele assista a um vídeo no YouTube e intercepta o
tráfego, substituindo-o por códigos maliciosos que dão ao operador
controle total sobre a máquina sem que o dono saiba”.
É assustador, especialmente se levarmos em conta que os computadores
pessoais podem carregar informações vitais, dependendo da situação. Um
ativista que atua em um país sobre regime ditatorial, por exemplo, pode
correr sérios riscos, e o mesmo vale para um jornalista que vaza
documentos sigilosos ou um alvo político, como lembra o texto no
Intercept.
Mas calma lá – Apesar do susto e da gravidade do
caso, sempre vale ressaltar que os ataques do tipo são bem mais
específicos do que as infecções generalizadas que já foram detectadas,
ou mesmo “a coleta de metadados da NSA”. Segundo Marquis-Boire,
Microsoft e Google já começaram a tomar providências, e é até possível
contornar o problema com o uso em massa do HTTPS, que protege o tráfego
de dados de eventuais curiosos criptografando-o.
O protocolo ainda engatinha pela web – especialmente se compararmos
com o HTTP padrão –, mas empresas grandes já começam a adotá-lo como
principal. E iniciativas como a tomada pelo Google na semana passada, de
privilegiar nas buscas os sites com HTTPS, podem ajudar a popularizar ainda mais a utilização do sistema.
quinta-feira, agosto 21, 2014 por UnknownNo comments
A Agência de Segurança Nacional (NSA) dos Estados Unidos dispõe de um programa informático capaz de contra-atacar automaticamente hackers, sem nenhuma intervenção humana, afirmou o ex-consultor de inteligência americano Edward Snowden.
Segundo Snowden, hoje refugiado na Rússia, este antivírus, conhecido como "MonsterMind", é uma arma duvidosa: em caso de ataques de hackers contra interesses americanos, permite agir automaticamente contra o computador que abriga o endereço no qual o ataque se originou, mesmo quando estas represálias não estão bem fundamentadas, explicou em uma longa entrevista à revista Wired divulgada nesta quarta-feira.
Estas são as primeiras revelações públicas sobre a existência deste programa. De acordo com Snowden, este tipo de resposta automática gera problemas, já que os hackers habilidosos fazem seus ataques se passarem por endereços eletrônicos de fachada. O MonsterMind agirá, então, em represália contra este endereço de fachada, em vez de buscar os verdadeiros culpados.
"Você pode ter alguém na China, por exemplo, que lança um ataque através da Rússia. E então (podemos) nos encontrar contra-atacando um hospital na Rússia", lamentou Snowden.
Snowden também declarou durante a entrevista que o programa é uma ameaça à privacidade porque exigiria virtualmente o acesso a todas as comunicações privadas provenientes do exterior para residentes nos Estados Unidos.
"O argumento é que a única maneira que temos de identificar estes fluxos de tráfego malicioso e de responder a eles consiste em analisar todos os fluxos de tráfego", declarou à Wired.
Na mesma entrevista, o ex-consultor disse que foram comentários desonestos do chefe da inteligência americana que o levaram a divulgar à imprensa os documentos sobre segurança nacional.
Afirmou que estava abalado há anos com as atividades da NSA, mas que tomou a decisão depois de ter lido em março de 2013 que o chefe da inteligência, James Clapper, havia dito a uma comissão do Senado que a NSA recolhia, de maneira não deliberada, informação de milhões de americanos.
quarta-feira, agosto 20, 2014 por UnknownNo comments
Pesquisadores de segurança da Kaspersky Lab disseram ter descoberto uma operação de espionagem cibernética que adentrou com sucesso em duas agências de espionagem e centenas de alvos governamentais e militares na Europa e no Oriente Médio desde o início deste ano.
Os hackers, de acordo com a Kaspersky, provavelmente tiveram o apoio de um Estado-nação e usaram técnicas e ferramentas semelhantes às utilizadas em outras duas operações de espionagem cibernética que fontes de inteligência ocidentais atribuíram ao governo russo.
Kaspersky, fabricante de software de segurança baseado em Moscou, que também vende os relatórios de inteligência cibernética, se recusou a dizer se acreditava que a Rússia estava por trás da campanha de espionagem.
Apelidado de "Epic Turla", a operação roubou vastas quantidades de dados, incluindo documentos de processamento de texto, planilhas e emails, afirmou a Kaspersky, acrescentando que foram feitas buscas por termos como "Otan", "diálogo energético UE" e "Budapeste".
"Nós os vimos roubar praticamente todos os documentos que estavam a seu alcance", disse Costin Raiu, diretor da equipe de pesquisa de ameaças da Kaspersky Lab, à Reuters antes da divulgação de um relatório sobre o "Epic Turla" na quinta-feira, durante a conferência de hackers Black Hat em Las Vegas.
A Kaspersky disse que a operação em curso é a primeira campanha de espionagem cibernética descoberta até agora que conseguiu penetrar as agências de inteligência. A empresa se recusou a nomear as agências, mas disse que uma estava localizada no Oriente Médio e outra na União Europeia.
terça-feira, agosto 19, 2014 por UnknownNo comments
Dados do Ponemon Institute, inseridos no estudo The IBM Global Reputational Risk and IT Study, revelam que valor da reputação da marca de uma empresa cai, em média, 21%, quando há um episódio de violação de dados ou outros danos relacionadas à TI. Essas variáveis vêm influenciando no aumento de investimentos em TI.Tanto é assim que, nos últimos cinco anos, 64% dos participantes afirmaram que suas respectivas organizações estão mais focadas em gerenciar riscos à reputação. A pesquisa pauta que a vulnerabilidade da TI nessas organizações afeta principalmente a reputação das marcas, questão apontada por 74% dos participantes; a satisfação do cliente, de acordo com 73% dos entrevistados; e a rentabilidade, apontada por 60%.
