Arquivo da categoria ‘Segurança’

Depois de muito, muito tempo parado, estou de volta ao meu blog, agora para tentar atualizá-lo diariamente.

Como estou tentando me manter o máximo possivel atualizado e vejo que muitas pessoas tem a mesma intenção, resolvi dispor aqui os links que visito diariamente, obviamente selecionarei os links, pois acabo vendo no dia-a-dia muita coisa inutil. 🙂

Mas vamos começando.

1) Um ótimo texto do Rodrigo Diniz que te dá boas dias para ser um bom profissional:
Quer trabalhar com Joomla? Comece sendo um bom profissional web!

http://imasters.com.br/artigo/16380/carreira/quer-trabalhar-com-joomla-comece-sendo-um-bom-profissional-web

2) Informações estatisticas de auditores sobre a Segurança dos dados empresariais:
O que pensam os Auditores de Segurança?

http://computerworld.uol.com.br/seguranca/2011/03/15/o-que-pensam-os-auditores-de-seguranca/

3) Dicas importantes para se dar bem na busca de um emprego em TI.
Como ter sucesso na busca de um emprego na área de TI

http://olhardigital.uol.com.br/negocios/digital_news/noticias/como_ter_sucesso_na_busca_de_um_emprego_na_area_de_ti

4) Informações muito importantes para o pessoal de SEO se mandar atualizado.
MestreCast #14 – Como escrever para a Web?

http://www.mestreseo.com.br/mestrecast/como-escrever-para-a-web

5) Vídeos de palestras do CISL – Comitê Técnico de Implementação do Software Livre.
Vídeos das palestras técnicas do CISL

http://www.softwarelivre.gov.br/palestras-tecnicas-cisl

6) Algumas boas dicas e vídeos para melhorar seu perfil no LinkedIn.
Novidades para potencializar seu perfil no LinkedIn

http://idgnow.uol.com.br/blog/hashtag/2011/03/16/novidades-para-potencializar-seu-perfil-no-linkedin/

7) Toques muito importantes sobre a usabilidade em projetos.
O sobrenome da usabilidade é específico

http://webinsider.uol.com.br/2011/03/15/o-sobrenome-da-usabilidade-e-especifico/

8) Pra você que tem blog ou site com na base do WP aqui tem ótimas dicas para você prepará-lo corretamente para bons resultados nas buscas.
Otimizando seu site em WordPress para SEO

http://www.tableless.com.br/otimizando-site-wordpress-seo

9) Se você vai ou pretende prestar concurso algum dia, temos aqui neste post da Info (carreira) informações bacanas sobre isto.
Os erros básicos do candidato a um concurso

http://info.abril.com.br/noticias/carreira/os-erros-basicos-do-candidato-a-um-concurso-17032011-9.shl

10) Na segunda edição do OpenCast foi feita uma especia de entrevista com André Gondim, um dos maiores incentivadores do Ubuntu em terras Tupiniquins.
OpenCast #2 – Comunidade Ubuntu-br

http://www.ubuntero.com.br/2011/03/opencast-episodio-2-comunidade-ubuntu-br/

11) A verdadeira história sobre a “Logo” da Apple.
A maçã mais famosa do mundo

http://www.edelsonbatista.xpg.com.br/a-maca-mais-famosa-do-mundo.html

 

E aqui termina o primeiro LINKS&DICAS do meu blog. Amanhã tem mais. Abraços

Anúncios

Rede Sem Fio – Segurança é obrigação!

Publicado: 05/03/2009 por Robert Lucas em Internet, Segurança, Tecnologia

Quem nunca ouviu “eu uso a rede sem fio do meu vizinho de graça, ele nem sabe” ou algo equivalente?
Pois é, o que parece a principio uma boa forma de se usar a internet sem ter que pagar ou até mesmo para tentar fingir para os amigos que é um “craque” da informática por estar roubando a internet do vizinho, pode trazer complicações muito sérias para quem rouba e para quem é roubado.

