Mostrando postagens com marcador projeto. Mostrar todas as postagens
Mostrando postagens com marcador projeto. Mostrar todas as postagens

quinta-feira, 29 de janeiro de 2015

E ai pessoal!

Fiquei sabendo recentemente de um projeto da Electronic Frontier Foundation (espero que você saiba o que é a EFF...) chamado Surveillance Self-Defense. O projeto basicamente visa ensinar e concientizar as pessoas sobre a espionagem e segurança de suas informações de uma forma geral.

Como achei muito interessante e quero colaborar passando o projeto adiante vou traduzir algumas partes que julgo interessante e postarei aqui, ja que a maioria dos leitores do blog não segue meu conselho e vão estudar inglês. :)

Se você se garante, sinta-se a vontade de ir lá e ler por conta própria. O link está ali em cima...

Pra você que optou por esperar a tradução vamos lá! Vou começar pelo primeiro assunto, a introdução a modelagem de ameaças.



Não há uma solução única para se manter seguro online. Segurança digital não é sobre quais as ferramentas que você usa; ao contrário, trata-se de compreender as ameaças que enfrentam e como você pode combater essas ameaças. Para se tornar mais seguro, você deve determinar o que você precisa proteger, e de quem você precisa protegê-lo. As ameaças podem mudar dependendo de onde você está localizado, o que você está fazendo, e com quem você está trabalhando. Portanto, a fim de determinar quais as soluções que vai ser melhor para você, você deve realizar uma avaliação das ameaças.

Ao realizar uma avaliação, existem cinco questões principais que você deve se perguntar:

  1. O que você quer proteger?
  2. De quem você quer proteger?
  3. Qual a probabilidade de que você vai precisar para protegê-la?
  4. Quão ruim são as consequências se você falhar?
  5. Quanta dificuldade que você está disposto a percorrer, a fim de tentar evitar esses?
Quando falamos sobre a primeira pergunta, que muitas vezes referem-se a bens, ou as coisas que você está tentando proteger. Um recurso é algo que você valoriza e quer proteger. Quando estamos falando de segurança digital, os ativos são geralmente informações. Por exemplo, seus e-mails, listas de contatos, mensagens instantâneas, e os arquivos são todos os ativos. Os dispositivos também são ativos.

Faça uma lista dos dados que você mantém, onde ele é mantido, quem tem acesso a ele, e que impede os outros de acessá-lo.

A fim de responder à segunda questão, "De quem você quer proteger," é importante compreender quem poderia querer você ou sua informação, ou quem é o seu adversário. Um adversário é qualquer pessoa ou entidade que representa uma ameaça contra um ou vários ativos. São exemplos de potenciais adversários o seu chefe, o seu governo, ou um hacker em uma rede pública.

Faça uma lista de quem pode querer se apoderar de seus dados ou de comunicações. Ele pode ser um indivíduo, uma agência governamental, ou uma corporação.

A ameaça é algo de ruim que pode acontecer a um ativo. Há inúmeras maneiras que um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações privadas à medida que passam através da rede, ou eles podem apagar ou corromper seus dados. Um adversário também pode desativar o seu acesso aos seus próprios dados.

Os motivos dos adversários são muito diferentes, como fazem seus ataques. Um governo que tenta evitar a disseminação de um vídeo mostrando a violência policial pode se contentar em simplesmente excluir ou reduzir a disponibilidade do vídeo, enquanto um adversário político pode desejar ter acesso ao conteúdo secreto e publicá-lo sem você saber.

Anote o que o seu adversário pode querer fazer com seus dados privados.

A capacidade de o atacante também é uma coisa importante para se pensar. Por exemplo, o seu fornecedor de telefone celular tem acesso a todos os seus registros de telefone e, portanto, tem a capacidade de usar esses dados contra você. Um hacker em uma rede Wi-Fi aberta pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades mais fortes.

A última coisa a considerar é de risco. O risco é a probabilidade de que uma ameaça específica contra um determinado ativo venha a ocorrer, e caminha lado a lado com a capacidade. Enquanto o seu provedor de telefonia móvel tem capacidade para acessar todos os seus dados, o risco deles postando seus dados pessoais on-line para prejudicar a sua reputação é baixo.

