terça-feira, 31 de março de 2015

E ai galera, hoje vamos entrar na parte atual da criptografia e por isso vamos nos aprofundar mais do que nas técnicas antigas, então vou fazer posts menores para facilitar o entendimento. Princípio de Kerckoff O princípio de Kerckoff diz que a segurança de um sistema criptográfico não deve se manter no sigilo do algoritmo. A segurança se da realmente por manter a chave em segredo. O algoritmo pode e deve ser publico. Se você for pesquisar vai...

segunda-feira, 30 de março de 2015

O que é o DNS SPOOFING? Dns Spoofing (ou envenenamento de cache DNS) é um ataque, no qual os dados são introduzidos em um Sistema de Nomes de Dominio (DNS) do banco de dados cache dos nomes do servidor, fazendo com que o nome do servidor redirecione para o endereço IP incorreto, desviando o tráfego para outro computador ou site (muitas vezes o do atacante). Visão Geral do Sistema de Nomes de Domínio Um servidor sistema de nome de domínio traduz um nome de domínio legível (como exemplo.com) em um endereço de IP que é usado para encaminhar comunicações...

sexta-feira, 27 de março de 2015

Esteganografia na prática Fala pessoal! Como prometido segue uma demonstração básica do funcionamento do uso de esteganografia. Bom, como é uma demonstração simples, não fui atrás de nenhuma ferramenta para isso. Existem por ai diversas ferramentas que prometem esconder de diversas formas  textos e outras informações dentro de vários tipos de arquivos. Para esse caso estou me mantendo no mais simples possível para passar a idéia, depois...

quinta-feira, 26 de março de 2015

Esteganografia A esteganografia é a técnica de comunicação secreta obtida através da ocultação da mensagem dentro de um outro arquivo. Esta técnica não altera de forma nenhuma a mensagem original, apenas a "disfarça" no conteúdo de outra mensagem ou arquivo. Para usar a esteganografia precisamos de 2 itens, a mensagem a ser escondida e o objeto que carregará a mensagem. Este objeto pode ser uma outra mensagem, uma imagem, um arquivo de audio,...

quarta-feira, 25 de março de 2015

E ai pessoal! Como alguns devem saber, nossa idéia de criar um fórum para o pessoal compartilhar conhecimento e trocar uma idéia não funcionou muito bem. Então vamos acabar com o fórum. Todos os posts interessantes serão postados aqui no blog com os devidos créditos originais (se disponíveis) e créditos de quem postou no fórum. Você tem algum conteúdo que gostaria de publicar aqui? Envie seu texto por email para nós ou através do grupo do Facebook. Vamos começar hoje com o post Apagando Rastros do usuário brayanpoloni: ## Apagando Rastros...

terça-feira, 24 de março de 2015

Cifra de Vigenére A Cifra de Vigenére é uma cifra polialfabética. Na Cifra de César falamos sobre cifras monoalfabéticas, ou seja, constituídas da substituição de apenas um alfabeto na criação do texto cifrado, agora nesta cifra temos o exemplo de uma polialfabética, que logicamente é o oposto da monoalfabética. Nesta cifra, diversos alfabetos são usados na cifragem do texto claro, sendo assim, cada letra do texto é substituída por um alfabeto...
A Palo Alto Networks descobriu uma vulnerabilidade do sistema operacional Google Android que permite a invasores “sequestrar” a instalação de um aplicativo aparentemente seguro – Android Package File (APK) – em dispositivos móveis, substituindo por um aplicativo de escolha do hacker, sem o conhecimento do usuário. Estima-se que explorações com o malware batizado Highjacking afete 49,5% dos usuários atuais de Android, permitindo a invasores...

segunda-feira, 23 de março de 2015

Cada vez mais utilizamos equipamentos e conexões através da rede sem fio, e como já sabemos, raramente se preocupam com segurança. Já postei aqui uma vez, mas na Blackhat do ano passado tivemos mais uma palestra sobre o assunto. Veja esta palestra sobre o uso do Software Defined Radio para atacar redes WiFi: ...

sexta-feira, 20 de março de 2015

Programas como o Google Now, a Siri e a Cortana se tornaram bem populares por trazer uma experiência de uso de um gadget de maneira quase que natural, afinal, dar comandos de voz é uma coisa muito simples, além de ser muito útil. Eu não sei você, mas eu aos poucos fui adaptando-me aos recursos e requintes que um assistente pessoal, especialmente baseado em voz, traz para o usuários de Smartphone, como atual usuário de Android é bem comum eu usar o Google Now para fazer anotações, consultar a previsão  do tempo e até mesmo fazer ligações...

quinta-feira, 19 de março de 2015

Criptoanálise em cifradores monoalfabéticos Aqui vamos aprender uma forma simples de quebrar uma cifra monoalfabética. Como as letras são apenas substituídas, temos 4x10^26 possibilidades possíveis. Ou seja, coisa para caramba para quebrar com força bruta, o que não vamos fazer. Para isso temos outra técnica, a análise de frequência. Como esse algoritmo apenas substitui as letras por outras, a frequência de aparição de cada letra não muda, ou seja,...
Google: comentários do chefe-executivo do Google respondem às preocupações do FBI e da Agência de Segurança Nacional As empresas de tecnologia prevalecerão em seus esforços de ter aparelhos fortemente criptografados que sejam imunes à curiosidade do governo, disse nesta quarta-feira o chefe-executivo do Google, Eric Schmidt. Em discurso em um centro de estudos em Washington, Schmidt disse que "simpatiza" com o objetivo das agências...