Suponhamos que o seu vizinho “ladrão” esteja envolvido com algo ilegal na internet, fazendo tudo que ele quer através de sua conexão, quando os investigadores chegarem a descobrir o IP do equipamento que estava fraldando a rede darão de cara com você, que nada sabe e nem saberá até que a polícia esteja aí em sua porta, te acusando de coisas que você nem mesmo tem idéia de que estava acontecendo.

Para se livrar desde problema ou de outros mais ou menos graves, uma simples configuração em seu roteador wireless para impedir por completo ou ao menos dificultar bastante que sua conexão seja usada indevidamente por terceiros, pode ser feita. Hoje todos os roteadores – que eu conheça – tem as opções de segurança disponíveis para que você possa deixar sua rede  mais segura e que possa dormir mais tranquilo ao deixar o seu roteador ligado.

Vamos ver um pouco sobre as formas de proteção mais comuns que encontraremos em nossos roteadores, que são: WEP, WPA, WPA2.

WEP – Wired Equivalent Privacy [1]

A segurança de uma rede sem fios é muito importante, especialmente para a hospedagem de aplicativos e de informações valiosas. Por exemplo, redes transmitindo números de cartão de crédito para verificação ou armazenando informações sensíveis definitivamente precisam ter sua segurança reforçada. Nesses casos, você deve ser proativo na proteção de sua rede contra ataques de segurança.

Quando ativamos o Access Point com os parâmetros originais de fábrica, todos os equipamentos com adaptadores WiFi em sua área de cobertura poderão se conectar a ele e visualizar os dados sendo transmitidos. Isso pode permitir que hackers violem seu sistema ou roubem dados sigilosos. A primeira medida para evitar esse problema é ativar WEP em sua rede.

WEP, sigla para o protocolo de segurança de redes sem fio padrão 802.11, é um padrão opcional de criptografia e compressão que está disponível na maioria das placas de interface de rede e nos elementos ativos, tais como Access Points. Quando implementamos uma rede Wireless, devemos estar bem atentos à ativação do WEP para melhor a segurança.

O Funcionamento do WEP

Se um usuário ativa WEP, o adaptador de rede codifica o pacote de dados (cabeçalho e corpo) de cada frame 802.11 antes da transmissão, usando uma chave fixa que deve estar configurada no Access Point, e faz a decodificação no momento da recepção do frame. WEP somente codifica dados entre estações 802.11. Uma vez os dados tenham sido recebidos, WEP não é mais aplicado.

Como parte do processo de codificação, WEP prepara para uma chave concatenando a chave compartilhada configurada pelo usuário com um vetor de inicialização (IV). O vetor de inicialização é usado para prolongar a vida da chave, uma vez que a transmissão pode ser feita com um elemento diferente do IV, gerando chaves pseudo-aleatórias mais complexas. Os pacotes WEP também incluem um campo de verificação de integridade (ICV).
O ICV é uma validação de integridade que a estação receptora recalcula e compara com a enviada pelo transmissor para determinar se os dados sofreram qualquer modificação durante sua viagem no ar. Se a estação receptora calcular um ICV que não combina com o valor no frame, ela pode rejeitar o pacote ou alertar o usuário.

WEP especifica chaves compartilhadas fixas de 40 ou 64 bits para codificar e decifrar os dados. Alguns vendedores incluem também chaves de 128 bits (conhecido como WEP2) em seus produtos. Com WEP, a estação receptora deve usar a mesma chave para decodificação. Cada NIC e ponto de acesso, então, devem ser manualmente configurados com a mesma chave.
Antes da transmissão acontecer, WEP combina a chave com o pacote de dados e o ICV através de um Ou Exclusivo binário, que produz dados codificados. WEP inclui o Vetor de Inicialização não codificado dentro dos bytes iniciais do corpo do frame. A estação receptora usa este Vetor de Inicialização junto com a chave compartilhada configurada para decifrar o corpo do pacote.