É importante distinguir entre as ameaças e riscos. Enquanto a ameaça é uma coisa ruim que pode acontecer, o risco é a probabilidade de que a ameaça ocorrerá. Por exemplo, não é uma ameaça que seu prédio poderia entrar em colapso, mas o risco de isso acontecer é muito maior em San Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

Uma análise de risco é tanto um processo pessoal e subjetivo; nem todos têm as mesmas prioridades ou visões ameaças da mesma forma. Muitas pessoas acham que certas ameaças inaceitáveis não importa o que o risco, porque a simples presença da ameaça a qualquer risco não vale a pena o custo. Em outros casos, as pessoas desprezam riscos elevados, porque eles não consideram a ameaça como um problema.

Em um contexto militar, por exemplo, pode ser preferível para um ativo a ser destruída do que para que ela caia em mãos inimigas. Por outro lado, em muitos contextos civis, é mais importante para um ativo, como serviço de e-mail para estar disponível de confidencial.

Agora, vamos praticar este modelo

Por exemplo, se você quer manter sua casa e seus bens seguros, aqui estão algumas questões que você deve se perguntar:

  • Deveria trancar minha porta?
  • Que tipo de fechadura ou fechaduras eu deveria investir?
  • Precisaria de um sistema de segurança mais avançado?
  • Quais são os ativos neste cenário?
    • A privacidade da minha casa
    • Os objetos dentro da minha casa
  • Qual é a ameaça?
    • Alguém poderia entrar
  • Qual é o risco real de alguém quebrando em? É provável?
Depois de ter perguntado a si mesmo estas perguntas, você está em uma posição para avaliar que medidas tomar. Se as suas posses são valiosas, mas o risco de um roubo é baixo, então você provavelmente não vai querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você vai querer obter as melhores fechaduras e cadeados no mercado, e talvez até mesmo adicionar um sistema de segurança.

segunda-feira, 26 de janeiro de 2015

E ai pessoal!

Um dos projetos que estamos planejando para este ano é dar um espaço para os leitores poderem escrever aqui no blog, o que quiserem, desde que tenha algo relacionado com segurança e/ou tecnologia.



A ideia do post do leitor é incentivar o estudo, já que pra escrever algo informando ou ensinando sobre algum tema a pessoa tem de pelo menos ter estudado sobre, incentivar a escrita, aumentar a participação do leitor no blog e liberar nosso tempo para podermos nos dedicar a outros projetos relacionados com o blog.

Outro motivo importante para este projeto é que estamos pensando em aumentar a equipe da Brutal Security, e vamos usar isso como uma seleção para os novos membros da equipe. Quem publicar conteúdo interessante com uma certa frequência entra pra equipe.

Se você não tem nem ideia do que escrever ou está com dificuldade em algo pode entrar em contato que vamos ajudar você com seu texto. Para um começo vale qualquer coisa desde sua versão de "Como instalar o Windows" até uma analise reversa de um malware. De preferencia coloque imagens, principalmente tutoriais, isso ajuda muito.

E uma ultima coisa, tente fazer um conteúdo original, escreva com suas próprias palavras, nem que seja a coisa mais manjada do mundo, assim você aprende e contribui com algo de qualidade. Outra coisa muito importante, não copie o post de algum lugar e mande pra nós, se é pra copiar nós mesmos copiamos...

Caso você tem interesse em contribuir mande seu texto ou suas dúvidas para deivid@brutalsecurity.com.br.

Contamos com seu apoio! ;)

quarta-feira, 14 de janeiro de 2015

As empresas Silent Circle e Lavabit se juntaram para criar o Dark Mail Technical Alliance, um grupo que está trabalhando em uma nova geração de e-mail totalmente criptografado.
Segundo o próprio Dark Mail diz em seu site oficial, sua missão é “trazer ao mundo nosso protocolo e nossa arquitetura criptografados que são a 'próxima geração de e-mail privado e seguro"."Silent Circle e Lavabit estão desenvolvendo uma nova forma de fazer e-mail com criptografia end-to-end. Damos as boas vindas a organizações semelhantes que queiram se juntar à nossa aliança".
A empresa diz, ainda, que a Silent Circle e a Lavabit agora trabalham para trazer outros membros para a aliança e auxiliá-los na implementação do novo protocolo e, em conjunto trabalhar para proliferar o primeiro ‘“-mail 3.0’ criptografado do mundo por meio de provedores de e-mail do mundo todo.
"Nosso objetivo é abrir o código do protocolo e da arquitetura e ajudar os outros a implementar esta nova tecnologia para responder às preocupações de privacidade contra a vigilância e as ameaças de back door de qualquer tipo”. 
Os interessados podem deixar seu e-mail na Mailing List do site para receber novidades sobre o Dark Mail.
Fonte: Info

terça-feira, 13 de janeiro de 2015

O projecto USBdriveby foi inicialmente desenhado para OS X mas pode ser adaptado a Windows ou Linux. com apenas 20 dólares, em hardware, podes ter acesso ao computador alheio.

