Gamertag

quinta-feira, 6 de dezembro de 2012

O Downgrade mais difícil de minha vida.

No ambiente de testes:

Para quem trabalha com infraestrutura uma das coisas mais importantes é realizar testes fora do ambiente de produção. É no ambiente de testes que todas as situações são testadas, para nunca afetar a infraestrutura propriamente dita.

O Problema

Estava testando como serviços que já utilizo à alguns anos no Centos5 se comportariam no Centos6 já idealizando um upgrade antes da versão 5 sair de produção, de forma a poder oferecer upgrade de S.O. à todos os clientes que atendi com Centos5 ao longo dos últimos anos. Em um determinado momento precisei fazer um downgrade de S.O. nessa máquina para replicar um ambiente real, porém na hora de criar as partições do sistema eu não conseguia prosseguir.

Tabela de Partição GUID

Simplificando, o GPT (Tabela de partições GUID) foi criada para resolver problemas no tamanho limite da partição MBR (Master Boot Record); o tamanho máximo de uma partição MBR é de 2 Tb (Terabytes). A partição GPT permite que esse limite seja excedido. Então, a partição GPT é necessária para usar um HD com tamanho maior à 2 Tb. 
E acontece que o Centos5 não tem suporte a esse tipo de partição (GPT), sendo necessário uma conversão da partição para MBR.

A Solução

*Apenas use os comandos abaixo caso você saiba o que está fazendo, para se remover o GPT todos os dados serão apagados, e não me responsabilizo por nenhum dano causado por mau uso. Ou seja, faça por sua conta e risco.

Normalmente em Linux o primeiro disco sata é nomeado sda1, mas para ter certeza use (como root) o comando:
# fdisk -l
Você verá algo do tipo:
WARNING: GPT (GUID Partition Table) detected on '/dev/sda'! The util fdisk doesn't support GPT. Use GNU Parted.
Quer dizer que o disco em /dev/sda tem o GPT, e é dele que queremos remover.
Como root de o comando:
# parted /dev/sda
#parted> mktable
table type: msdos
destroy data: yes
quit
Agora o GTP foi removido e a instalação pode ser realizada normalmente.

PS: Também pode ser usado o CD/DVD de instalação do Windows para executar esse processo, ao clicar em instalar ao invés de continuar o processo digite SHIT+F10 para entrar no console, digite o comando "diskpart", dentro localize o disco com a ser convertido com o comando "list disk"  normalmente será o disco 0, sabendo qual o disco digite "select disk 0" (caso realmente seja o 0), "convert mbr" e por fim "quit".

segunda-feira, 26 de novembro de 2012

Considerações sobre Segurança da Informação

Estamos vivendo um crescente aumento na área de segurança da informação. Nunca o assunto segurança esteve tão presente nas revistas, artigos, jornais e até programas de Tv, e muitas empresas têm obtido prejuízos incontáveis sem sequer saber porque.
Quando é falado segurança da informação, logo se vem à mente, Bancos, grandes instituições financeiras, lojas online, pois são esses os maiores alvos dos ladrões virtuais, porém esses incidentes podem também acontecer com instituições menores e até mesmo com usuários finais, acessando internet em suas residências, o que torna um entendimento mínimo sobre segurança, fundamental para qualquer usuário.
Um dos maiores bens que uma empresa tem é as informações. Há alguns anos atrás, a informação mais crítica da empresa poderia ficar segura ao ser trancada numa gaveta de alguma mesa. Hoje em dia, independente da tecnologia da empresa, a segurança da informação é uma das maiores dores de cabeça que os empresários têm.
Pense nas seguintes perguntas: 
- Você tem certeza que, enquanto você está trabalhando, não existe ninguém com acesso não autorizado conectado em sua infra-estrutura e espionando todas as informações que trafegam por sua rede?
- Você acha todos os seus funcionários, confiáveis o suficiente para delegar tarefas que exijam a manipulação de dados sigilosos?
- Você sabe se seus servidores seriam capazes de suportar um ataque DDoS e continuarem online? Você testa esse tipo de ataque?
- Você poderia afirmar com certeza que informações confidências de sua empresa não estão sendo enviadas para os seus concorrentes?
- Você poderia afirmar que sua rede é segura, que dados importantes/sigilosos trafegam criptografados, que somente existem hosts autorizados e que todas as aplicações que são usadas foram desenvolvidas utilizando técnicas de programação seguras? 
- Segurança em sua empresa se resume à antivirus em seus hosts?
Se você não tiver as respostas para essas perguntas significa que você é um alvo em potencial para os hackers, e que seu setor de segurança cometeu falhas ou sequer existe. Se está perdido e não sabe o que fazer, procure uma consultoria em segurança.

sábado, 24 de novembro de 2012

Hotspot: basics

 

O que é Hotspot?

Hotspot é um termo em inglês que significa ponto de acesso ou ponto de extensão e geralmente se refere a uma área pública ou privada onde há cobertura do serviço de internet sem fio através da tecnologia Wi-Fi.

 

Mas quais as vantagens?

Para o usuário as vantagens são, acesso fácil e prático para, adiantar tarefas profissionais, receber e enviar e-mails, e navegar pela Internet em alta velocidade em locais como aeroportos, shoppings, cafés, hotéis, restaurantes e outros, tudo isso sem precisar estar conectado a algum cabo ou ponto fixo de rede.
Para o estabelecimento as vantagens são vinculadas ao fato de hoje existir uma grande necessidade de se estar conectado 24 horas por dia, por meio de celulares, tablets, notebooks e etc, como normalmente no Brasil o 3G é extremamente limitado, hotspots são mais atraentes para os possíveis consumidores em potencial, muitas vezes sendo diferencial na escolha do local por parte do cliente.

E quanto a qualidade?