Na maioria dos casos, o transmissor usará um Vetor de Inicialização diferente para cada pacote (isso, porém, não é exigido pelo padrão 802.11). Quando são transmitidas mensagens tendo uma origem única, o início de cada pacote codificado será o mesmo quando se usa uma mesma chave. Isso simplificaria o trabalho dos hackers a violar o algoritmo de criptografia. Mas, como o IV é diferente para a maioria dos pacotes, esse problema é evitado. Esse recurso é fundamental para a segurança de seu rede Wireless.

O que há de errado com WEP?

WEP faz parte do padrão 802.11 original de setembro de 1999. Naquela época, o comitê 802.11 estava ciente de algumas limitações do WEP; porém, WEP era a melhor opção disponível. Não obstante, WEP sofreu muitas críticas durante os anos seguintes.

WEP é vulnerável por causa do tamanho limitado dos Vetores de Inicialização e pelas chaves serem estáticas. Os problemas do WEP não têm nada a ver com o protocolo RC4 de criptografia. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia. Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hacker capturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede.

A natureza estática das chaves compartilhadas torna mais sério o problema da troca das chaves das estações. Como conseqüência, muitos administradores de redes utilizam a mesma chave por semanas, meses e até anos. É justamente essa prática que traz a má do WEP. Alguns fabricantes já fornecem mecanismos de troca dinâmicas de chaves entre seus dispositivos e isso em breve vai estar disponível em todos equipamentos WiFi.

Quando faz sentido ativar WEP

Apesar das falhas e das vulnerabilidades,WEP é melhor que nada, e você deve habilitar WEP como um nível mínimo de segurança. As táticas de wardriving são muito comuns e redes sem WEP facilitam muito o trabalho desses hackers.

O Wardriving consiste em utilizar um detector de Wifi ou mesmo um computador portátil com um adaptador Wifi e sair pelas ruas com analisadores de protocolo e sniffers para descobrir WLANs. A maioria dessas pessoas são capazes encontrar sua rede Wifi e usa-la para carregar trojans ou mesmo usar sua conexão para navegar na Internet.

Com o Wep ativo, você minimiza significativamente o risco de isso vir a acontecer, especialmente se você tiver uma rede em casa ou no escritório. WEP funciona bem em manter a maioria das pessoas fora, pelo menos aqueles não estão decididos a entrar em sua rede. No entanto, tome cuidado, já que existem hackers de verdade que podem explorar as fragilidades do WEP e acessar redes sem WEP, especialmente aquelas com alto uso.

WPA – Wi-Fi Protected Access [2]

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente:

* Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
* Migrar para WPA requer somente atualização de software.
* WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

A segurança WPA

Se o acesso não estiver bem configurado na sua rede sem fios, você fica totalmente exposto a usuários mal intencionados, que podem vir a tentar descobrir seus dados e se utilizar dos seus arquivos(escuta de conexão). Permitirá que outros usuarios usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações, acesso a Internet pela conexão sem segurança. A segurança melhorada que você obtém com o WPA aumenta o nível de proteção dos seus dados a ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal.

Melhorias do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.

A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia – ao contrário do WEP.

WPA2 / IEEE 802.11i – Wi-Fi Protected Access 2 [3]

O WPA2 (Wi-Fi Protected Access 2), é uma certificação de produto disponível através da Wi-Fi Alliance, que certifica o equipamento sem fio quanto à compatibilidade com o padrão IEEE 802.11i.

O padrão IEEE 802.11i substitui formalmente o WEP (Wired Equivalent Privacy) no padrão IEEE 802.11 original com um modo específico do AES (Advanced Encryption Standard) conhecido como protocolo CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP. O CCMP oferece confidencialidade (criptografia) e integridade dos dados. Este artigo descreve os detalhes da implementação WPA2 do CCMP do AES para criptografia, descriptografia e validação da integridade dos dados dos quadros sem fio 802.11.

Recursos de criptografia do WPA2

A tabela a seguir mostra como o WPA2 aborda esses pontos fracos.