Para mitigar o risco, 57% dos participantes aumentaram as verbas direcionadas a TI nos 12 meses anteriores à pesquisa e prometem manter esse aporte num futuro próximo.
segunda-feira, agosto 18, 2014 por UnknownNo comments
Os mais comuns, segundo ele, são aqueles que usam páginas falsas de lojas online. Nelas, as vítimas são estimuladas a digitar informações e dados do cartão, como se estivessem fazendo uma compra legítima – de um produto que acabam nunca recebendo. Esse aumento nos golpes é estimulado não só pelo crescimento ocasionado pelos feriados, mas também pela expansão do mercado de e-commerce brasileiro como um todo. Segundo uma pesquisa recente da E-Bit, só no primeiro semestre de 2014, o setor cresceu 26% em relação ao mesmo período do ano passado, com faturamento batendo a marca dos incríveis 16 bilhões de dólares, alta de 21% em relação a 2013.
A tendência é que esses números cresçam ainda mais, empurrados especialmente pelo aumento nas compras feitas em dispositivos móveis. E como o aumento deve atrair ainda mais a atenção de cibercriminosos, é bom saber como identificar e fugir de golpes. Então, com uma contribuição da McAfee, fizemos um resumo com 10 dicas para ajudar você. Confira as sugestões a seguir.
1 - A empresa de segurança recomenda nunca acreditar logo de cara em ofertas “boas demais para ser verdade”, algo que já foi reforçado por um executivo da AVG aqui. Se a promoção aparece no site de uma loja que você não conhece, “verifique sempre o endereço físico e o número de telefone” da empresa, para não acabar enganado por um fantasma.
2 - Se esses dados apontarem para uma loja que realmente existe, vale procurar depois por avaliações de outros clientes “para verificar os antecedentes”, como escreve a McAfee. Sites como o ReclameAqui podem ser um bom ponto de partida para isso.
3 - Ainda que a oferta pareça estar no site de uma marca conhecida, tome cuidado. Erros ortográficos na descrição já são motivos para desconfiar de uma página falsa, clonada. E se você ainda notar fotos e logotipos em baixa resolução, alterações (mesmo pequenas) no endereço ali da barra superior, e falta de um HTTPS (o cadeado verde) na página da compra, fuja. Um “walmartfifa2014.com.br” não tem nada a ver com o “walmart.com.br” de verdade, como vimos em um exemplo recente.
4 - “É bom também sempre desconfiar das mensagens que chegam por e-mails de sites que você não costuma acessar”, diz Hyppolito. Esses anúncios de promoções não solicitados já costumam parar automaticamente na caixa de spam, o que é outro motivo para não botar muita fé nelas. Aliás, mesmo mensagens que chegam de remetentes conhecidos, com links ou anexos, não são 100% confiáveis – e o ideal mesmo é até checar com a pessoa se foi ela mesma quem enviou.
5 - Segundo a McAfee, é bom utilizar um cartão de crédito para efetuar o pagamento de uma compra online. “Eles oferecem melhor proteção contra fraude do que os de débito”, diz a empresa – e você pode cancelá-los antes que o dinheiro saia da conta. Ter um cartão separado só para isso, com limite baixo, ou usar serviços de pagamento online, como PagSeguro e BoaCompra, também são opções.
6 - Não faça compras em computadores públicos, que podem já estar infectados com algum malware. E evite também redes Wi-Fi abertas e desprotegidas, tanto no PC ou notebook quanto nos smartphones e tablets – elas são tentadoras, mas alguém pode muito bem interceptar o tráfego e ver o que você está fazendo no seu dispositivo.
7 - Na hora de criar uma conta em uma loja online, utilize senhas fortes, que sejam longas e combinem números, letras e símbolos. Se acha que corre o risco de esquecê-las, soluções como o LastPass, o KeePass, o Key ou o Vault servem como cofres e podem ajudar a mantê-las protegidas por combinação-mestra. Aliás, não programe o computador para memorizar essas palavras-chave – é melhor guardá-las com você. E o conselho vale também para números de cartões de crédito.
8 - É bom também ter um antivírus instalado na máquina utilizada. A solução pode detectar e barrar malwares que tentarem infectar o computador e atrapalhar na hora de fazer compras – e, em alguns casos, até alertar que o site em que você está é falso.
9 - A mesma sugestão também pode valer para smartphones e tablets, especialmente se você costuma baixar e instalar apps por fora das lojas oficiais – Google Play e Amazon App Store, no caso do Android. Como explica Hyppolito, como a adoção desses dispositivos acontece cada vez mais cedo, nem todos estão cientes dos riscos oferecidos por certas práticas – e ainda “deve levar alguns anos para que essa conscientização ocorra”.
10 - Por fim, fechada a aquisição, “guarde uma cópia do número do pedido e do recibo da compra e tome nota do cartão de crédito que foi usado”, recomenda a empresa de segurança.
segunda-feira, agosto 18, 2014 por UnknownNo comments
Número do seguro social, endereços e telefones foram roubados.
Pacientes atendidos nos últimos 5 anos pela rede foram afetados.
Uma rede hospitalar nos Estados Unidos foi invadida por hackers e dados de 4,5 milhões de pacientes foram roubados. De acordo com a "CNN", a rede Community Health Systems (CYH) opera em 206 hospitais em 28 estados, com presença mais forte no Alabama, Florida, Mississippi, Oklahoma, Pennsylvania, Tennessee e Texas.
