segunda-feira, 30 de janeiro de 2012

“Frankenmalware”

Vírus e worms podem criar malware híbrido

Vírus para computador podem estar infectando worms e criando uma nova espécie de malware híbrido, informou a empresa de segurança BitDefender.

Apelidado de “Frankenmalware”, os híbridos estariam sendo criados quando um vírus infecta uma máquina que já estava comprometida devido a um worm.

O vírus então se anexa aos arquivos executáveis no sistema hospedeiro (incluindo o worm) e quando o worm se espalha ele acaba carregando o vírus junto.

Segundo a BitDefender, foram analisadas uma amostra com mais de 10 milhões de pedaços do “Frankenmalware” e se descobriu 40 mil amostras diferentes deste novo tipo de praga.

No entanto, empresas de segurança ainda estão incertas sobre o potencial da nova praga. Elas alegam que a descoberta das amostras não confirma se o malware resultante pode ser considerado uma nova espécie ou simplesmente o código malicioso trabalhando de uma nova forma.

Mas, de acordo com a BitDefender, a assinatura de múltiplos códigos em um mesmo híbrido pode facilitar o software antivírus a detectar esse malware mutante e removê-lo do sistema.

info

sexta-feira, 27 de janeiro de 2012

O futuro

Pesquisa diz que, em 2016, os Ultrabooks ultrapassarão os tablets
Um dos principais motivos apontados é a limitação das funções nos tablets frente aos computadores portáteis


Uma pesquisa feita pela empresa inglesa Juniper Research aponta que o mercado dos Ultrabooks deve ultrapassar o dos tablets em 2016.

A Juniper estima que cerca de 180 milhões de Ultrabooks sejam entregues em 2016, principalmente no Ocidente da Europa e América do Norte.

Hoje, já existem no mercado diversos modelos de Ultrabooks. Talvez o mais conhecido seja o MacBook Air, da Apple, que mostra que um dispositivo pode ser fino, elegante, potente e ainda contar com uma bateria de longa duração.

Na pesquisa, a empresa afirma que o "MacBook Air representa o símbolo das oportunidades e desafios para os Ultrabooks. Embora tenha tido uma ótima recepção no mercado, o alto preço do modelo e de outros produtos da Apple fez com que eles continuassem a ser um segmento de nicho". Mas é esperado que esse custo caia nos próximo anos.

Mesmo que os tablets sejam produtos bastante atrativos por sua mobilidade, eles decepcionam muito em suas funções limitadas, como a falta, por exemplo, de um teclado e mouse.
O.DIGITAL
Ultrabook

terça-feira, 24 de janeiro de 2012

350 milhões

de usuários, não é dolares. Dólares é cerca de 10 bilhões USD.

Gmail possui mais de 350 milhões de usuários ativos
A Google encerrou o quarto trimestre fiscal de 2011 com renda superior a US$ 10 bilhões

Por Fernanda Morales

Nesta quinta-feira, 19, a Google anunciou em um evento para a imprensa que seu serviço gratuito de e-mail, o Gmail, possui mais de 350 milhões de usuários ativos. Segundo o The Next Web, a marca representa um aumento significativo desde o último levantamento em outubro do ano passado, no qual o Gmail possuía 260 milhões de usuários.

Ainda durante o evento, a empresa de Mountain View afirmou que está encerrando seu quarto trimestre fiscal de 2011 com rendimento de mais de US$ 10 bilhões.

“A Google teve um trimestre muito forte, terminando um grande ano. A receita do ano inteiro foi 29% a mais do que o ano anterior e nossa receita trimestral passou a frente da marca de US$ 10 bilhões pela primeira vez. Estou super animado com o crescimento do Android, Gmail e do Google+”, afirmou Larry Page, CEO da empresa.

Tecnologia

sexta-feira, 20 de janeiro de 2012

Infecções a +

Infecções pelo Conficker e AutoRun continuam crescendo
PCs com Windows pirata são os mais afetados
17/01/2012 10:02h

De acordo com a versão mais recente do relatório anual ThreatSense Report publicado pela empresa de segurança ESET, os malwares Conficker e AutoRun foram responsáveis pelo maior número de infecções em 2011.


