Posts Tagged Segurança

Mais segurança para o seu Gmail

A Google permite que você adicione um método adicional de segurança para autenticar o seu correio eletrônico. O Google Authenticator (baixe na play store clicando AQUI) gera códigos de confirmação diretamente no seu celular protegendo ainda mais a sua conta contra possíveis tentativas de invasão sendo necessário, alem do login e senha, que só você deveria saber, a digitação do código gerado no seu celular. Aprenda como configurar no vídeo abaixo.

 

 


Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , , , ,

Comments

Ferramenta de Sniffer Exibe Mensagem de Usuários do WhatsApp

WhatsApp Sniffer é um aplicativo capaz de exibir mensagens de outros usuários do serviço WhatsApp, que estiverem conectados à mesma rede que o usuário do aplicativo. A ferramenta desvia todo o tráfego de dados, por exemplo, a partir de uma rede Wi-Fi através do smartphone do usuário e procura mensagens WhatsApp, que são transferidas em texto simples.Tudo que o usuário precisa é de um smartphone Android “rooted”.


Aplicativo WhatsApp Apresenta Falhas que Põem em Risco a Privacidade dos Usuários

O serviço de mensagens WhatsApp estabeleceu-se como uma alternativa para mensagens de texto entre usuários de smartphones, porque, ao contrário de mensagens de texto, os utilizadores apenas pagam pelo uso de dados. E se um usuário está na faixa de um ponto Wi-Fi gratuito, então ele é livre para usar. Mas em redes Wi-Fi públicas, utilizar WhatsApp acaba sendo uma idéia muito ruim. Ao contrário, por exemplo,do IMessage, mensagens WhatsApp são transmitidas em texto simples, o que significa que os bisbilhoteiros e curiosos, juntamente com o destinatário, podem lê-los.

Fonte: http://under-linux.org/

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , ,

Comments

Hackers quebram criptografia SSL usado por milhões de sites

Pesquisadores descobriram uma fraqueza séria em praticamente todos os sites protegidos pelo protocolo Secure Sockets Layer que permite que atacantes  silenciosamente consigam descriptografar dados que estão passando entre um servidor web e um browser do usuário final.

A vulnerabilidade reside nas versões 1.0 e anteriores do TLS, ou Transport Layer Security, o sucessor da tecnologia de secure sockets layer que serve como base de confiança da internet . Embora as versões 1.1 e 1.2 do TLS não serem suscetíveis ao ataque, elas, quase que totalmente, não são suportadas em browsers e sites, fazendo transações criptografadas no PayPal, GMail, e quaquer outro web site vulnerável a escutas por hackers que são capazes de controlar a conexão entre o usuário final e no site ele está visitando.

Na conferência de segurança Ekoparty em Buenos Aires, os investigadores tailandeses Duong e Juliano Rizzo planejam demonstrar a prova de conceito do código chamado BEAST, que é curto para um Exploit no Navegador Contra SSL / TLS. O código trabalha com um sniffer de rede para descriptografar os cookies criptografados será usado um site alvo para conceder acesso a contas de usuário restrito. O exploit funciona mesmo contra sites que usam HSTS ou Segurança de Transporte HTTP Strict, o que impede certas páginas de carregar a menos que estejam protegidos por SSL.

Fonte: http://news.hitb.org

 

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , , , , , ,

Comments

Entendendo a criptografia RSA – parte II

Dando sequência ao primeiro post (Entendendo a criptografia RSA – Parte 1), vou explicar como são feitos os cálculos envolvendo multiplicação em matemática modular e mostrar algumas propriedades interessantes. A intenção é completar a base de conhecimento para compreensão da matemática envolvida na criptografia RSA. Mas é bom frisar que, para tornar a explicação compreensível a todos, algumas particularidades serão ignoradas.