Ponto fraco do WEP Como o ponto fraco é abordado pelo WPA2
O IV (vetor de inicialização) é muito pequeno No CCMP do AES, o IV foi substituído por um campo de Número do pacote e duplicou em tamanho, para 48 bits.
Integridade dos dados fraca O cálculo da soma de verificação criptografada pelo WEP foi substituído pelo algoritmo CBC-MAC do AES, que foi criado para fornecer uma integridade dos dados forte. O algoritmo CBC-MAC calcula um valor de 128 bits, e o WPA2 usa os 64 bits de ordem superior como um MIC (código de integridade da mensagem). O WPA2 criptografa o MIC com a criptografia do modo de contador do AES.
Usa a chave mestra em vez de uma chave derivada Como o WPA e o protocolo TKIP (Temporal Key Integrity Protocol), o CCPM do AES usa um conjunto de chaves temporais derivadas de uma chave mestra e de outros valores. A chave mestra é derivada do processo de autenticação do 802.1X do EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) ou do PEAP (Protected EAP).
Sem rechaveamento O CCMP do AES faz o rechaveamento automaticamente para derivar novos conjuntos de chaves temporais.
Sem proteção contra reexecução O CCMP do AES usa um campo de Número do pacote como contador para fornecer proteção contra reexecução.

Chaves temporais do WPA2

Ao contrário do WEP, que usa uma única chave para a criptografia de dados em unicast e normalmente uma chave separada para a criptografia de dados em multicast e de difusão, o WPA2 usa um conjunto de quatro chaves diferentes para cada par de AP sem fio/cliente sem fio (conhecidas como chaves temporais emparelhadas) e um conjunto de duas chaves diferentes para o tráfego multicast e de difusão.

O conjunto de chaves emparelhadas usadas para dados em unicast e EAP por mensagens de chave EAPOL da LAN consiste no seguinte:

  • Chave de criptografia de dados – Uma chave de 128 bits usada para criptografar quadros em unicast.
  • Chave de integridade de dados – Uma chave de 128 bits usada para calcular o MIC em quadros em unicast.
  • Chave de criptografia EAPOL – Uma chave de 128 bits usada para criptografar mensagens da chave EAPOL.
  • Chave de integridade EAPOL – Uma chave de 128 bits usada para calcular o MIC das mensagens da chave EAPOL.

O WPA2 deriva as chaves temporais emparelhadas usando um processo de handshake de quatro vias que é o mesmo do WPA.

Processo de criptografia e descriptografia do WPA2

O CCMP do AES usa o CBC-MAC para calcular o MIC e o modo de contador do AES para criptografar a carga do 802.11 e o MIC. Para calcular o valor de um MIC, o CBC-MAC do AES usa o seguinte processo:

  1. Criptografa um bloco inicial de 128 bits com o AES e a chave de integridade de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e os 128 bits de dados seguintes pelos quais o MIC está sendo calculado. Isso produz um resultado de 128 bits (XResultado1).
  3. Criptografa o XResultado1 com o AES e a chave de integridade de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o XResultado2.

As etapas 3-4 se repetem para os blocos de 128 bits adicionais dos dados. Os 64 bits de ordem superior do resultado final são o MIC do WPA2. A figura a seguir mostra o processo de cálculo do MIC.

Bb878096.cg080501_tn(pt-br,TechNet.10).gif

Para calcular o MIC de um quadro IEEE 802.11, o WPA2 constrói o seguinte:

Bb878096.cg080502_tn(pt-br,TechNet.10).gif

  • O bloco inicial é um bloco de 128 bits descrito posteriormente neste artigo.
  • O cabeçalho MAC é o cabeçalho MAC 802.11 com os valores dos campos que podem ser alterados em trânsito definidos como 0.
  • O cabeçalho CCMP tem 8 bytes e contém o campo Número do pacote de 48 bits e campos adicionais.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados inteiro até os dados de texto sem formatação seja um número integral de blocos de 128 bits.
  • Os dados são a parte de texto sem formatação (não criptografados) da carga do 802.11.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados do MIC que inclui os dados de texto sem formatação seja um número integral de blocos de 128 bits.

Ao contrário da integridade de dados do WEP e do WPA, o WPA2 fornece integridade de dados para o cabeçalho do 802.11 (exceto os campos alteráveis) e a carga do 802.11.