Aqui é um dos pontos onde existe grandes diferenças de hotspot para hotspot. Você deve se lembrar sempre que em informática quase tudo se resume a serviço e não a produto, porém as empresas sempre querem comprar soluções empacotadas e muitas vezes pagar o menor preço possível por isso. Portanto é muito comum se encontrar por aí apenas um roteador Wi-Fi, com sinal aberto e internet compartilhada. Essa situação trás alguns problemas em relação à qualidade. Primeiro por não haver uma divisão ou controle do tráfego, é muito comum um usuário comprometer toda a estrutura com  máquinas infectadas, atualizações de sistemas e programas, ou simplesmente com uso mal controlado. Outro ponto que também interfere muito na qualidade é não haver um estudo de consumo de link antes de implementar a solução. Lembrando que vários ISPs fazem traffic shaping, e limitam conexões simultâneas, portas TCP, etc... ou seja, simplesmente ligar seu roteador à maior internet com menor preço de sua localidade pode trazer resultados bem inferiores do que um link que seja mais indicado para a sua situação específica.
Porém várias vezes temos a grata surpresa de encontrar hotspots que dividem a banda de forma que todos conseguem navegar numa velocidade agradável, e sem degradar os valores absolutos do link.

E a segurança?

Esse é o ponto onde mais se encontra situações de risco. 
Na internet cada host recebe 1 ip, que é um endereço único, e é distribuído pelo ISP ao qual se conecta. Portanto quando você se conecta à internet tudo o que acontece originado do seu ip é de sua responsabilidade. Estabelecimentos que contratam internet e a repassam de forma transparente sem nenhum tipo de controle, podem acabar respondendo por quaisquer crimes cometidos dentro de sua estrutura. Isso também vale para pontos de acesso dentro de sua residência e qualquer outro tipo de compartilhamento de internet, o responsável é sempre o titular do contrato.
O que na verdade é uma via de mão dupla, da mesma forma que um hotspot mal configurado gera situações perigosas ao responsável, também é perigoso para o usuário, pois ele pode ser exposto a situações de risco ao se conectar a esse tipo de acesso, como ataques de phishing, tentativas de invasão, entre outras.

Conclusão

Um hotspot é uma solução muito interessante, e que agrega muito valor a um estabelecimento ou local, porém deve ser implementado com a supervisão de um profissional qualificado, pois o barato pode sair caro.

quarta-feira, 14 de novembro de 2012

Vulnerabilidade no Skype, permite o roubo de contas tendo apenas o email do usuário

Link onde li sobre isso (em russo) - http://habrahabr.ru/post/158545/

Várias pessoas estão confirmando nos comentários que funciona e também relatando que suas contas foram roubadas.

Veja como funciona:

  1. Registe-se para uma nova conta Skype. Use e-mail da vítima. Um aviso irá surgir de que uma conta com esse e-mail já existe, mas você ainda pode prosseguir com o preenchimento do formulário e criação da conta. 
  2. Entre no cliente Skype com a sua nova conta. 
  3. https://login.skype.com/account/password-reset-request - solicitar uma redefinição de senha usando e-mail da vítima.
  4.  Você receberá uma notificação de redefinição de senha e token em seu cliente skype. Siga o link para pegar conta da vítima e redefinir a senha. 
Parece que a única maneira de proteger-se, por agora é mudar seu e-mail principal conta Skype para um que não é de conhecimento público. Porém não acredito que a microsoft não irá resolver essa vulnerabilidade rapidamente.

terça-feira, 13 de novembro de 2012

Esteganografia Basics: A arte de esconder uma mensagem

Esteganografia nada mais é do que o nome que damos a uma técnica de esconder um arquivo dentro de outro arquivo qualquer, que pode ser uma imagem, documento do Word, planilha de Excel, etc, com o objetivo que apenas o receptor real consiga recuperar a mensagem original.
Vamos partir para um exemplo prático para entendermos melhor.
A imagem deste post, que a princípio parece uma imagem normal como a de qualquer outro post deste blog, carrega em seu código uma mensagem que só poderá ser vista por quem tiver algumas informações, dessa forma eu poderia usar posts num blog ou mesmo um email para enviar mensagens secretas, e caso elas fossem interceptadas não seria possível entender a mensagem original.
Vamos então receber a mensagem:
Usei o programa "steghide" instalado facilmente no ubuntu por #sudo apt-get install steghide
Após instalar o steghide, salve a imagem em seu PC, neste exemplo usaremos o nome top_secret.jpg.
No terminal, entre na pasta onde salvou a imagem e dê o comando: #steghide extract -sf top_secret.jpg -xf mensagem.txt, note que você deveria saber antecipadamente que a mensagem escondida está num arquivo .txt. Será pedido uma senha, que para esse exemplo foi usada: abc123 (nunca use uma senha fraca assim), após digitar a senha nessa pasta agora terá um arquivo "mensagem.txt" e dentro dele o texto que foi passado secretamente através de uma imagem.
Mas como enviarei minha própria mensagem secreta?
Para quem se interessou pelo assunto eu recomendo estudar as opções do steghide ou outra ferramenta que preferir, para facilitar vou mostrar qual foi o comando que utilizei para criar esse exemplo: criei um arquivo chamado secreto.txt com a mensagem e após isso usei o comando - #steghide embed -ef secreto.txt -cf top_secret_sem_mensagem.jpg -sf top_secret_com_mensagem.jpg -e blowfish
Em embed eu digo que quero incorporar um arquivo a outro, -ef, (embedfile filename) o nome do arquivo que será incorporado, -cf (coverfile filename) o nome do arquivo que servirá de cobertura, -sf (stegofile filename) nome do arquivo estenografado que será criado, -e (encryption) os parâmetros para a encriptação.

segunda-feira, 12 de novembro de 2012

De onde vêm as vulnerabilidades?