quarta-feira, 18 de março de 2015

Olá leitores! Muitos se sentiram órfãos quando receberam a notícia de que a ferramenta de criptografia mais famosa e usada, TrueCrypt tinha sido descontinuada e era considerada insegura pelos próprios desenvolvedores. Eis que a algum tempo atrás, em quanto o código do TrueCrypt ainda era auditado, um grupo de desenvolvedores de uma tal de CodePlex criou um fork do TrueCrypt. O grupo garante que resolveu alguns problemas encontrados na primeira...
E se a chave da sua casa fosse partilhada com 28 mil outros lares? Isto é essencialmente o que os investigadores da Royal Holloway da Universidade de Londres descobriram na semana passada, durante um “scanning” na Internet para ver quantos servidores e dispositivos ainda são vulneráveis à falha de segurança conhecida como FREAK. Revelada a 3 de Março, a falha permite que um atacante tenha acesso às informações que trafegam por uma conexão protegida pelo protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security). Esta foi a última de uma...
A Microsoft apresentou ontem os dois novos principais sistemas pelos quais o usuário vai ser reconhecido e se logar em seu aparelho rodando Windows 10. O Windows Hello, que usa sistemas de biometria, como reconhecimento das digitais, da íris ou do rosto do usuário, para iniciar o computador, e o Microsoft Passport, focado no acesso a sistemas empresarias e conteúdo online. O Windows Hello é um programa de autenticação que utiliza uma série de fatores biométricos, combinando hardware e software para permitir login e reconhecimento...

terça-feira, 17 de março de 2015

Técnicas clássicas Agora sim vamos entrar de vez nas técnicas de criptografia. Para uma assimilação melhor vamos iniciar pelas técnicas clássicas e mais simples. Cifra de César De acordo com a história, esta cifra foi usada pelo Imperador Romano Júlio Cesar. Este algoritmo é o mais antigo que se tem conhecimento que usa operações de substituição. Seu uso naquela época era para fins militares. Enviar mensagens para as tropas com comandos sem que...

segunda-feira, 16 de março de 2015

A empresa espanhola Indra lançou seu novo sistema COMSec-VIP, desenvolvido para proteger informações de grandes companhias, diretores e altos cargos da gestão corporativa por meio de telefones celulares e recurso de criptografia. O produto foi mostrado no Mobile World Congress 2015  O sistema permite transmitir voz e dados de forma segura utilizando as redes de qualquer operadora comercial. É implementado sobre uma grande variedade...

quinta-feira, 12 de março de 2015

Recapitulando o que ja vimos antes, para usarmos criptografia precisamos de um algoritmo criptográfico. Este algoritmo tem de ser “forte”, ou seja, difícil de prever seus resultados ou reverter uma operação através de uma técnica de criptoanálise. Também vimos que o algoritmo normalmente é público, e o que garante a segurança é a senha. Aqui você pode se perguntar, como pode ser seguro se é público? Eu explico. O algoritmo nada mais é do que uma sequencia de diversas operações como as de substituição e transposição que vimos no texto anterior....

terça-feira, 10 de março de 2015

Características dos sistemas criptográficos - Tipos de operações      - Substituição     - Transposição - Números de chaves     - Simétrica     - Assimétrica - Modo de processamento     - Bloco     - Stream Tipos de operações Os algoritmos criptográficos podem funcionar com duas formas de operações para cifrar o texto claro, substituição e transposição. Existem algoritmos, normalmente os clássicos, que utilizam apenas uma...

segunda-feira, 9 de março de 2015

Dois homens vietnamitas foram indiciados, com um deles se declarando culpado, por hackear oito provedores de serviço de e-mail nos EUA e roubar 1 bilhão de endereços de e-mail e outras informações confidenciais, resultando no que se acredita ser o maior vazamento de dados da história dos EUA, anunciou o Departamento de Justiça dos EUA. Os ataques, que foram realizados entre fevereiro de 2009 e junho de 2012, resultaram no maior vazamento de nomes...

quinta-feira, 5 de março de 2015

Requisitos de segurança A criptografia pode garantir alguns fatores: Autenticação: Garantia que a pessoa é quem diz ser. Integridade: Garantia de que não houve mudanças nas informações. Confidencialidade: Garante que a informação estará disponível apenas para pessoas autorizadas. Não-repúdio: Garante que um indivíduo não pode negar uma ação feita por ele. Antes de mais nada, cuidado para não confundir isto com os três pilares da segurança da...
Especialistas em segurança estão alertando os usuários uma falha séria que aparentemente passou anos sem ser detectada e pode enfraquecer as conexões criptografadas entre computadores e sites, potencialmente debilitar a segurança na web. A vulnerabilidade, que foi apelidada de FREAK (de “Factoring attack on RSA-EXPORT Keys”), afeta o protocolo amplamente usado SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security), e pode permitir...

quarta-feira, 4 de março de 2015

Sinopse A crescente necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, quer em locais de trânsito, quer em ambiente empresarial ou doméstico. Apesar dessa demanda, as redes sem fio, mesmo não sendo novidade, exigem dos profissionais...

terça-feira, 3 de março de 2015

Introdução Criptografia é um estudo das formas de transformar uma informação legível e com significado para ilegível e sem significado. A mensagem legível será apenas conhecida pelo destinatário, remetente e outras partes autorizadas. O objetivo da criptografia de uma forma geral é prevenir que pessoas não autorizadas não tenham acesso a esta informação, ou seja, sigilo. Não conseguiu entender? Vamos a alguns exemplos práticos: - Usuário A...
Subscribe to RSS Feed Follow me on Twitter!