O bloco inicial para o cálculo do MIC consiste no seguinte:

Bb878096.cg080503_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001 e contém vários sinalizadores, como um sinalizador que indica que o MIC usado no quadro 802.11 tem 64 bits de comprimento.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O comprimento dos dados de texto sem formatação em bytes (16 bits).

O algoritmo de criptografia do modo de contador do AES usa o seguinte processo:

  1. Criptografa um contador inicial de 128 bits com o AES e a chave de criptografia de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e o primeiro bloco de 128 bits dos dados que estão sendo criptografados. Isso produz o primeiro bloco criptografado de 128 bits.
  3. Incrementa o contador e o criptografa com o AES e a chave de criptografia de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o segundo bloco criptografado de 128 bits.

O modo de contador do AES repete as etapas 3-4 para os blocos de 128 bits adicionais de dados, até o bloco final. Para o bloco final, o modo de contador do AES executa o XOR do contador criptografado com os bits restantes, produzindo dados criptografados do mesmo comprimento que o último bloco de dados. A figura a seguir mostra o processo do modo de contador do AES.

Bb878096.cg080504_tn(pt-br,TechNet.10).gif

O valor inicial do contador do modo de contador do AES consiste no seguinte:

Bb878096.cg080505_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001, que é o mesmo valor de Sinalizador usado para o cálculo do MIC.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O campo Contador (16 bits) é definido como 1 e será incrementado apenas se uma carga do 802.11 for fragmentada em cargas menores. Observe que este campo Contador não é o mesmo que o valor do contador de 128 bits usado no algoritmo de criptografia do modo de contador do AES.

Para criptografar um quadro de dados em unicast, o WPA2 usa o seguinte processo:

  1. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC com a chave de integridade de dados para produzir o MIC.
  2. Insere o valor do contador inicial e da combinação dos dados com o MIC calculado no algoritmo de criptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados criptografados e o MIC.
  3. Adiciona o cabeçalho CCMP contendo o Número do pacote à parte criptografada da carga do 802.11 e encapsula o resultado com o cabeçalho e as informações finais do 802.11.

A figura a seguir mostra o processo de criptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080506_tn(pt-br,TechNet.10).gif

Para descriptografar um quadro de dados em unicast e verificar a integridade dos dados, o WPA2 usa o seguinte processo:

  1. Determina o valor do contador inicial a partir dos valores nos cabeçalhos do 802.11 e do CCMP.
  2. Insere o valor do contador inicial e a parte criptografada da carga do 802.11 no algoritmo de descriptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados descriptografados e o MIC. Para a descriptografia, o modo de contador do AES executa o XOR do valor do contador criptografado com o bloco de dados criptografados, produzindo o bloco de dados descriptografados.
  3. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC do AES com a chave de integridade de dados para calcular o MIC.
  4. Compara o valor calculado do MIC com o valor do MIC não criptografado. Se os valores do MIC não corresponderem, o WPA2 descartará os dados silenciosamente. Se os valores do MIC corresponderem, o WPA2 passará os dados para as camadas de rede superiores para processamento.

A figura a seguir mostra o processo de descriptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080507_tn(pt-br,TechNet.10).gif

Referências:

[1] http://www.malima.com.br/
[2] http://pt.wikipedia.org/
[3] http://technet.microsoft.com/

“Gostaria de agradecer a todos pelas 74.000 visualizações do meu blog. Conto com vocês sempre.
OBRIGADO!!!”

Através de um sistema de Firewall implementa-se uma política de segurança (a política de segurança em si é algo mais complicado e abrangente, mas é um pontapé inicial), definindo um conjunto de regras de filtragem do que entra ou sai da rede da empresa. Em conjunto com ele geralmente trabalha o Proxy, uma ferramenta que ajuda a controlar e monitorar o acesso à internet e gerar relatórios do que foi acessado.