Qualquer pessoa que já programou ao menos uma vez, sabe que existe uma quantidade infinita de escolhas que se deve fazer ao escrever códigos. Essas escolhas vão desde qual linguagem de programação utilizar, algo que lhe permita a maior flexibilidade aritmética dos ponteiros, permitindo otimizações manuais de desempenho, ou escolherá uma linguagem fortemente tipada (type-safe), que evita buffer overflows, mas perde um pouco de sua capacidade? Para cada ação, haverá escolhas ilimitadas de algoritmos, parâmetros e estruturas de dados a serem utilizados. Em cada bloco de código, haverá escolhas sobre nomes e tipos de variáveis, como comentar e até organização de espaço em branco no código. Cada programador faz escolhas baseado em sua forma pessoal de programar, como programadores são diferentes entre si, as escolhas normalmente também são diferentes. Em grandes projetos existe a necessidade de serem utilizados muitos programadores, eles devem ser capazes de trabalhar em equipe e entender/modificar os códigos uns dos outros. É bastante difícil gerenciar o próprio código, e mais ainda quando é produzido por outras pessoas. Em sistemas modernos existem códigos com milhões de linhas, criadas por inúmeras pessoas, gerenciar as vulnerabilidades desse código é algo extremamente difícil.
"Não seria necessário empregar tanto tempo, dinheiro e trabalho em segurança de rede se não tivéssemos uma segurança de software tão ruim." - Schneier
Pensem na última vulnerabilidade de segurança sobre a qual você leu. Um killer packet que permite ao invasor travar um servidor, um buffer oveverflow que permita assumir o controle de um sistema, ou mesmo uma vulnerabilidade de criptografia que permita ao invasor ler algo que não poderia. Tudo isso é uma questão de software.
Normalmente sempre que falamos em segurança não focamos na raiz do problema, a falha de software.
Um software pode desempenhar "qualquer função", o que envolve funções mal-intencionadas, funções possivelmente perigosas e funções simplesmente erradas.
Com a conexão dos computadores em rede o número de ações de compartilhamento aumentou exponencialmente, a tecnologia de software que possibilita tudo isso é muito nova e amplamente instável. Porém o ritmo da economia atual, faz com que haja uma grande pressão do mercado sobre as empresas de software para que forneçam tecnologias novas e atraentes. O "tempo de entrada no mercado" é um motivador crítico e o "pra ontem" é uma exigência comum. Quanto mais a tecnologia demorar a entrar no mercado, maior o risco de fracasso comercial. Como segurança consome muito tempo e dinheiro, o software tende a ser criado às pressas e a ser testado inedaquadamente. Esse descaso em relação ao desenvolvimento de software levou a termos hoje uma rede global com bilhões de bugs que podem ser explorados.

sexta-feira, 9 de novembro de 2012

Traffic Shaping: Basics

Introdução

Nos últimos dias ando vendo vários amigos reclamando consideravelmente sobre a velocidade de banda contratada ser diferente da velocidade real de uso de internet principalmente em determinados serviços, como nesse assunto sou pedra mas também sou vidraça, pois no serviço trabalho na equipe de infra-estrutura de um ISP (Provedor de internet) e em casa sou usuário de internet que utiliza: torrents, videos, EaD, servidores de games, etc; é relativamente comum amigos pedirem para eu ver o que pode estar acontecendo em suas conexões, e na maioria das vezes acabo, infelizmente, constatando que estão sendo vítimas de traffic shaping.

O que é Trafic Shaping?

Imagine a internet como uma enorme avenida, com vários acessos, e onde se misturam carros, motos, vans, ônibus e caminhões, todos carregando uma certa quantidade de pacotes, porém, cada um em uma determinada velocidade. Em horários de pico é normal que o tráfego fique mais lento e congestionado, fazendo com que a velocidade de todos os veículos fique consideravelmente menor. Por conta deste problema o governo decide banir os veículos mais pesados, no caso, vans, ônibus e caminhões, só permitindo sua circulação em determinados horários, enquanto cada vez mais carros e motos utilizam a avenida.
Troque governo por provedores de internet e caminhões por torrents, vans e ônibus por streaming de áudio e vídeo (youtube, radioonline, etc) e temos um exemplo de como funciona o traffic shaping.
A maioria dos usuários não percebem ou se preocupam com isso, mas o restante deles, aqueles que fazem downloads grandes via protocolos de transferência, já notaram que determinados programas ou em determinados horários a internet fica muito abaixo da velocidade contratada. Aproximadamente 10% dos usuários no Brasil são responsáveis por 80% do tráfego nos provedores nacionais. O que faz sobrar mais ou menos 20% de banda para todo o resto.
Por conta disso, vários provedores de acesso à internet, principalmente os que vendem os maiores acessos à clientes, começaram a moldar o tráfego, limitando o tamanho de banda ou número de conexões simultâneas para determinados protocolos que utilizam mais da rede, que são basicamente os protocolos P2P, usados em programas como o Limewire, Emule e o Ares Galaxy, ou os Torrent utilizados em larga escala por vários usuários domésticos. Em alguns casos já me deparei, inclusive, com limites para transmissão de arquivos via FTP, o protocolo utilizado para downloads e uploads.
Essa prática é chamada de Traffic Shaping, e significa literalmente a modelação de tráfego. Os ISP negam a prática por ela ser ilegal e camuflam muito bem a forma como isso é feito.

Como saber se seu provedor pratica traffic shaping

Como acabamos de afirmar, podemos simplificar e dizer que traffic shaping é um jeito que os provedores de acesso encontraram de economizar banda, diminuindo a velocidade com que certos pacotes são enviados e recebidos na sua rede. Essa é uma das causas lentidão de downloads em torrents ou no carregamento de vídeos em Flash, por exemplo.
Como poucos usuários sabem testar sua conexão contra esses métodos, a Google (sempre ela) criou o Measurement Lab, junto com outras 3 organizações onde podemos testar vários aspectos de nossa conexão. Vamos usar como exemplo um teste que detecta traffic shaping do procolo BitTorrent.

1. Acesse Glasnost test.

É usado um applet em java (talvez você tenha de instalar o plugin java em seu navegador) para tentar detectar se o seu provedor está modificando a velocidade de certos pacotes de acordo com a opção que você escolheu. Você pode testar vários tipos de traffic shaping em protocolos de P2P mais conhecidos, ou mesmo em protocolos padrão para a maioria dos aplicativos na internet como POP, IMAP4 , HTTP, SSH.

2. Aguarde a contagem regressiva.



É interassante deixar a conexão livre durante o teste. Vá tomar um café enquanto isso.

3. Descubra se existe o traffic shaping em sua conexão.


Caso houver alguma evidência de traffic shaping irão aparecer resultados em vermelho. No resultado completo é especificado em quais portas foi detectado maior lentidão ou um comportamento anômalo.

Meu provedor pratica Traffic Shaping o que faço?

Existem algumas técnicas para tentar enganar os limitadores, porém, caso esteja sofrendo de traffic shaping a saída geralmente é trocar de programa ou de provedor. Não crie falsas esperanças que algo mudará se reclamar com seu provedor ou mesmo com a ANATEL, as empresas negam a prática e estão amparadas pelo contrato que você assinou. E a ANATEL precisaria de tempo para investigar as denúncias. A solução é encontrar um provedor que permita a você fazer os downloads que quiser.

