Mostrando postagens com marcador redes públicas. Mostrar todas as postagens
Mostrando postagens com marcador redes públicas. Mostrar todas as postagens

terça-feira, 16 de dezembro de 2014


Fala Galera! Muito tempo sem escrever um artigo para a Brutal Security(muito mesmo), porém, como agora as coisas aliviaram mais, poderei voltar a contribuir com peso para o Blog.

Hoje, iniciaremos uma série de artigos nomeadas de “Segurança em Redes sem fio:”, toda semana(se possível), irei atualizar com um assunto acerca do tema sugerido para a série de artigos que estou propondo. Servirá tanto de auxilio para quem está começando, como um reforço para estudantes de InfoSec. Mas antes de irmos ao pote de ouro, iremos a uma introdução obrigatória para este tema.

Introdução:

Redes Sem Fio(Wireless), Foram adotadas por Empresas e a maioria dos usuários pelo mundo, pois facilita a comunicação e podendo ligar vários dispositivos a um único dispositivo de equipamentos sem dificuldades, utilizando ondas de rádio criadas pelas redes wireless compatíveis gerado pelo Dispositivo(Roteador). Além da facilidade de configuração, utilizando muito das vezes um cabo de rede(cat-5e) ou fibra óptica ligando o Roteador a uma rede WAN, através de um Modem.

Entre as politicas de Segurança, Temos as criptografias WEP, WPA e WPA2 para reforçar a segurança da senha utilizada em roteadores que fazem a distribuição da rede sem fio. Não irei entrar em detalhes, pois é crucial o estudante de Infosec conhecer sobre redes.

Observem a imagem, e vejam como funciona a distribuição de uma rede Wireless.

Imagem por: opixpic.com

Observem a Estrutura na Imagem, faz uma breve reprodução de como um Roteador Distribui Sinal em uma rede limitada e sem fio dentro de um restaurante. Computadores podem ser ligados via cabos a switches e (ou placas wireless) a Roteadores, enquanto que Smartphones, tablets e Notebooks ligados pelo sinal à rede, assim criando uma distribuição de sinal.


Todos Deveriam saber:

Redes Wireless, são facas de dois gumes, pois da mesma forma que elas facilitam a distribuição de equipamentos e dispositivos na rede, elas podem deixar os mesmos vulneráveis a atacantes que ingressarem em uma rede Doméstica ou corporativa, como exemplo. 

É Correto afirmar que em redes públicas, você corre um grande risco de ser vitima de um ataque de phishing(Ou quem sabe, você mesmo ser o atacante.. “risos”.), pois se a rede é pública, não dá pra adivinhar quem é o tipo de pessoa que tá utilizando a rede e para que fins. Vale Ressaltar, que o mesmo se aplica se você deixar sua rede Aberta para os vizinhos, ou sair dando a senha do seu WiFi para qualquer pessoa.

Vulnerabilidades estão sempre presentes em sistemas, principalmente em sistemas compartilhados em rede, portanto, reveja suas politicas de Segurança.

Roteadores são ótimos equipamentos, se você souber configurá-los, tenha a certeza que terás uma forte barreira contra cibercriminosos.

Nossa introdução básica, termina aqui! No decorrer da Série de artigos, iremos abordar outros assuntos bem interessantes. Didáticas sobre ataques, ferramentas e vulnerabilidades que encontramos em redes sem fio.

Até a Proxima!

segunda-feira, 10 de novembro de 2014

Pesquisadores revelaram um sofisticado esquema de espionagem industrial por meio de ataques hackers, cujo alvo eram executivos que se hospedavam em hotéis de luxo na Ásia.

Assim que esses hóspedes se registravam no sistema wireless de seus quartos, seus dados passavam a ser monitorados pelos hackers.

Os ataques teriam feito milhares de vitimas desde 2009, segundo um relatório divulgado pela Kaspersky Lab, nesta segunda-feira (10).

De acordo com estudo, os alvos preferenciais eram executivos da área automobilística e das indústrias cosmética e química, além de empresas que prestavam serviços a governos e exércitos nacionais.

Segundo o relatório da Kaspersky, os computadores eram invadidos quando os executivos baixavam ou atualizavam programas como Adobe Flash, Google Toolbar ou Microsoft Messenger.

A empresa de segurança da informação não divulgou quais executivos foram espionados ou os hotéis em que eles se hospedaram.

Noventa por cento das vítimas eram de cinco países: Japão, Taiwan, China, Rússia e Coreia do Sul.

Executivos em viagem pela Ásia vindos de Japão, Irlanda e Estados Unidos também foram espionados.

A Kaspersky afirma não saber como os hackers sabiam o itinerário de viagem das vítimas, o que, segundo a empresa, mostraria a fragilidade da rede desses hotéis.

Fonte: Info

sábado, 18 de maio de 2013

A tecnologia móvel avança assustadoramente e é perfeitamente normal ver pessoas checando o status do Facebook, enviando e recebendo emails, baixando fotos, musicas e aplicativos, comprando coisas e utilizando internet banking, com a falsa sensação de segurança e conforto. Muita das vezes os consumidores não fazem idéia do risco que estão correndo conectados em uma rede aparentemente inofensiva.

Para ajudar os consumidores a escaparem dessas fraudes e malwares, a ThreatMetrix identificou vários cenários de como cyber criminosos podem acessar suas informações em redes públicas.

Network scanners – Um scanner de rede detecta portas abertas em um dispositivo que está conectado na internet. Integralmente com o scanner, o atacante pode utilizar de ferramentas de exploração para atacar as portas encontradas, buscando por uma vulnerabilidade e para no fim tomar o controle da sua máquina ou dispositivo.

Man-in-the-Middle – Os cyber criminosos podem usar seus dispositivos como "hotspot honeypot", passando-se por roteadores onde você se conecta através deles a internet e todas as informações que você receber ou enviar serão interceptadas. Este tipo de ataque abre um leque de outras fraudes que podem ser lançadas, como um site falso para roubar suas credenciais ou o famoso "session hijacking", ganhando acesso aos sites que você está logado.

Social hacking – Um ataque devastador para pessoas menos instruidas em segurança da informação é o social hacking. Um estudo feito a algum tempo mostra mais da metade das pessoas sem pensar duas vezes pegaram um pendrive que acharam na rua e conectaram em seus computadores para ver o que tinha dentro, e neste momento tiveram suas máquinas infectadas. O que você faria se achasse um pendrive na rua?

Cameras de alta resolução em pequenos dispositivos – Isso não é tão comum, mas acontece. Como as cameras dos dispositivos móveis estão cada vez melhores é bem provável que isso seja usado de alguma maneira para o mal. E é! Uma pessoa mal intencionada pode tirar fotos de momentos chave como por exemplo de seu cartão de crédito ou pagina de login de algum site e depois usar essas informações em algum outro tipo de ataque.

O que normalmente as pessoas recomendam ou fazem é atualizar o antivirus e ter o firewall ativo, sem falar em manter todo o sistema atualizado. Mas como vimos acima, essas práticas barrariam menos da metade dos ataques. O mais recomendado é não ou pelo menos evitar manipular qualquer tipo de informação sensível quando conectado em redes públicas ou duvidosas.


Fonte: net-security
Subscribe to RSS Feed Follow me on Twitter!