Entre os dados roubados estão números do seguro social dos pacientes, seus endereços, datas de nascimento e números de telefone. Qualquer pessoa que foi atendida em hospitais da rede nos últimos cinco anos foi afetada. Essas pessoas, segundo a reportagem, correm alto risco de serem vítimas de fraudes e os criminosos podem usar o número do seguro social para abrir contas no nome de outra pessoa, até pedir cartões de crédito e empréstimos bancários.
Dados pessoais como informações sobre doenças, números de cartão de crédito e históricos médicos não foram acessados.
A CYH já contratou especialistas para investigar o caso. Eles determinaram que os criminosos estavam na China e usaram técnicas sofisticadas para lançar o ataque, que ocorreu entre abril e junho deste ano. O FBI também ajuda nas investigações. Segundo o órgão, os mesmos hackers já tinham sido identificados anteriormente realizando espionagem corporativa, tentando obter informações sigilosas de empresas e de outros hospitais.
Os afetados receberão um comunicado da rede, que informou que o malware usado no ataque já foi eliminado do sistema. Fonte:
Encontrei no Google plus, quem iria imaginar que tinha alguma coisa interessante no G+, um pesquisador de segurança que resolveu testar um ataque de engenharia social contra a atendente de telemarketing que ligou oferecendo algo. Veja abaixo a tradução do post do autor:
Hoje é um bom dia. Acabei de receber uma ligação de um atendente de telemarketing. Você perguntaria, eu gritei com ela? Certamente não. Como um bom administrador de TI coloquei minhas habilidades em prática. Veja como foi a conversa:
Computador: "Pressione 9 para não ser contatado no futuro. Pressione 4 para falar com um atendente" <número 4 pressionado> Atendente: "Olá, você está com algum problema com o pagamento de sua hipoteca?" Eu: "Olá, aqui é o departamento de TI. Interceptamos sua ligação porque detectamos um problema com o seu telefone e precisamos resolver." Atendente: "Oh... Ok, o que você precisa que eu faça?" Eu: "Precisamos corrigir algumas configurações pressionando os botões 4-6-8 e * ao mesmo tempo." Atendente: "Ok, não aconteceu nada." <Isso quer dizer que ela não está usando um Polycom> Eu: "Você está usando os novos telefones Polycom que estamos instalando?" Atendente: "Não, é um Yealink." Eu: "Ok. Você não recebeu ainda o Polycom que estamos instalando. Vou checar o manual do Yealink." <dei uma busca no Google sobre "yealink phone factory reset"> Eu: "Ok, você vê um botão OK no seu telefone?" Atendente: "Sim." Eu: "Ok, pressione e segure apertado o botão por 10 segundos." Atendente: "Ok, apertando." Eu: "Perfeito, me avise se aparecer uma mensagem pedindo senha." Atendente: "Ok, nada apareceu ain----" <telefone desligando>
O que eu fiz foi fazer a atendente resetar as configurações de fábrica do telefone, o que quer dizer que ela não vai conseguir fazer ligações por um tempo até que alguém vá reconfigurar o telefone dela e isso pode demorar mais de uma hora.
Estou procurando o post original, mas acredito que foi deletado. Ainda bem que salvei no Evernote a postagem.
Fica ai essa experiência e bem como o programa Mythbusters sempre fala, Não tente isso em casa. :D
sexta-feira, agosto 15, 2014 por Gabriel SilvaNo comments
Boa noite Galera!
Como entrei de cabeça no mundo da programação, me vi interessado a buscar mais conhecimento referente a programação, e em uma das minhas pesquisas, dei de cara com um curso super bacana de HTML 5, e o melhor totalmente gratuito e disponivel no youtube!
O ministrante do curso, é o Professor Gustavo Guanabara, que em rápidas pesquisas, você encontrará grandes referências ao mesmo. Enfim
quinta-feira, agosto 14, 2014 por UnknownNo comments
Olá leitores do blog!
Encontrei essa palestra do GTAC de 2011 explicando muuuito basicamente como um hacker pensa e como resolve diversos problemas com objetivo de encontrar falhas de segurança e desenvolver atividades para criar os exploits para explorar essas falhas.
quarta-feira, agosto 13, 2014 por Gabriel SilvaNo comments
Os fabricantes de chips querem transformar o hardware na primeira camada de
defesa contra violações de dados e outros ataques a tablets e smartphones.
Os dispositivos móveis estão se tornando cada vez mais vulneráveis, com mais
informações pessoais, dados bancários, senhas e contatos residindo neles, sem
nenhuma proteção, alertam participantes da conferência Hot Chips, realizada
ente domingo (10/8) em Cupertino, Califórnia.
As revelações de Snowden sobre a espionagem da NSA e a ocorrência crescente
de violações de dados têm lembrado os fabricantes de hardware que chips bem
projetados para PCs, servidores e dispositivos móveis, podem minimizar os
ataques, se não impedi-los, disse Leendert VanDoom, da Advanced Micro Devices.
"Você não consegue abrir um jornal sem ler sobre um ataque de segurança",
ressaltou VanDoom.
A maioria dos ataques de hoje explora bugs de software, mas é possível que
hackers isolem teclados, microfones, sensores e até mesmo telas de dispositivos
móveis, para obter informações e enviar dados para servidores desonestos,
garantiu Vikas Chandra, principal engenheiro da divisão de pesquisa e
desenvolvimento da ARM.
Um sistema bem projetado pode fornecer várias camadas para evitar ataques
maliciosos e injeção de código não autorizado, disse Chandra, acrescentando que
o hardware, o subsistema de segurança e o software dos dispositivos móveis
precisam trabalhar juntos em prol do aumento da segurança.