Porque alguns provedores fazem isso?

Quem compartilha recursos em uma rede, sabe que quando várias pessoas estão conectadas ao mesmo tempo a velocidade é reduzida, pois a capacidade da rede é divida entre vários computadores. O mesmo acontece com a internet, toda vez que os clientes se conectam eles dividem os recursos da rede de seu provedor de acesso, quando provedores vendem planos de 10Mb, 20Mb, 40Mb, 80Mb, etc, acabam por vender mais do que a capacidade total de suas redes, e como dissemos acima que a maioria dos usuários ou não percebem ou não se importam com variações na velocidade em determinados serviços como downloads, torrents, P2P, o provedor consegue economizar banda não entregando a totalidade de internet contratada em serviços que utilizam mais a rede.

Como tentar enganar o Traffic Shaping.

Como foi dito acima, provedores que praticam o traffic shaping estão sempre atualizando suas ferramentas para que você não consiga enganar as limitações, porém é possível fazer algumas tentativas para driblar essas ferramentas.
A primeira coisa que você pode fazer é usar criptografia no tráfego P2P em seus programas de Torrent. Desta forma dificultará consideravelmente as provedoras saberem que você está usando esses protocolos. Dependendo do programa existem formas diferentes para habilitar a função.
BitTorrent e uTorrent: Menu Preferences - BitTorrent. Escolha Protocol encryption e marque a opção Enabled.
Outra solução é utilizar uma ferramenta gratuita de VPN como SecureIX ou outra que forneça o mesmo tipo de serviço, a fim de criptografar não apenas o tráfego de P2P/torrent e sim toda a sua navegação.



quinta-feira, 8 de novembro de 2012

Cinco vírus de Computador tão ruins quanto seus nomes sugerem

Os vírus de computador são terríveis, mas muitas vezes seus nomes parecem enganosamente algo brando, inocente, etc. O vírus "I love you" causou estragos em bancos e empresas, na virada do milênio, apesar do nome feliz, enquanto o recém nomeado Stuxnet foi o mais recente avanço na sabotagem de armas nucleares. Mas alguns vírus são exatamente tão ruins como os nomes soam:

BooNana: o Windows tem sido historicamente alvo de criadores de vírus muito mais vezes do quesistemas operacionais da Apple, mas o BooNana, encontrado pela primeira vez em 2010, foi um dos primeiros de uma nova onda de vírus que infectava PCs e Macs. Usuários eram enganados a fazer download de um plugin Java, o BooNana identificava qual o tipo de sistema operacional em que ele estava, em seguida, instalava-se e começava a sequestrar credenciais de usuários em redes sociais. Ainda mais assustador? Esses vírus estão se tornando a norma.

Code Red: Code Red e o Code Red II sucessor que apareceu rapidamente após o original, eles apareceram em 2001: Esses Worms complexos foram concebidos para causar falhas generalizadas em sistemas Windows - entre eles, o da Casa Branca, que era um de seus alvos.
Beast: Uma vez ativado, este Trojan de 2002 podia replicar-se em vários diretórios, permitindo copiar ou apagar arquivos, roubar senhas e congelar sistemas. Mas a parte mais assustadora era um recurso de chat em que os atacantes eram habilitados a se comunicar com os usuários.

MyDoom: Apareceu em 2004 e foi o worm de emails em massa mais rápido de todos os tempos. Transmitido principalmente pelo lista de endereços de e-mail, dos usuários infectados e acumulou 38.000 milhões dólares no valor dos danos.

The Creeper: Um mais antigo. Inicialmente concebido em 1971, este foi realmente um programa experimental que provou as teorias anteriores de comunicação por computador. Procuraria outros sistemas na mesma rede, se transferia para eles, e em seguida, exibia a mensagem "Eu sou o Creeper, pegue-me se você puder!", Antes de se transferir novamente. Mais de 40 anos depois, é amplamente reconhecido como o primeiro vírus de computador.

fonte:http://blog.kaspersky.com/boo-five-computer-viruses-that-were-as-scary-as-their-names-suggested/

quarta-feira, 7 de novembro de 2012

Scareware e golpes de Phishing usam lançamento de Windows8

O Windows 8 acabou de ser lançado, mas os golpistas e equipes de phishing já estão se utilizando dele,  com a criação de novas campanhas com base no recém lançado sistema operacional. Pesquisadores de segurança identificaram uma nova campanha scareware que se utiliza do lançamento do 8 Windows, assim como um e-mail de phishing tentando a mesmas idéia.
O lançamento público do Windows 8 foi apenas na sexta-feira, 26 de outubro, e a maioria das pessoas provavelmente não viram ainda o sistema operacional funcionando pessoalmente. Mas isso não impede os golpistas de tentar fazer um dinheirinho por fora às custas do trabalho da Microsoft. Isto não deve surpreender ninguém, dado que esses grupos usam praticamente todos os principais eventos, desastres naturais e escândalos de celebridades como uma oportunidade de ganhar dinheiro.
Desta vez, o lançamento do Windows 8 tem inspirado um novo de scareware -  e certamente não será a última - que pretende ser o "Windows 8 Security System" e, claro, alerta vítimas sobre uma série de ameaças não-existentes em seu computador. O scareware mostra aos usuários um aviso, dizendo-lhes que suas máquinas estão infectadas e informando-os de que eles deveriam registrar sua cópia do scareware, a fim de ver quais são as ameaças e removê-las, de acordo com uma análise da Trend Micro.
Os usuários muitas vezes vão se deparar com essas ameaças falsas de antivírus ou scareware tantos em sites sites legítimos comprometidos ou sites maliciosos. Scammers irão tentar comprometer os sites mais populares, como sites de notícias, sites de mídia social e outros, e inserir um código malicioso. Quando os usuários visitam um site comprometido, eles podem ver uma janela pop-up dizendo que sua máquina está infectada. Normalmente, ao clicar em qualquer link no pop-up irá baixar o scareware, que poderia, então, exigir um pagamento de US$50 ou US$100, a fim de removê-lo.
Scammers usam buscas de termos populares, como o Windows 8, a fim de direcionar os usuários para sites maliciosos que controlam, de modo que amarram suas campanhas com os assuntos mais procurados. Os pesquisadores da Trend Micro também encontraram uma campanha de phishing que está vinculada ao Windows 8, a tentar incitá-los a fazer o download de uma cópia gratuita do novo sistema operacional. Em vez de uma versão gratuita do Windows 8, a vítima recebe um pedido de seus dados pessoais, incluindo nome, email e outros detalhes.
Para ser claro, a única maneira que você poderá receber o Windows 8 de graça é quando você compra um novo PC ou tablet.

terça-feira, 6 de novembro de 2012

Devo criptografar meu PenDrive?