Além de oferecer proteção, a implementação de um Firewall pode aumentar a produtividade de funcionários que estão acostumados a ficarem horas e horas em longas conversas em seus programinhas de comunicação instantânea (Messenger, Yahoo, ICQ, etc.), com restrições de acesso, de transferência de arquivos e um módulo de monitoramento onde são armazenadas todas as conversas. Desculpe os bons usuários (caso exista algum), mas qualquer empresa vira uma zona sem este controle, e todo usuário é uma potencial ameaça ao trabalho do setor de TI.

O bloqueio ao acesso de páginas de internet contribui também com a redução de infecções dos computadores, porque corta o mal pela raiz. Muitas vezes o usuário cai em uma página potencialmente nociva sem querer (ou por querer dependendo da pessoa, o que é pior).

Leia o post completo aqui

Fonte: Info Neural

O Senado aprovou na madrugada desta quinta-feira (10/07) o projeto de lei substitutivo proposto pelo senador Eduardo Azeredo (PSDB-MG) que tipifica e criminaliza diferentes tipos de ação criminosa em redes privadas ou públicas de computadores.

A nova lei tipifica e estabelece a punição para crimes eletrônicos como criação e a propagação de vírus, phishing, invasões de redes, acesso e divulgação indevida de dados e pedofilia.

Saiba quais são os principais pontos previstos na atual versão do projeto*:

Acesso não autorizado
Punição para o acesso, mediante violação de segurança, de redes de computadores, dispositivos de comunicação ou sistemas informatizados, protegidos por expressa restrição de acesso.
Na prática: pune invasões a sistemas
Pena: de um a três anos de reclusão e multa.

Transferência não autorizada
Torna ilegal obter ou transferir dados sem autorização do titular da rede, dispositivo ou sistema, protegidos por expressa restrição de acesso.
Na prática: pune quem invade o sistema e se apropria de dados
Pena: De um a três anos de reclusão e multa.

Leia outras propostas no link abaixo.

Leia matéria completa aqui

Fonte: ComputerWorld

É isto mesmo, não é nenhuma brincadeira, é exatamente o que o título do post esta dizendo.

Um hacker disponibilizou em seu site de uma forma bem simples uma maneira de você descobrir qual a senha do cartão de crédito ou do cartão do seu banco, sendo que este tenha exatamente 4 dígitos.

Não estou disponibilizando nem mesmo incitando formas contra a lei, estou apenas repassando conhecimento de alguém que o tem. =] Mas não custa dizer que usar o que não lhe pertence sem autorização é crime e dá cadeia, então muito cuidado com o que fará com estas informações.

Para conferir o site clique aqui.

O site está em inglês, mas é de fácil compreensão, não exigindo conhecimento técnico do inglês para entender como fazer.

E se alguém for pegar uma graninha de alguém por ai, por favor entre em contato comigo para que eu possa lhe passar minha conta, para que deposite os 10% pela dica. ;] (Ah sim, a tempo, a minha senha é de 6 dígitos, então a dica não funcionará comigo.)

Para registros futuros este foi o post de número 150 do blog Descontraindo e Informando, agradeço a todos, ah sim, voltem mais vezes tá, isso aqui está um tanto quanto parado ultimamente. =/

São Paulo, 24 de outubro de 2007 – Os profissionais de segurança da informação querem ser envolvidos nos projetos de negócios no momento em que eles são concebidos. Eles reclamam que em muitos casos são chamados para propor soluções de proteção às vésperas do lançamento de um serviço ou entrada em produção de uma nova aplicação.

Esse foi um dos temas abordados durante o “You Shot The Sheriff”, encontro que aconteceu nesta quarta-feira, 24/10, em São Paulo, com cerca de 50 profissionais do setor. Realizado em um bar para que todos se sentissem mais descontraídos, o evento reuniu CSOs (Chief Security Officers) e especialistas da área técnica de segurança da informação.

“As áreas de negócios têm de pensar nos conceitos de segurança desde o início dos projetos”, diz o consultor Eduardo Neves, atua no mercado há 13 anos e é CSO da Philip Morris. Ele foi um dos palestrantes e abordou o tema “Sobrevivendo no mercado: as carreiras em segurança da informação”.

Leia matéria na íntegra aqui

Fonte: WNews