Além da ARM, outros fabricantes de chips como a Intel e a AMD estão
trabalhando para levar mais recursos de segurança para dispositivos móveis. As
empresas estão tecendo hardware e software para trabalhar de forma mais coesa
em um sistema, e também estabelecendo hypervisors, camadas seguras de
inicialização e áreas segmentadas - bem como sandboxes - no qual o código pode
ser executado sem comprometer um sistema.
A maioria dos usuários de dispositivos móveis não é tech savvy, e não
costuma proteger dispositivos com senhas ou PINs. Poucos dispositivos têm
software de segurança para impedir a contaminação por malwares, trojans e a
execução deles em aplicativos de redes sociais para coletar informações
pessoais e enviá-la para criminosos, disse Chandra.
A ARM está melhorando sua camada de segurança, chamada TrustZone, para
impedir tais ataques.
Segundo Chandra, a camada estabelece um ambiente de
execução confiável na qual o código pode ser executado de forma segura, sem
afetar todo o sistema.
A empresa também pretende eliminar a necessidade de autenticação
multifatorial ou somente através do uso de senhas para acesso dos usuários a
apps e sites, disse Chandra, acrescentando que há maneiras mais seguras de
log-in.
Ele deu o exemplo do autenticador desenvolvido pela FIDO Alliance, em que os
usuários podem acessar sites através da digitalização de impressões digitais ou
reconhecimento facial.
No sistema FIDO, as confirmações de usuário são conseguidas através da
checagem do chip de segurança que já vem instalado no dispositivo. Os criadores
do sistema argumentam que o fato dos dados estarem ligados a um aparelho
individual impossibilita o roubo em massa de senhas ou sua interceptação quando
enviados a um servidor que processará a autenticação.
Segundo Chandra, o log-in de um autenticador FIDO (Fast Identity Online) gera
uma chave privada, que é criptografada, enviada para um servidor FIDO, que
então decifra a chave. Essa tecnologia emergente funciona dentro da TrustZone,
que protege as chaves privadas.
Participam da FIDO Alliance, criada no ano passado, empresas como a ARM,
Google, Microsoft, Bank of America, MasterCard, PayPal, Samsung, Visa, e
Lenovo, entre outras.
Também é importante garantir que os servidores estejam prontos para lidar
com diferentes camadas de segurança em dispositivos móveis e com as novas técnicas
de autenticação, afirmou Ruby Lee, professor de engenharia elétrica na
Universidade de Princeton.
"Segurança não é apenas uma questão de cima para baixo. Também é de uma
extremidade à outra", disse Lee.
"Não adianta ter segurança nos dispositivos se os servidores de nuvem
não estiverem seguras. Smartphones que funcionam como nuvem inseguras estão
completamente inseguros", completou Lee.
Engenheiros da Intel, AMD e ARM também falaram sobre melhorias de segurança
nas camadas de hardware em PCs e servidores. Muitas implementações de segurança
de hardware estão acontecendo em torno de camadas execução segura, domínios
confiáveis e DRAM, de forma modo que chaves privadas e dados criptografados
não possam ser roubado em trânsito. A Intel está levando a capacidade de
identificar rootkits e vírus polimórficos na camada de hardware para seus
futuros chips, facilitando a identificação de ataques maliciosos antes que possam
causar estragos em um sistema.
Nem todos os recursos de segurança de hardware em PCs e servidores estarão
disponíveis para smartphones, que têm capacidades limitadas de processamento
devido a restrições de energia, disse Lee. Mas complementarão as soluções,
cuidando de todo o sistema.
quarta-feira, agosto 13, 2014 por UnknownNo comments
E ai pessoal!
Hoje dando uma passeada pelo site do kickstarter encontrei um projeto muito bom. Se você não sabe o que é o kickstarter ou esse tipo de arrecadação de uma procurada, está perdendo muita coisa interessante.
O projeto que eu encontrei é uma rádio hacker. Isso mesmo, uma rádio convencional com frequência e tudo (apenas nos EUA) e com distribuição na internet. Os organizadores da idéia são os membros do hackerspace (se você não sabe o que é um hackerspace procure também) MEH, de Montana - EUA.
A idéia é criar uma rádio de hackers para hackers e de tabela mudar a visão das pessoas a respeito do tema. Na programação da rádio vai ter músicas boas para ouvir em quanto programa, programas sobre hackerspaces, programação, segurança, eletrônica, cultura nerd e tecnologia.
O projeto precisa de US$ 5.000,00 para ser financiado e você pode doar desde US$ 1,00 até US$ 2.000,00 com diversos prêmios em cada categoria. Contando da data de hoje, o projeto tem arrecadado US$ 341,00 e ainda tem 24 dias para conseguir o resto.
Obviamente que a programação toda vai ser em inglês, mas acredito que boa parte da comunidade hacker brasileira tem uma noção de inglês para acompanhar. Peço a todos que tem condição e interesse ajudar, seria um grande avanço para a comunidade hacker do mundo todo.
Se você tem interesse deixo o link do kickstarter.
terça-feira, agosto 12, 2014 por UnknownNo comments
Muitos gamers desabilitam ou até removem as ferramentas de segurança de suas máquinas, sacrificando proteção para maximizar a performance dos sistemas e deixando os computadores gamers altamente potentes vulneráveis a malware e cyber ataques, de acordo com o estudo da Webroot.
As descobertas também incluem:
Praticamente metade dos gamers já receberam um ataque, sendo que 55% deles resultaram em baixa na performance do sistema ou anomalias nos navegadores.