Hoje em dia está muito acessível obter uma grande quantidade memória de armazenamento. No passado, a única coisa que era difícil de encontrar em um computador era justamente espaço para armazenamento. Você só tinha uma pequena quantidade de espaço para trabalhar. E não estou falando da pequena quantidade de memória RAM que um computador tinha. Mas ao longo dos anos tanto os dispositivos de armazenamento de um computador e também a RAM tornaram-se muito mais baratos. E mais velozes também. Como a quantidade de dados que hoje em dia utilizamos necessitam de uma grande quantidade de área de armazenamento sem espaço um computador se torna praticamente inútil. Um arquivo de vídeo em média é maior que 1GB de espaço de armazenamento. 5 ou 6 anos atrás, um computador normal só viria com 10 a 20 GB de espaço de armazenamento. Se fosse esse o caso, significaria que seu computador só seria capaz de armazenar até 10 a 20 filmes. Basta imaginar um computador com 20 filmes e sem espaço para nada mais.
Mas, como dissemos que não é o caso hoje em dia. A maioria dos computadores vêm com mais de 100 GB de espaço de armazenamento. Por uma questão lógica, a média é cerca de 500 GB de espaço de armazenamento. E isso inclui os computadores portáteis que compramos. E, enquanto a quantidade de armazenamento do computador convencional subiu, o preço deste sofreu uma imensa queda. E uma grande razão para isso é porque o preço médio de armazenamento é muito barato. Nós também podemos ver isso nos dispositivos USB que compramos.
Se você olhar em sua loja de eletrônicos favorita, você vai ver dispositivos USB com muita capacidade de armazenamento, sendo vendidos por preços muito baratos. O preço mais barato está fazendo todos comprarem um. Eles sabem que podem armazenar dados extras como fotos e arquivos importantes nesses dispositivos e que podem colocá-los em algum lugar seguro. E esta é uma idéia muito boa. Eles permitem que você mantenha uma cópia de backup local, enquanto mantém tudo em seu disco rígido normal da máquina ou nas nuvens. Mas há um problema quando você tem dispositivos como estes. Eles são muito fáceis de perder.
A maioria dos dispositivos USB portáteis que estão sendo vendidos hoje são muito pequenos. E porque eles são tão pequenos que significa que eles são fáceis de perder. E estes dispositivos se perdem o tempo todo. Pessoas os colocam em seus bolsos e algo acontece. A próxima coisa que você sabe que os dispositivos USB estão no chão. E há uma boa chance de que a maioria das pessoas nem percebam que os dispositivos foram perdidos até que alguém vem e pega. E por esse tempo, os dados que estão na unidade USB estão expostos para quem o pegou.
É por isso que você realmente precisa pensar sobre criptografar suas unidades USB antes de levá-lo a um lugar público. Isto é ainda mais sério se você mantiver dados importantes gravados nele. Existem muitas pessoas lá fora que podem usar seus dados pessoais para fins ruins. Você não quer tornar mais fácil para eles, dando os seus dados em uma bandeja de prata.

segunda-feira, 5 de novembro de 2012

Criptografia: Basics

Você se envolve em qualquer das seguintes atividades-

 - Lojas on-line?
 - Mercado Livre?
 - outros tipos de compra ou venda on-line?
 - Bancos on-line?

Se a resposta for sim, você é apenas um entre milhões de outras pessoas que usam a internet para esse fim nos dias de hoje.
Você, percebendo ou não, provavelmente está usando a criptografia de dados o tempo todo. A criptografia de dados está se tornando muito mais comum na internet, por conta do aumento do número de transações baseadas na web. Essa criptografia é uma parte essencial da segurança do comércio online.

Mas o que é exatamente a criptografia de dados?

A criptografia pode ser aplicada a muitos processos, de e-mails à formulários web, como os que você vê em sites de compras ou quando você está acessando sua conta bancária pela internet.
A técnica de criptografia é usada para ocultar o conteúdo de seu e-mail, ou os dados que você digita no formulário, evitando assim, disse que os dados sejam roubados por outra pessoa na internet.
Quando você enviar seus dados, eles irão passar por um Secure Socket Layer (SSL) e serão "modificados", de modo que se alguém conseguir interceptá-los, então eles não serão capazes de decifrar algo significativo a partir dele, pelo menos não sem ter uma enorme quantidade de problemas.
Quando os dados são recebidos pelo site, no outro extremo do processo de comunicação ele será descriptografado, revelando assim a mensagem original apenas para o alvo pretendido.
A encriptação de dados é realizada através da aplicação de algoritmos de lógica matemática aos dados.
Como acontece com quase todos os aspectos de segurança da Internet, algoritmos podem ser quebrados por alguém que tenha tempo e determinação o suficiente.
Criptografia aumenta a segurança de sua comunicação, mas um hacker suficientemente motivado ou qualquer pessoa com um bom conhecimento matemático, poderia ter sucesso em quebrar a criptografia caso tenha conhecimento, tempo, determinação e ferramentas para tal.

Como, então,  a criptografia de dados funciona? 