O USBdriveby foi criado por Samy Kamkar e tem como objetivo entrar num computador alheio. Basta o computador estar ligado e… já está.

O hardware é barato e o método explicado em grande detalhe na página do projeto e neste vídeo:


Este dispositivo permite alterar os DNS (alterando para um DNS teu consegues efetivamente saber o tráfego que um determinado computador está fazendo) bem como alterar propriedades da máquina, escrever comandos “invisíveis” e mexer o mouse do computador.

Isto é possível porque o código faz com que o dispositivo USBdriveby se disfarce de um mouse e/ou um teclado, e este tipo de dispositivos não precisam de “autorização” para serem executados como dispositivos USB na maioria dos sistemas operacionais.

Interessado? Na página do projeto pode encontrar o material necessário para comprar (hardware) e o código.

E o melhor de tudo… é que pode se usar com uma corrente no pescoço. Pouca gente vai descobrir para que é que isto serve.

E ai, que tal?

Fonte: Hackers Portugal

quinta-feira, 3 de julho de 2014

E ai galera!

Achei esse projeto (quase totalmente financiado) no kickstarter. Basicamente é uma maleta com diversos componentes eletrônicos que pode ser usado para aprender a programar e eletrônica em geral. Super recomendo!


sexta-feira, 23 de maio de 2014

A computação quântica deve ser o próximo grande passo da tecnologia da informação, mas, até o momento, não se sabe exatamente como isso pode acontecer, uma vez que todas as iniciativas nessa área não passaram ainda da dimensão das experiências. Contudo, se você não vê a hora de colocar suas mãos em um computador quântico e não quer esperar até o dia em que seus netos tenham netos para que isso aconteça, a Google pode saciar sua vontade com o Quantum Playground.



Essa ferramenta é o que o nome já indica: um playground ou uma “área de recreação” quântica. O sistema é um simulador online de um computador quântico, mas por motivos óbvios, ele não tem todo o poder de um aparelho real desse formato. Em vez disso, a simulação imita um dispositivo do tipo que registraria até 22 qubits (os bits da computação quântica).

No Google Quantum Playground é possível escrever algumas linhas de código e ver como poderia funcionar o seu software em um PC quântico. Não é nada extremamente incrível, mas já dá para você ir se acostumado com a novidade e provar o gostinho do futuro.




Fonte: Tecmundo

terça-feira, 20 de maio de 2014

Palestra muito interessante do professor do Johns Hopkins University, Avi Rubin. Nesta apresentação é mostrado como equipamentos médicos e implantes podem ser hackeados, carros, smartphones e etc.

Veja a palestra aqui!
Quem disse que um Hacker apenas protege (ou ataca) computadores?

Na definição masi profunda do termo, hacker é todo um modo de pensar, quem sabe até um estilo de vida.

Veja alguns projetos interessantes de um especialista em Segurança da Informação aplicadas a outras áreas.


quarta-feira, 16 de abril de 2014

A primeira fase da auditoria do TrueCrypt foi divulgada ontem, depois de sete meses de discussão e planejamento. Confira o relatório completo através do link. O TrueCrypt é um utilitário popular para encriptação de discos, partições ou arquivos. É utilizado inclusive para esconder volumes de dados dentro de discos.

A análise feita pela iSEC constatou que: “não há evidência de backdoor ou algum outro código malicioso intencional nas áreas avaliadas”. Enquanto a equipe encontrou algumas pequenas vulnerabilidades no próprio código, a iSEC as rotulou como parecendo não intencionais, apresentando resultados de erros e não sendo maliciosas, sem nenhuma vulnerabilidade de nível alto.

A próxima fase da auditoria irá envolver uma análise profunda da tecnologia criptográfica utilizada pela aplicação.

Desde setembro de 2013 profissionais da área de criptografia vêm discutindo sobre novos problemas e alternativas para a aplicação. Em fevereiro deste ano o projeto Open Crypto Audit Project havia levantado em torno de US$80.000 para realizar este objetivo, de auditar a aplicação.

Veja as novidades através da página do projeto: istruecryptauditedyet.com

Mais informações através do link.

Fonte: SegInfo
Subscribe to RSS Feed Follow me on Twitter!