A ESET atribuiu o crescimento das infecções pelo Conficker e AutoRun aos milhões de computadores com cópias piratas do Windows XP e Windows Vista, já que muitos usuários não utilizam o Windows Update por medo que os “cracks” usados nestas cópias piratas sejam desativados.

A Microsoft disponibilizou em 2011 uma atualização para o Windows XP e Windows Vista que visava desabilitar o AutoRun. De acordo com a empresa, o lançamento desta atualização ajudou a reduzir um pouco o número de infecções.
baboo / ESET
ESET NOD32 Antivirus. Antivirus y Antispyware.

domingo, 15 de janeiro de 2012

Melhores de 2012

M e l h o r e s A n t i v i r u s d e 2 0 1 2

Na minha primeira avaliação do ano com relação aos melhores antivirus para 2012, cheguei a conclusão mediante testes pessoais e pesquisas, classficando elas neste blog. Separei 20 antivirus para avaliação entre pagos e gratuitos, sabendo que esse resultado pode variar nos meses seguintes, com a melhora ou piora dos produtos. Quando eu for fazer os testes com as suítes de segurança, saberemos como as colocações variaram, já que as suítes incorporam os mesmos antivírus testados abaixo.

Tentei levar em conta em primeiro lugar o quesito segurança, depois scaneamentos rápidos e por último permance na máquina.

R A N K I N G
===========

1º Kaspersky Antivirus 2012 – O grande campeão. Utiliza muita memória do computador, cerca de 70 MG, é lento demais na primeira atualização, mas é compensado com a velocidade na varredura e por ter a melhor e mais completa segurança mundial, é claro na minha opinião. Superou o Norton que eu tinha testado ano passado, que tinha sido o campeão. PAGO.

2º Norton Antivirus 2012 - Ótimo visual, robusto, seguro, um dos mais completos. Um potente sonar HIPS, scaneia e-mails, antispyware, protege navegador (IE, Firefox e agora Chrome)e downloads inteligente, mas no quesito, segurança o Kaspesky o superou. PAGO

3º NOD 32 v5.0.95.0 – Continua o mais rápido de todos, extremamente leve, está bem estável. Tem um sistema pro ativa ainda mais poderoso nesta versão, seu sistema de detecção está incrível por ter melhorado demais. Muito cuidado ao instá-lo, deve ser retirado do PC qualquer programa externo e programas de segurança, sob risco de travar seu PC. PAGO.


4º Comodo Antivirus 2012 - Com os recursos do sandobox, detecção cloud/ nuvens e defense +, o torna praticamente impenetrável, somente com a ação do usuário se pega virus. Lembro que a pouco tempo atrás este antivírus era o pior de todos, como evoluiu o Comodo, e é GRATIS.

5º AVG Antivírus 2012 – O imprevisivel e muito baixado AVG ficou em quinto lugar (nunca poderia imaginar isso) nos meus testes, o que me deixa surpreso e desconfiado. Não possui um módulo de detecção de comportamento, mas em termos de detcção de malware ele foi impacável e fecha o grupo dos cinco melhores que iniciaram 2012 fortes no quesito segurança. Prefiro a versão GRATIS.

6º BitDefender Antivirus Plus 2012 – Continua firme na arte de pegar vírus, robusto, estável, não me surpreendeu já esperava seu bom desempenho.. Fornece segurança em silêncio contra vírus, spyware e tentativas de roubo de identidade. Também mantém suas contas do Twitter e Facebook a salvo de quaisquer links para conteúdos maliciosos ou ameaças de privacidade. PAGO

7º GDATA Antivirus 2012 – Se vc tem uma internet discada é quer baixar ele, provavelmente em uma semana você consegue, muito pesado, agora depois de instalado seu desempenho melhora muito e tem boa ferramenta de detecção quando o assunto é segurança, lembrando que ele usa os motores do bitdefender e avg, com muita eficiencia, alem de ótimo visual. PAGO.