Para cada parte de dados encriptados há uma chave.
Estas chaves são usadas na codificação e decodificação de seus dados.
Essa chave é na verdade uma longa seqüência de bits (0s e 1s) que são usadas pelos algoritmos de encriptação.
Durante o processo de criptografia o algoritmo irá aplicar essa sequência de 1s e 0s para os dados originais, a fim de alterá-los para que, em seguida, ficarem de uma forma que não faria sentido algum a qualquer pessoa que conseguisse capturar os dados e tentar lê-los sem a utilização do algoritmo de descodificação.
Obviamente, quando os dados criptografados chegam ao seu destino, eles irão ser descriptografados usando a mesma chave (menos seguro) , ou uma outra chave (mais seguro) projetada para tal tarefa, tornando os dados úteis novamente, recuperando à mensagem original.

terça-feira, 30 de outubro de 2012

Como um email supostamente do Google revelou uma imensa brecha de segurança

Era um estranho e-mail, vindo de um recrutador do Google, perguntando à Zachary Harris se ele estava interessado em atuar como engenheiro da confiabilidade.
"Você obviamente tem uma paixão por Linux e programação", dizia o e-mail do Google "Eu queria ver se você está aberto a explorar novas oportunidades junto com a Google?"Harris ficou intrigado, porém cético. O e-mail chegou em dezembro passado, e como um matemático, ele não parecia o candidato mais provável para o trabalho que lhe foi oferecido.
Então, ele se perguntou se o e-mail poderia ter sido falsificado - algo enviado para parecer vir da gigante das buscas. Mas quando Harris examinou as informações de cabeçalho do email, tudo parecia legítimo.
Então ele notou algo estranho. A Google estava usando uma chave de criptografia muito fraca para certificar aos destinatários que sua correspondência veio de um legítimo domínio corporativo do Google. Qualquer pessoa que quebrasse a chave poderia usá-la para se passar por um remetente qualquer de e-mail do Google, incluindo seus fundadores, Sergey Brin e Larry Page.
O problema estava com a chave DKIM (DomainKeys Identified Mail) que a Google havia utilizado para os emails google.com. DKIM envolve uma chave criptográfica que é usada para assinar a origem de domínios de e-mail - ou se passar por eles - para validar a um destinatário que o domínio nas informações de cabeçalho em um e-mail está correto e que a correspondência de fato veio do domínio declarado. Quando o e-mail chega a seu destino, o servidor de recebimento pode procurar a chave pública através de registros DNS do remetente e verificar a validade da assinatura.Por razões de segurança, as chamadas DKIM padrão para utilizar as chaves que são, pelo menos, 1024 bits de comprimento. Mas o Google estava usando uma chave de 512 bits - o que poderia ser facilmente quebrado com um pouco de ajuda de computação nas nuvens.Harris achava que não havia como a Google ter sido tão descuidada, então ele concluiu que devia ser um teste, um recrutamento falso para ver se os candidatos a emprego iria encontrar a vulnerabilidade. Talvez o recrutador criou a "vulnerabilidade", ou talvez tenha sido criado pela equipe de tecnologia do Google, nos bastidores, com os recrutadores como cúmplices involuntários.Harris não estava interessado em trabalhar na Google, mas ele decidiu quebrar a chave e enviar um e-mail para fundadores do Google, Brin e Page, como eles mesmos, só para mostrar-lhes que ele tinha decifrado a brincadeira."Eu amo fatorar números", diz Harris. "Então, eu pensei que isso seria divertido. Eu realmente queria resolver seu quebra-cabeça e provar que eu poderia fazer isso. "No e-mail, ele linkou seu site pessoal:

    
Hey Larry,

    
Aqui está uma idéia interessante que ainda está sendo desenvolvida:

    
http://www.everythingwiki.net/index.php/What_Zach_wants_regarding_wiki_technology

    
ou, se o link acima não funcionar, tente:

    
http://everythingwiki.sytes.net/index.php/What_Zach_wants_regarding_wiki_technology.

    
Acho que devemos analisar se o Google poderia se envolver com esse cara de alguma forma. O que você acha?