35% dos gamers ou não tem nenhuma segurança ou dependem totalmente de ferramentas gratuitas de diagnóstico e limpeza.
Trojans, phishing e rootkits são os tops do rank de infecção em PC's gamer.
"Efetividade" e "Não deixa seu sistema lento" estão no topo da lista das soluções que os gamers consideram usam.
"Resultados de performance provados" também está no topo da lista de coisas que influencia gamers a baixar e instalar essas soluções junto com "recomendado a pro gamers" e "Free trial".
Fóruns diversos e amigos são as maiores fontes para os gamers obterem informações de segurança.
Este resultado é baseado numa pesquisa que obteu mais de 1200 respostas de gamers durante a conferência E3 de 2014. Constatou que de um terço dos gamers que não usam nenhum programa de segurança, citando que normalmente diminui o desempenho da máquina, 47% já tiveram algum tipo de malware.
O que gamers podem fazer?
Para se proteger dos cyber criminosos que estão atacando gamers para ganhar acesso do poder computacional da máquina ou das credenciais dos jogos, para informações pessoais ou algum tipo de lucro, a Webroot recomenda:
Instalar um programa anti-malware cloud-based: Para não usar o processamento da máquina os gamers podem usar o método baseado em nuvem.
Manter o sistema antivirus atualizado: Como mencionado anteriormente, os softwares cloud-based sempre mantém a máquina segura baseando-se em sistemas online, mas seu software precisa estar sempre atualizado.
Usar sistema de filtro de URL: Avisa usuários antes de acessar sites maliciosos ou falsos.
Instalar solução anti-phishing: Credenciais são frequentemente tomadas como alvo pela lucratividade do mercado dessas informações.
Evitar Wi-Fi pública: Use sempre redes confiáveis, redes públicas podem ser interceptadas e seus dados roubados.
segunda-feira, agosto 11, 2014 por UnknownNo comments
Hackers tentam descobri-las a qualquer custo. E segundo o Ars Technica, eles contam com a Wikipédia, e-books e até a Bíblia para tanto.
O artigo explica que, para os pesquisadores de segurança Kevin Young e John Dustin, estas são ótimas fontes para criar um enorme banco de dados. Ele reúne palavras e frases usadas como senha, e ajuda a quebrá-las.
Para testar a eficácia deste método, eles usaram as senhas que vazaram da Stratfor (empresa de inteligência e espionagem) em 2011. A dupla fez o teste em 344 mil senhas, e teve grande sucesso. O Ars Technica explica:
São frases da Bíblia, citações de filmes e até títulos de músicas e bandas. Estas senhas com mais de 20 caracteres foram quebradas sem muito esforço por um ataque de dicionário.
Os pesquisadores também usaram 1.500 e-books gratuitos do Projeto Gutenberg para compor a base de dados. A partir desses livros, eles criaram 1,3 bilhão de combinações possíveis para senhas.
Além disso, toda vez que um site é invadido e as senhas são vazadas, elas alimentam a base de dados – são mais de 20 milhões nas mãos de Young e Dustin.
O artigo também diz que a dupla poderá usar o Twitter e até comentários do YouTube para aperfeiçoar suas técnicas e quebrar mais senhas. Afinal, algumas são feitas com gírias, que “não aparecem no dicionário, ou nem mesmo na Wikipédia ou em um livro”.
Claro, para descobrirem sua senha, ela precisa vazar. Mas dado que falhas de segurança se tornaram quase uma rotina, é melhor tomar cuidado. A lição aqui é: ao criar senhas, misture letras, números e caracteres especiais; evite usar termos comuns; e especialmente, pare de usar citações da Bíblia.
segunda-feira, agosto 11, 2014 por Gabriel SilvaNo comments
(Foto: Reprodução)
Um especialista em segurança desenvolveu uma técnica curiosa de
encontrar redes Wi-Fi sem proteção adequada. Gene Bransfield usou um
gato para mapear as redes desprotegidas dos vizinhos, modificando uma
coleira com uma placa Wi-Fi, um pequeno GPS, uma bateria e um firmware
customizado.
Feito isso, o único trabalho restante era deixar o gato fazer o que
ele já faz naturalmente, que é passear pela vizinhança. Ao passar perto
de alguma rede Wi-Fi, o sistema reconhece se ela tem alguma proteção
decente, se utiliza ainda a velha e insegura criptografia WEP ou se ela
está totalmente liberada para possíveis ataques.
A técnica é uma versão mais preguiçosa (ou prática, se preferir) do
“wardriving”, que consiste em dirigir pelas ruas com uma antena capaz de
captar sinais de rede sem fio para tentar identificar redes
vulneráveis.
Para quem está se perguntando, a resposta é sim: a técnica de
Bransfield, chamada de “WarKitteh”, deu resultados. Com algum tempo de
passeio na rua, o gatinho retornou com as informações de quatro
roteadores utilizando criptografia WEP e outras quatro redes totalmente
desprotegidas.
Bransfield apresentou sua ideia durante a DefCon, conferência de
hackers. Ele diz que sua ideia não era realmente transformar o gato em
uma arma no cibercrime, nem criar um mapa do Wi-Fi gratuito, mas nada
mais do que uma brincadeira porque a ideia de colocar alguma tecnologia
em um gato e deixá-lo andar por aí o divertia. “No entanto, o resultado
desta pesquisa mostra que há muito mais hotspots abertos e com
criptografia WEP do que deveria existir em 2014”, afirma ele. Via Wired
sexta-feira, agosto 08, 2014 por UnknownNo comments
A maioria dos usuários da internet (86,2%) na cidade de São Paulo considera que a Lei n° 12.737/2012, popularmente conhecida como “Lei Carolina Dieckmann”, não será suficiente para o combate aos crimes virtuais. A lei alterou o Código Penal para tipificar como infrações os delitos digitais e foi popularmente conhecida pelo fato da atriz brasileira ter sido alvo de uma invasão em seu computador pessoal, tendo suas fotos divulgadas na internet. Do total de entrevistados, 62,3% conhecem a respectiva lei, contudo, ainda há descrença da população sobre a sua aplicabilidade.