8º Avast Pro Antivírus 6 - Tem muitos recursos, belo visual, muito baixado (quase 192 milhões de downloads no mundo até esta data) e nesta versão foi aperfeiçoada o mecanismo de compras e transações online, que não tem na versão Free, por esta razão, não recomendaria a versão free, apesar de ser boa e o impacto no sistema não ser tão diferente. Ótimo antivírus em detecção de pragas. PAGO

9º F-Secure Antivírus 2012 – Ferramenta tradicional pouco conhecida no Brasil, mas tem bons mecanismos de proteção, está na média dos outros antivírus e sem novidades. Este software mantém os vírus, worms, spyware e sites da Internet prejudiciais longe de seu computador de forma eficiente e intuitiva.PAGO

10º Ikarus virus. utilies – Excelente mecanismo de detecção de vírus deste croata que fecha os dez primeiros, talvez o melhor, contudo seus recursos ainda não são tão atrativos para usuários domésticos brasileiros, e é muito melhor, usá-lo embutido na suíte Emsisoft Anti malware, na qual ele funciona de maneira perfeita. Utilizado para grandes corporações, até na Microsoft foi usado ou ainda se usa. PAGO

11º Bullgard Antivírus 10 – Outra grata surpresa nos testes, desconhecido no Brasil e até por mim, fui conhece-lo a pouco tempo em um teste de um amigo, ele usa o motor do bit defender, por isso suas taxas de captura de malware são altas, mas não acho que deveria ser pago e sim grátis. PAGO

12º TrustPort Antivirus 2012 – Caiu mas ainda é bom. O TrustPort Antivirus oferece proteção antivírus e antispyware para seu computador. Proteção em tempo real contra vírus, worms, trojans e outros malwares. A análise heurística do TrustPort permite detectar futuras ameaças e possui duplo mecanismo de busca por arquivos maliciosos. Outros recursos incluem o escaneamento preventivo do computador, a proteção permanente de seus dados e a interface de simples utilização.PAGO

13º Panda Antivirus Pro 2012 – Não mudou muito, continua muito bom programa, gasta um pouco de memória RAM, scaneamento bom, é barato, tem um belo lay-out e deixa vc seguro por um ano, vale a pena conferir. PAGO.

14º Trend Micro - Titanium antivírus + Tem um foco maior em servir empresas grandes, porém suas versões domésticas também são boas, usa tecnologia em nuvem para bloquear automaticamente vírus e spywares antes que eles atinjam seu computador. É uma maneira completamente nova de proteger o seu PC. PAGO

15º MSE - Microsoft Security Essentials 2.1- Não esqueci dele não. Ainda aguardando nova versão aperfeiçoada, mas esta ainda é boa. Apesar de arrebentar nos testes, deixou passar pragas perigosas como os rootikts e com certa facilidade, deve ser usado com prudência, e checar sempre com outros antispywares off-line por semana, para saber se o PC está limpo, um pouco instável. Com Windows original GRATIS.

16º Avira Antivirus Premium 2012 – Nos testes realizados, a versão free deixou brechas muito grandes, por isso recomendo usar a versão paga deste produto. Se você troca emails ou navega na internet com frequência, precisa de uma defesa sólida contra phishing e malware, esse é o programa. PAGO


17 McAffe Antivírus Plus 2012 – Sua colocação é reflexo nos testes realizados, antivírus conhecido, mas que caiu muito de produção, em detecção e performance, a segurança nem tanto, mas podia ser melhor pelo grande nome que tem, e há rumores que ele vai decolar. PAGO.

18º VIPRE 2012 5.0.5074- Extremamente leve, não afeta em absolutamente nada o desempenho do sistema. Segundo seu fabricante, esta suite de segurança utiliza tecnologia moderna e alta performance que não diminuem a velocidade do computador, com baixo consumo de recursos da máquina e que protege o usuário das ameaças da rede. Nos testes realizados não foi bem em todos os quesitos. PAGO.