    
-SergeyHarris fez com que o caminho de resposta para os e-mails fosse a sua conta de e-mail próprio, de modo que Brin e Page poderiam perguntar a ele como ele tinha resolvido seu enigma. Mas Harris nunca teve uma resposta dos fundadores do Google. Em vez disso, dois dias depois, ele percebeu que a chave de criptografia do Google, de repente mudou a 2.048 bits. E ele teve um grande número de acessos repentinos de seu site a partir de endereços IP do Google.Ops, pensou Harris, era uma vulnerabilidade real que tinha encontrado."Eu assumi que o e-mail foi analisado por alguma pessoa influente do setor de tecnologia que olhou para ele e disse: 'Espere um segundo, como isso é obviamente falsificado e ainda assim recebemos esse e-mail?" E eles aparentemente perceberam a vulnerabilidade por conta própria ", diz ele .Harris começou a explorar outros locais e notou o mesmo problema com as chaves DKIM usadas ​​por PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, US Bank, HP, Match.com e HSBC. Enviar um e-mail como jeff.bezos @ accounts.amazon.com? Sem problemas. Spoofing como marissa.meyer @ yahoo-inc.com? Muito simples.
Falsificação de e-mails é um dos métodos que os atacantes usam em ataques de phishing que enganam os usuários fazendo-os abrir e-mails que parecem ser mensagens legítimas do eBay, PayPal ou de um banco, a fim de enganar os usuários a divulgar suas credenciais de login de conta.
Além disso, alguns dos ataques mais utilizados nos últimos anos - contra o Google, a RSA e outros - usaram ataques phishing em funcionários específicos de uma empresa, enviando-lhes um e-mail malicioso que parecia vir de um confiável colega ou fonte, a fim de convencer o destinatário a entrar em algum site comprometido onde o malware seria baixado para sua máquina. Um falso e-mail que realmente é assinado com a chave de uma empresa DKIM pode ajudar os atacantes a ter sucesso em seus ataques de phishing visto que essa chave foi criada justamente para detectar ataques desse tipo.Encontrar a vulnerabilidade no próprio domínio Google foi irônico, já que o Google tem inúmeras ferramentas para bloquear e-mails enviados para usuários do Gmail a partir de outros domínios falsificados.Uma porta-voz do Google disse que a empresa Wired levou o problema muito a sério e que implementou a correção tão logo tomou conhecimento do problema. Ela disse que a empresa revogou as chaves para todos os seus domínios afectadas e re-emitiu novas que são maiores que 1.024 bits.Harris encontrou três classes de comprimentos de chaves utilizadas pelos domínios vulneráveis ​​- 384 bits, 512 bits, e 768 bits."Uma chave de 384 bits eu posso fatorar no meu laptop em 24 horas", diz ele. "As chaves de 512 bits eu posso fatorar em cerca de 72 horas com a Amazon Web Services por US$75,00, eu assim como uma série de outras pessoas. Depois, há as chaves de 768 bits. Esse não é possível ser fatorado por uma pessoa normal como eu, com apenas os meus próprios recursos. Mas o governo do Irã, provavelmente, poderia, ou um grande grupo com recursos de computação suficientes poderia. "Além do Google, ele descobriu que eBay, Yahoo, Twitter e Amazon todos usavam chaves de 512 bits. PayPal, LinkedIn, US Bank e HSBC estavam usando chaves de 768 bits."Que bom que o PayPal e os bancos estavam na categoria de 768, mas ainda assim, para domínios que são tão fortemente atacados por phishing como PayPal, 768 não é suficientemente bom", diz Harris. "Eles realmente deveriam ter usado 1024."A maioria das empresas contactadas por Harris ao longo dos últimos meses têm arrumado suas chaves, embora alguns ainda estão fazendo isso muito lentamente, observa ele. Depois de entrar em contato com Centro de Coordenação CERT da Universidade Carnegie Mellon para relatar a vulnerabilidade em agosto, Harris decidiu ir a público para avisar outros domínios sobre a necessidade de verificar suas chaves DKIM.Michael Orlando, analista de vulnerabilidade do CERT, disse que seu grupo planejava lançar um anúncio sobre o assunto nesta semana para espalhar a notícia.A correção é fácil - as empresas simplesmente precisa gerar uma nova chave no comprimento mais forte e colocá-lo em seus registros de DNS. Mas eles também precisam se lembrar de revogar sua chave antiga, diz Harris."Enquanto a antiga ainda estiver no registro DNS, mesmo se você não a estiver usando, um atacante ainda poderá usá-la", diz ele.Harris acha que o problema é que muitas empresas definem suas chaves uma vez e depois esquecem, apesar dos avanços em inovações de criptografia que fazem suas chaves obsoletas."As pessoas que usam ferramentas de criptografia precisa perceber que as configurações locais precisam ser mantidas assim como atualizações de software precisam ser mantidas", diz ele. "Em 1998, foi um avanço acadêmico de enorme esforço quebrar uma chave de 512 bits. Hoje, eu posso fazer isso por mim mesmo em 72 horas no AWS. O campo de criptografia mantém o desenvolvimento como todo o resto, e você não pode simplesmente instalar uma chave privada, ou selecionar um algoritmo de hash, e espera que ele seja bom para sempre. "Mas Harris diz que o problema não é apenas com os domínios do remetente, ele descobriu que os domínios que recebem também apresentam vulnerabilidades em aceitar chaves DKIM que foram claramente marcados como testes. Em alguns casos, domínios de remetentes geraram chaves de teste quando eles montaram seus sistemas, mas nunca revogaram elas. Embora Harris tenha encontrado chaves que eram claramente sinalizadas como sendo chaves de teste, domínios beneficiários que viram essas bandeiras aceitaram os e-mails como sendo legítimos, ao invés de considerá-los sem sinal, como deveriam ter feito."Então isso é um problema em ambos os lados;. Os remetentes estão recebendo estas chaves de testes que estão saindo nos registros de DNS mesmo muito tempo após o período de testes ter sido concluído, e então os verificadores estão ignorando a tag de testes", diz.Harris não é um pesquisador de segurança, e ele não sabia nem mesmo o que era DKIM antes de começar a investigar a autenticidade do e-mail do Google que ele recebeu."O fato de que eu entrei nisto sem saber nem mesmo o que era um cabeçalho DKIM mostar o que alguém com conhecimento técnico suficiente pode acabar fazendo", diz ele.

segunda-feira, 29 de outubro de 2012

WiFi Camera: tire fotos no seu iPhone através da câmera de outra pessoa

iOSWiFi Camera permite você tirar fotos em um iPhone usando a camera de outro iPhone, solução perfeita para a utilização de um telefone como uma máquina remota para fotos de grupo.
Você já pode usar o fone de ouvido do iPhone para tirar fotos de longe, e até mesmo usar seu iPhone para controlar uma câmera DSLR. Mas, se você precisa para tirar uma foto em grupo ou de outra forma de controle remoto, a melhor maneira de fazer isso é com outro iPhone. Cada telefone precisa ter o WiFi Camera instalado, e eles precisam se conectar via rede Wi-Fi ou via Bluetooth. Quando você iniciar o aplicativo, lhe será mostrado o que cada câmera vê. Você verá uma imagem bem embaçada, mas ao tirar a foto no seu telefone, ambos os dispositivos vão tirar uma foto full-res da câmera no telefone do seu amigo. Não poderia ser mais simples, e é uma maneira super fácil, sem fios, de tirar aquelas fotos mais difíceis.
WiFi Camera é um download gratuito para iOS. Se você fez o upgrade para o iPhone5 talvez seja melhor pensar 2 vezes antes de vender seu iPhone4.

fonte: http://smartphones.wonderhowto.com/how-to/wifi-camera-lets-you-snap-photos-your-iphone-using-someone-elses-iphone-camera-0139817/