Os dados são da 6ª edição da pesquisa “O Comportamento dos Usuários na Internet”, realizada pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP). Realizada no mês de maio, a pesquisa questionou 1 mil entrevistados no município de São Paulo. Os resultados foram apresentados nesta segunda-feira, 4/8, durante o VI Congresso Fecomercio de Crimes Eletrônicos e Formas de Proteção, realizado pelo Conselho de Tecnologia da Informação da FecomercioSP.
O questionário, composto por 25 perguntas, buscou entender os hábitos dos internautas sobre compras online, a influência da propaganda na web, o uso das redes sociais, as ocorrências de crimes eletrônicos, o arquivamento e a utilização de dados pessoais de usuários por empresas, os usos de aplicativos e de dispositivos pessoais no trabalho e o aproveitamento de ferramentas tecnológicas para proteção de dispositivos.
Nesta edição, a pesquisa traz novas questões que abrangem os fatores de influência na efetivação de uma compra pela internet, o valor médio das compras e os principais meios de pagamento utilizados. Outra novidade do levantamento é o tempo médio em que os usuários permanecem conectados nas redes sociais.
E-Commerce Com relação às compras pela internet, 58,6% dos entrevistados confirmaram já ter adquirido bens via e-commerce. O resultado é maior se comparado com o ano passado, quando 55,9% disseram adquirir bens na web. Dentre os usuários que fazem compras pela internet, a praticidade é o maior atrativo , indicada por 55,5% dos entrevistados. Como principal meio de pagamento, o cartão de crédito com o valor parcelado foi indicado por 57,4% dos entrevistados.
Não por acaso, a clonagem do cartão e a compra em falsos sites de comércio eletrônico são os principais crimes que vitimaram os brasileiros. Quatro em cada cinco pessoas (80,8%) temem ser vítimas de fraude e ataque digital. No ano passado, esse temor era mais presente, citado por 86,4%.
Apenas 65,6% utilizam softwares para evitar a captura de senhas ou fraudes e invasões aos computadores.
Redes Sociais A maior parte dos internautas paulistanos utiliza redes sociais (87,8%). O índice á maior que o registrado em 2013 (84,1%). A mais acessada continua a ser o Facebook (98,1%), seguida pelo Twitter (14,1%) e pelo Instagram (12,8%). As três mídias sociais registraram alta em relação ao ano passado.
É notório o crescimento da utilização do Facebook, em 2013 o levantamento registrou 96,8% de adeptos. Em 2010, correspondia a 24%. As mulheres lideram o ranking de acesso e representam 91,9%, contra 83,6% entre os homens. Todos os níveis de escolaridade registraram uma grande participação nas redes sociais. A média de acesso diário é de até uma hora (40,3%).
Dispositivos Pessoais A pesquisa identificou que a maioria (54,7%) usa seus dispositivos pessoais (computador, tablet ou celular) no ambiente de trabalho, sendo que 35,9% dos entrevistados levam dados ou informações da empresa nos seus aparelhos. No ano passado, 29,8% informaram manter as informações em seus dispositivos.
Crimes virtuais A quantidade de pessoas que já foram vítimas ou tiveram alguém da família prejudicado por algum crime digital se manteve estável, passando de 17,9% no ano passado para 18% nesse ano.
Sobre a guarda de registros de acesso para o auxílio de eventuais investigações de crimes eletrônicos, três em cada quatro internautas afirmaram que os sites devem armazenar as informações. Contudo, apenas 30,4% afirmaram confiar na guarda desses registros.
Outro ponto relevante é que 66,6% dos entrevistados afirmaram que não costumam ler integralmente os contratos ou “termos de uso” dos sites e redes sociais que utilizam.
Segurança Questionados sobre o receio de fraudes e ataques de "hackers" em dispositivos pessoais, 80,8% dos entrevistados afirmaram temer a ocorrência. Contudo, 34,4% da amostra disseram não utilizar nenhum tipo de ferramenta tecnológica para evitar a captação de senhas, fraudes ou invasões de computadores.
quinta-feira, agosto 07, 2014 por UnknownNo comments
Uma gangue russa de criminosos está na posse da maior coleção conhecida de senhas roubadas, nomes de usuários, endereços de e-mail e outras credenciais online. Essa é uma das piores coleções que uma quadrilha do crime pode ter exceto, talvez, por armamento pesado e bombas.
A Hold Security, empresa americana de pesquisa em segurança, diz que a gangue russa detém mais de 1,2 bilhão de pares login/senha e 500 milhões de endereços de e-mail. Eles teriam usado uma série de botnets para vasculhar a web, e coletaram mais de 4,5 bilhões de registros (porém muitos são repetidos, por isso há 1,2 bilhão de combinações únicas).
O New York Times consultou outros especialistas para obter mais informações, e o que eles descobriram é temeroso:
A pedido do New York Times, um especialista em segurança sem vínculo com a Hold Security analisou o banco de dados de credenciais roubadas e confirmou que ele era autêntico. Outro especialista em crimes de informática que havia analisado os dados, mas não foi autorizado a discuti-los publicamente, disse que algumas grandes empresas estavam cientes de que seus registros estavam entre as informações roubadas.