19º Um Threat Antivírus Free 2012- Antivírus fabricado na Bulgária. Superou muita gente em cima, mas preciso ver se é somente fogo de palha. Usa o motor do Vipre e conta com proteção anti-spyware, anti-rootkit e de e-mail, alem de baixo consumo do sistema, ou seja, pega quase tudo, boa opção GRATIS.

20º Webroot Antivírus - é um programa utilizado para eliminar e controlar programas espiões que se instalam nos computadores. Não entrar em conflito com outros programas de segurança. Foi instável em tudo como também regular, precisa melhorar muita coisa do programa. Deveria ser gratuito. PAGO.

Kaspersky Anti-Virus 2012

SENHAS

Uso de senhas deve ser revisto, diz pesquisador da Microsoft
Para especialista, faltam informações sobre as principais ameaças e aconselhamento mais específico para a utilização correta da ferramenta.
IDG NEWS SERVICE (EUA)

O uso de senhas precisa de uma revisão que seja impulsionada não por “advinhação”, mas por realmente entender os danos reais que podem ser causados quando a segurança dos códigos é comprometida, de acordo com o pesquisador da Microsoft Research, Cormac Herley.

Apesar de muitos sugerirem a substituição das senhas juntas por alguma outra coisa, eles podem estar fazendo isso baseado em poucas ou nenhuma evidência concreta, diz Herley.

Keystroke logging [malware que captura o que se digita no PC], ataques de força bruta, phishing e sequestro de sessão são todos usados para driblar senhas, mas seria impossível criar um ranking de quanto cada método foi utilizado porque ninguém sabe, diz o especialista em um relatório sobre o assunto. “Nós não sabemos o tamanho das fatias de cada – nem mesmo aproximadamente”, explica.

Além de descobrir isso, ele recomenda outros passos que poderiam tornar o uso das senhas mais eficiente:

- Quantificar os danos que a exposição da senha pode causa e diferencie-os entre o pior caso e o padrão.

- Oferecer melhor suporte de usuário para senhas a fim de que o código fique mais seguro.

- Identificar quando as senhas não são o bastante – e a razão disso – para que alternativas apropriadas possam ser desenvolvidas.

- Criar um método para avaliar as alternativas de forma objetiva.

A premissa de Herley é que as senhas são tão fortificadas e úteis de tantas maneiras que elas não vão desaparecer em um futuro próximo. Afinal de contas, se elas fossem totalmente ineficiente, ninguém as estaria usando.

“Apesar de a comunidade de pesquisa ser incapaz de quantificar os danos, companhias possuem estimativas de suas perdas causadas por ameaças existentes”, afirmou Herley no relatório “A Research Agenda Acknowledging the Persistence of Passwords”, escrito em parceria com Paul C. Van Oorschot, professor de ciência da computação na Universidade de Carleton. “Suas ações atualmente revelam uma preferência por perdas relacionadas a senhas em oposição a incerteza de alternativas.”

Senhas possuem muitos pontos positivos – elas são gratuitas, permitem acesso a partir de qualquer máquina com um navegador, revogá-las é simples e é fácil reiniciá-las para os usuários que costumam ter memória fraca – o que dificulta excluí-las todas juntas. “Nenhuma tecnologia alternativa tem a probabilidade de possuir a combinação de segurança, usabilidade e recursos econômicos que atenda a todos os objetivos em todas as situações”, afirma Herley.

Ele também toma o lado dos usuários finais que costumam ser criticados por criar senhas fracas, reutilizá-las e as escrever/armazenar em locais em que podem ser descobertas.

Um grupo de senhas fortes únicas para proteger diferentes sites e aplicativos dá mais trabalho para os usuários, diz. “Sem um melhor suporte para eles, as senhas representam um peso crescente em esforço que seria mais bem gasto em outro lugar”, explica.

O suporte geralmente consiste em informações sobre como escolher senhas fortes, dicas para reconhecer ataque de phishing, conselhos para verificar URLs com cuidado e para se defender de keystroke loggers com antivírus e patches atualizados de software. “Assim, eles recebem o conselho que é mais fácil de ser dado, em vez do conselho que realmente resolve os problemas que estão enfrentando”, finaliza Herley.