sábado, 27 de outubro de 2012

Phishing Basics

Se você já usou a Internet por mais de sete minutos, provavelmente você já foi alvo de ataques de phishing. Phishing, é quando os invasores tentam capturar números de contas bancárias, códigos e senhas dos usuários através de e-mails fraudulentos, links ou anexos, essa prática é quase tão antiga quanto a própria web. Esses e-mails podem vir de várias formas para enganar usuários desavisados, disfarçados de notificações de redes social, extratos bancários, cartas de cobrança e alertas de anti-vírus. As técnicas dos atacantes melhoram a cada dia, eles tentam cada vez mais se parecer com alertas reais. Nos últimos anos, tentaram imitar notificações legítimas do Facebook, PayPal e Apple e desde o início deste ano, enganaram usuários e causaram prejuízos na casa dos US$ 687 milhões. Um desses golpes de phishing que apareceu no início deste ano foi no Facebook e tentou convencer os usuários que suas contas foram comprometidas. Atacantes enviavam mensagens para todos os amigos do Facebook com a conta infectada para levá-los a clicar em um link suspeito. Depois que os usuários clicaram, o golpe tentou levá-los a entrar com suas informações pessoais, incluindo o seu número de cartão de crédito e data de validade do cartão. Para ficar seguro on-line, os usuários precisam permanecer vigilantes quando se trata de interagir com e-mails estranhos. Entender antes de clicar é a chave para evitar ser enganado. Muitas vezes, as mensagens de phishing tentam obter a sua atenção através do medo. "Suspeitamos que uma transação não autorizada em sua conta," é uma frase comum em um e-mail de phishing. Os atacantes estão constantemente tentando persuadir as suas vítimas para iniciar a sessão de versões falsificadas de sites e levá-los a entrar com informações importantes, como senhas e logins para contas bancárias e endereços de e-mail. Os usuários do Twitter também deve estar atentos para tweets phishing falsos e evitar clicar em links duvidosos enviados a eles por usuários desconhecidos. As redes sociais são os novos alvos, os atacantes costumam twittar links maliciosos que podem ser facilmente obscurecidos por encurtadores de URL, o que torna quase impossível aferir se eles estão seguros. Em geral, os usuários devem ter cuidado antes de clicar em links suspeitos em e-mails e tweets de remetentes desconhecidos e ignorar, excluir ou denunciar essas mensagens. O Twitter permite aos usuários bloquear usuários mal-intencionados ou relatá-los como spam, enquanto o Gmail permite aos usuários denunciar e-mails como spam ou phishing. Se você foi desviado e sentir que pode ter clicado em um link de phishing, tome cuidado para não introduzir qualquer informação pessoal valiosa, como senhas. Se suspeitar que você tenha sido enganado, imediatamente altere sua senha para o site (e quaisquer outros locais que podem compartilhar a senha). A Comissão de Comércio Federal incentiva o uso de software atualizado anti-vírus e anti-spyware além de firewalls para evitar o phishing, enquanto Computer Emergency Readiness Team dos EUA lembra os usuários de prestar atenção nas URLs ao inserir informações pessoais. É fácil supor que você está no site certo, mas se você foi enganado por um phisher, pode haver um erro de ortografia leve o endereço do site (ou seja, www.faceboook.com).  
Na maioria dos navegadores, conexões seguras são criptografadas usando SSL portanto são marcadas por um cadeado verde no lado esquerdo da barra de URL, o que é outra indicação de sua legitimidade.

sexta-feira, 26 de outubro de 2012

10 motivos de segurança para sair do facebook, e 1 para ficar. Part3


Continuação do artigo 10 motivos de segurança para sair do facebook part2

 
Você não conhece realmente seus amigos
Um relatório da empresa de segurança Cloudmark que foi lançado no final de 2008, concluiu que cerca de 40 por cento dos novos perfis do Facebook são realmente falsos. Se você é uma dessas pessoas, com centenas de "amigos", quais são as possibilidades que você pode ter um amigo falso ou dois em sua rede? Bastante elevado, disse Wright.
Ter muitos amigos é perigoso porque lhe abre para os riscos de segurança adicionais. Wright disse que aqueles que são alvo de hackers são os que têm muitos amigos. Quanto mais amigos você tem, mais possibilidades um criminoso terá, pois quando ele invadir o seu perfil, envia um link malicioso para todos.

Você pode estar dando informações demais. 
A atenção recente em torno do pleaserobme.com (por favor me roube), trouxe à luz as preocupações de segurança em torno das redes sociais. Agregados, PleaseRobMe e o Twitter feeds de pessoas que usam Foursquare, um aplicativo de compartilhamento de localização que permite aos usuários fazer "check-in" de seu paradeiro geograficamente. O problema é que, ao fazer o "check-in", muitos usuários também estão dizendo publicamente que sua casa está provavelmente vazia e estará gerando uma "oportunidade" para os ladrões.
Como Tuttle coloca, você precisa pensar sobre o que você está fazendo e muitas pessoas não estão. Se você está atualizando seu status no Facebook ou fazendo "check in" em um software de compartilhamento de localização ou por meio do Twitter, você está colocando-se lá fora em formas potencialmente perigosos, principalmente se você não conhece todos os seus "amigos" como falamos acima.
"Se você está postando que você chegou em um hotel, às 11:00 da noite e você é uma mulher com uma foto bonita, você está dando incentivo de alguém ir atrás de você. Você está mesmo pensando em isso? "

A grande incógnita
As configurações de layout e privacidade estão sempre mudando. Há um monte de análises e especulações da estratégia do Facebook para negócios futuros. O que isso significa para os usuários? Wright disse que alguns temem que significa uma perda de privacidade, como um site de redes sociais, inevitavelmente, procura maneiras de ganhar dinheiro, oferecendo as informações do usuário valiosos para os anunciantes e desenvolvedores. Você vai ficar ao redor para ver como o site evolui? Ou optar por sair?
"Uma das coisas que eu acho mais interessante é que ainda existem muitas pessoas que estão morrendo de medo de redes sociais", disse Wright. "Estas são geralmente as pessoas que não vêem valor nas redes. No final, eles podem estar mais certos que todos nós."

Ex, bizarrices e pais
George Straight uma vez cantou, "Todas as minhas ex vivem no Texas, e é por isso que eu penduro meu chapéu no Tennessee." Há pouca dúvida de que, se Straight fosse romper com uma namorada na era da informação, ele teria que fazer mais do que simplesmente mover-se através das linhas de estado para evitar ser encontrado novamente. Facebook está se tornando possível para as pessoas que terminaram um relacionamento, ser cibernéticamente perseguido, mesmo que eles não sejam mais amigos, disse Eston. Embora a conexão virtual é quebrada junto com o relacionamento real, ter amigos em comum torna mais fácil para o sua ex para ficar de olho em você. O mesmo vale para qualquer cara assustador ou garota que você está tentando evitar.
Ou você pode obter um pedido de amizade de um pai, que afirma Wright, muitos usuários de 20 e poucos anos falam considerar a pior coisa que poderia acontecer na história da rede social.
"Isso é grande condutor para parar", disse ele. "Uma vez que se tornam amigos dos pais algumas dessas pessoas pensam imediatamente eu tenho que sair dessa!"

uma razão para ficar no facebook
Claro, se você é o pai e você está preocupado com as crianças que revelam muito sobre redes sociais, esta é a razão prometida você pode querer ficar no Facebook, pode fazer seus filhos sair.
Leia mais sobre a protecção de dados na Proteção de Dados CSOonline seção.