Mas só porque as empresas estão cientes não significa que elas já corrigiram o problema, nem que suas informações estão seguras:
“Os hackers não apenas tiveram empresas americanas como alvo, eles miraram em qualquer site que puderam, indo desde empresas da Fortune 500 a muito pequenos sites”, disse Alex Holden, fundador e diretor-chefe de segurança da informação na Hold Security. “E a maioria desses sites ainda estão vulneráveis.”
Parece que a gangue, com base no centro-sul da Rússia, tem homens na faixa dos 20 anos como membros e ainda não vendeu os dados. Em vez disso, a Hold Security acredita que eles usam os dados para enviar spam e ganhar dinheiro dessa forma.
Não é nada demais, até eles resolverem vender esse enorme banco de dados. A Hold Security está desenvolvendo uma ferramenta para as pessoas verificarem se os russos roubaram suas informações, mas até lá, eis o que você pode fazer: mude suas senhas e, se possível, seu nome de usuário também.
quarta-feira, agosto 06, 2014 por Unknown2 comments
Olá!
Hoje vou escrever um pouco sobre um ataque de engenharia social que ocorreu comigo a poucos dias. Atendi o telefone e uma mulher se identificou como secretária de um escritório de advocacia da minha cidade, que ninguém nunca ouviu falar, solicitando falar com o titular da linha telefônica. A mulher sabia exatamente o nome e CPF do titular da linha telefônica e insistiu em falar com o titular mas falei que falaria comigo mesmo.
A mulher informou que estava entrando em contato para avisar que o escritório em questão tinha um valor para devolver para nós, este valor é relacionado a taxas indevidas pagas a operadora de telefonia, por exemplo um serviço que vinha sendo cobrado e não tinha sido solicitado.
A primeira informação que ela comentou foi o valor que tínhamos pago a mais do que deveríamos e que já vínhamos pagando isso a cerca de 10 anos, e que estariam devolvendo. Num primeiro momento quase cai no golpe porque como qualquer outra pessoa já recebemos cobrança de telefonia sobre coisas que não solicitamos. Mas o que chamou a atenção foi o valor. Nunca ninguém vai te ligar para te dar uma grande quantidade de dinheiro por nada, como aquele velho dito popular "quando é bom de mais até o santo desconfia", ou algo assim.
Depois de algumas contas rápidas, ainda com ela no telefone, percebi que o valor total da fatura do telefone e outros serviços relacionados nos últimos 10 anos era cerca de 4 vezes menor do que o valor da tal taxa nesses mesmos 10 anos, ai que percebi que se tratava de um golpe, mas já que me interesso por engenharia social resolvi ver até onde isso iria.
A primeira coisa que pedi para a mulher era como ela tinha obtido esses dados de valor de faturas, nome do titular, CPF e outras informações, e ela responde que a própria operadora passou para eles, não só meus dados mas todos os dados de todos os clientes da região para eles "devolverem" esse dinheiro.
Outra coisa que resolvi perguntar era o nome da operadora de telefonia que passou esses dados e ai descobri que isso não tinha como ser verdade de modo algum já que a quase 5 anos não usamos os serviços dessa empresa. Para ver como ela se saia respondi que nesses últimos 10 anos nós tínhamos trocado de operadora duas vezes e como que tinha sido pago essa taxa mesmo em operadoras diferentes e foi ai que as coisas começaram a sair do controle e ela deve ter percebido que o golpe não daria certo e eu só estava ocupando o seu tempo. Nisso ela me responde que "a taxa migrou de operadora para operadora" e já com um tom mais impaciente perguntou se eu iria querer o dinheiro ou se podia desligar e ir para o próximo cliente. Respondi que queria e o que eu deveria fazer para receber esse dinheiro. Ela respondeu que eu deveria depositar uma certa quantia adiantada numa suposta conta bancária do escritório para cobrir os gastos com burocracia (tá que estamos no Brasil mas era uma quantidade grande de dinheiro para burocracias) e que depois de depositado entrariam em contato para acertar a transferência dessa quantia.
Desliguei o telefone e voltei a fazer minhas atividades normais como se nada tivesse acontecido já pensando em escrever esse post.
Resumo da história: Criminosos hoje em dia estão cada vez mais "profissionais". Eu e talvez vocês leitores podemos notar as inconsistências nas informações que são passadas, por já estarmos familiarizados com a possibilidade de golpes, mas será que seus pais ou aquela sua tia chata que sempre pede pra você arrumar o computador dela saberiam diferenciar?
Esse é um golpe bem velho, vem sendo aplicado até antes mesmo da internet, mas como já comentei os criminosos estão cada vez mais convincentes e sem dúvida ainda muitas pessoas caem, se não já tinham pensando em outra coisa para fazer.
Eu fico por aqui!
Percam um pouco do seu tempo para expor esse tipo de golpe para seus familiares e amigos, ensinar para evitar golpes.
terça-feira, agosto 05, 2014 por UnknownNo comments
Entre abril e junho deste ano, houve um total de 237 falhas que comprometeu mais de 175 milhões de registros de clientes de informações pessoais e financeiras em todo o mundo. Para o primeiro semestre de 2014, mais de 375 milhões de registros de clientes foram roubados ou perdidos como resultado de 559 violações em todo o mundo.
O setor de varejo teve mais registros de dados comprometidos do que qualquer outra indústria no segundo trimestre, com mais de 145 milhões de registros roubados ou perdidos, ou 83% de todos os registros de dados violados. Menos de um por cento de todas as 237 violações durante o segundo trimestre foram de violações onde as soluções de criptografia ou autenticação fortemente protegidas impediram que os dados sejam usados.