IDG NEWS SERVICE (EUA)

quinta-feira, 12 de janeiro de 2012

Estudo Criptografia

Criptografia

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usuários;
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.

Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única (vide seção 8.1) e a criptografia de chave pública e privada (vide seção 8.2).

O que é criptografia de chave única?

A criptografia de chave única utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

Exemplos de utilização deste método de criptografia e sugestões para o tamanho mínimo da chave única podem ser vistos nas seções 8.4 e 8.5, respectivamente.

O que é criptografia de chaves pública e privada?

A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.

Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos:

José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;
Depois de criptografada, José envia a mensagem para Maria, através da Internet;
Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;
Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única (seção 8.1), apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Além disso, pode ser utilizado na geração de assinaturas digitais, como mostra a seção 8.3.

Exemplos de utilização deste método de criptografia e sugestões para o tamanho mínimo das chaves pública e privada podem ser vistos nas seções 8.4 e 8.5, respectivamente.

O que é assinatura digital?

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao apresentado no exemplo da seção 8.2.

Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.

É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.

Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada?

Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web.

Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos.

Para isto, o browser obtém a chave pública do certificado4 da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.

A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança de todo o processo.

Que tamanho de chave deve ser utilizado?

Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.

Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser trocadas regularmente, tornando os métodos de criptografia ainda mais seguros.

Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de 2048 bits, sendo o mínimo aceitável de 1024 bits. Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 4096 ou 8192 bits para chaves pública e privada.

Cartilha de Segurança

domingo, 8 de janeiro de 2012

Invasão PC

1. Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

1.1. Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
1.2. Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
utilizar seu computador para lançar ataques contra outros computadores;
utilizar seu disco rígido como repositório de dados;
destruir informações (vandalismo);
disseminar mensagens alarmantes e falsas;
ler e enviar e-mails em seu nome;
propagar vírus de computador;
furtar números de cartões de crédito e senhas bancárias;
furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Firewall

sexta-feira, 6 de janeiro de 2012

Senhas

1. Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:

ler e enviar e-mails em seu nome;
obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito;
esconder sua real identidade e então desferir ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.

1.1. O que não se deve usar na elaboração de uma senha?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

1.2. O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres2 (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

1.3. Como elaborar uma boa senha?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la3. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.

Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

1.4. Quantas senhas diferentes devo usar?

Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

Quais seriam as conseqüências se alguém descobrisse esta senha?
E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?
1.5. Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.

1.6. Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

observar o processo de digitação da sua senha;
utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha (vide seção 4.1);
capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados (vide seção 8).

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

certifique-se de não estar sendo observado ao digitar a sua senha;
não forneça sua senha para qualquer pessoa, em hipótese alguma;
não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;
certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.
2.7. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador?

O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.

Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.

Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.

Portanto, alguns dos principais cuidados que você deve ter são:

elaborar uma boa senha para o usuário Administrator (ou root), como discutido na seção 2.3, e seguir os procedimentos descritos na seção 2.6;
utilizar o usuário Administrator (ou root) somente quando for estritamente necessário;
criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.

Cartilha de Senha

terça-feira, 3 de janeiro de 2012

Promessa de 2012

A Microsoft pretende apresentar, durante o próximo ano, a versão para PC do controlador Kinect, popular na consola Xbox 360.

Craig Eisler, General Manager, Kinect for Windows, revela esta informação num dos blogs oficiais da empresa. Segundo este, a chegada do Kinect para PC’s com o sistema Windows será acompanhada por um novo hardware adaptado a este dispositivo e tecnologia sem fios.

O executivo revela ainda que, entre as alterações, poderá constar a redução do cabo USB, para o tornar compatível com diversos tipos de computadores, a alteração do firmware disponibilizado para os programadores e uma nova funcionalidade apelidada de «Near Mode», que, segundo notícia a SOL, «vai permitir uma nova classe de aplicações “aproximadas”, para além dos cenários da sala de estar do Kinect para a Xbox 360».

tugatech-2011-11-24_14.37.08
tugatech