"Os números são bastante surpreendentes. Registros de mais de 175 milhões roubados no segundo trimestre significa que o roubo de dados está a acontecer a um ritmo de 80 mil registros por hora. E até que nós começamos a fazer as coisas de forma diferente ele provavelmente irá continuar a subir. Fazendo a mesma coisa e esperar resultados diferentes quando se trata de sua estratégia de segurança vai continuar a ter resultados dolorosos ", disse Tsion Gonen, Chief Strategy Officer, SafeNet.
"As empresas precisam começar a pensar além do PLANO A de 'como faço para evitar uma violação' e adicionar um plano B, que se concentra em minimizar o impacto da perda de dados do consumidor. Por exemplo, o uso de criptografia para inutilizar os dados. Parece que se os consumidores não começarem a exigir que as empresas paguem o preço por essas violações, a epidemia de violação de dados atual provavelmente nunca vai acabar ", acrescentou Gonen.
segunda-feira, agosto 04, 2014 por Unknown5 comments
E ai pessoal!
Achei aqui um tuto bem interessante e bem fácil de reproduzir para instalar a famosa distro de pentest Backtrack/Kali no seu smartphone/tablet Android.
OBS: Pode ser que não funcione com alguma versão de Android ou dispositivo.
O que vamos precisar:
Kali Linux para ARM
Android com Root
Linux Installer (Pode ser encontrado na Google Play)
Zarchiver (Pode ser encontrado na Google Play)
Busybox (Pode ser encontrado na Google Play)
Android-VNC (Pode ser encontrado na Google Play)
Terminal Emulator (Pode ser encontrado na Google Play)
Todos esses apps são gratuítos. Então vamos começar, a primeira coisa que vamos precisar é o Busybox. Assim que terminar a instalação o próprio app irá instalar mais algumas coisas do seu dispositivo, após tudo ser instalado, instale o Linux Installer.
No Linux Installer, toque em Install Guides no canto superior esquerdo:
Quando você tocar ali verá uma lista com as distros, toque em Backtrack (ou Kali) e você verá uma tela com os passos de como instalar.
Após isso aperte em Download Image e aguarde o download terminar. Em quanto baixa você pode ir instalando o Terminal Emulator e o Zarchiver. Após tudo instalado e baixado, descompacte a imagem com o Zarchiver no diretório raiz em uma pasta chamada Backtrack (ou Kali). Extraia em uma memória externa e não na memória interna. Assim que estiver tudo feito volte ao Linux Installer e clique em Start Linux ou Launch.
Se por acaso ele não reconhecer a distro, vá em Setting > Edit e mude o caminho para a pasta que você descompactou a imagem.
Se tudo der certo o Terminal Emulator vai abrir e mostrar os passos de instalação. Assim que estiver tudo configurado você receberá o terminal do Backtrack/Kali:
Caso queira a interface gráfica do Backtrack/Kali use o Android VNC para isso.
Caso você não saiba o ip do seu dispositivo, no terminal utilize o comando ifconfig ou use o ip loopback 127.0.0.1
sexta-feira, agosto 01, 2014 por UnknownNo comments
Opa e ai!
Você que acompanha o blog já tem uma certa familiaridade com Segurança da Informação. Certamente você já viu algum profissional da área ou empresa falando algo do tipo, que o mercado está crescendo, a demanda está aumentando, novas oportunidades estão aparecendo e etc. Mas vá procurar um emprego para ver se é tão fácil assim.
A maioria das vagas (para não dizer todas) tem um padrão bem estranho. Por exemplo, uma empresa com uma equipe de segurança ou uma empresa de serviços de segurança exigindo os seguintes pontos de um candidato a uma vaga júnior:
Superior completo em Ciência da Computação, Engenharia da Computação, Segurança da Informação ou outras relacionadas;
Experiência de pelo menos 3 anos na área;
Conhecimento de diversas soluções e tecnologias (nem perderei tempo listando);
Conhecimento de diversos softwares (nem perderei tempo listando);
Conhecimento de diversos hardwares (nem perderei tempo listando);
Inglês intermediário, desejável avançado;
Diversas certificações (raras vagas que exigem uma ou não exigem);
Atuar com atendimento inicial a clientes.
Além disso tudo também temos que notar que o salário é pouco mais que o de um estagiário e a jornada de trabalho sem dúvida maior, chegando a níveis absurdos.
Outro absurdo que eu vi a algum tempo foi a divulgação de uma vaga no time de segurança da informação de uma grande empresa, onde além de todos esses requisitos o profissional tinha que ser já pós-graduado. Até ai tudo bem (nem tanto porque também era para júnior), o problema é que a vaga foi publicada em um canal voltado para os alunos de graduação em segurança da informação. Acredito que seja exigir demais de um profissional que ainda não é nem graduado uma pós-graduação...
Os absurdos não param por ai, já recebi propostas de SI para trabalhar atendendo cliente com dificuldades para usar o ERP da empresa ou dificuldade de usar pacote Office, sem falar nas de sempre como assistência técnica disfarçada de TI ou até mesmo de SI.
Para complementar o post, na verdade o que me motivou a escrever esse, foi o texto que o Gustavo publicou lá no Coruja de TI. Aproveite e dê uma olhadinha lá também!
Nos dias de hoje Segurança Digital é um dos temas mais comentados nas mídias sociais e veículos de comunicação. Tudo gira em torno de privacidade, segurança e os maldosos hackers ....