A multiplicação na matemática modular pode ser feita de uma maneira muito simples se os módulos forem calculados antes. Por exemplo, calcular 351 x 437 (mod 10) poderia ser complicado se formos calcular 351x 437 e só depois achar o resto módulo 10. Para isso, teríamos que calcular 351x 437 = 153.387 e só depois achar 153.387 (mod 10) = 7. Calculando os módulos antes, teríamos 351 (mod 10) = 1 e 437 (mod 10) = 7., ou seja, nossa conta se resume a 1 . 7 = 7 (mod 10). Apesar de eu ter escolhido o módulo 10 para tornar mais fácil a visualização, fica também nítida a redução na complexidade dos cálculos se quisermos achar 12.243 x 626 (mod 12) porque podemos calcular 12.243 (mod 12) x 626 (mod 12) e nossa conta se resume a achar 3 x 2 = 6 (mod 12).

Por consequência direta, as contas com potências também podem ficar bastante simplificadas. Para isso, precisamos usar algumas estratégias de cálculos a fim de reduzir o expoente ou transformar as contas em sucessivas multiplicações como a anterior. Por exemplo, calcular 24123.495.876mod 23seria praticamente impossível sem o uso de programa específico de computador, mas podemos fazer as contas de cabeça se usarmos o fato de que 24 = 1 (mod 23). Isso simplifica o cálculo e nos permite ver rapidamente que o resultado é 1. Outro exemplo seria calcular de cabeça 35(mod 7). Transformando em sucessivas multiplicações, teríamos:

  • 3×3=2(mod 7), ou seja, 32= 2(mod 7);
  • Como 33=32x3, podemos fazer 33=2×3=6(mod 7) e seguir até 35;
  • Mas podemos usar que 35=32x32x3 e teríamos 35=2x2x3(mod 7), resultando em 35 =4×3=5(mod 7)

São simplificações como essas que permitem aos computadores calcularem potências cujos expoentes são números com mais de 300 algarismos, o que seria impraticável em tempo hábil se as contas fossem feitas da maneira que estamos acostumados.

Como lidamos com números inteiros e as divisões nem sempre têm resultados inteiros, essa operação não existe em matemática modular. Isso é contornado com o uso do inverso multiplicativo que nada mais é do que encontrar um número a que, multiplicado por seu inverso b, seja igual a 1 (mod c). Em breve falarei de meios eficientes de se encontrar o inverso de um número mas, para entender o funcionamento da RSA, basta saber que a . b = 1 (mod c) implica que a é o inverso multiplicativo de b módulo c e vice-versa.

Se você entendeu o que foi dito nestes dois post da série, já está apto a entender porque a RSA funciona e, ainda, ter um noção dos motivos de sua eficiência. Portanto, no próximo post falarei exatamente sobre isso. Espero que, como eu, você fique maravilhado com a simplicidade da ideia frente à sua eficiência.

Fonte: http://dascoisasqueaprendi.com.br/

Entendendo a criptografia RSA – Parte 1

 

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , , , , , ,

Comments

Novos desafios na Segurança da Informação

Os profissionais de gestão de riscos e segurança da informação estão cada vez mais preocupados com as novidades em ebulição no mercado. Dispositivos móveis, redes sociais, cloud computing e outsourcing apresentam um novo desafio. Como em todo processo de inovação, os benefícios são proporcionais aos riscos que possibilitam aos usuários.

A utilização de dispositivos móveis, como smartphones, tablets e iPads, permite às empresas manter seus funcionários conectados em qualquer lugar e a todo instante. Por sua natureza prática, eles têm-se tornado uma verdadeira febre. Tomar uma decisão, via celular, enquanto transitando num taxi em direção ao aeroporto? Muito prático… Há relatos de executivos que utilizam vários aparelhos móveis como verdadeiras ferramentas de apoio à gestão da organização.

Apesar de diversos benefícios, a mobilidade traz riscos relacionados ao próprio ambiente de uso. E o que dizer sobre cloud computing? A redução nos custos com a infraestrutura e modelos de oferta de pagamento por serviço (SaaS) são rapidamente percebidos como benefícios, mas quais são os riscos reais desse novo modelo?

Em relação à utilização de redes sociais, vale observar que a própria natureza “social” da rede facilita uma série de ataques. Basta imaginar alguém conectado a outro alguém, e assim sucessivamente, criando extensa rede e território fértil para a exploração e a má utilização por atacantes na internet.

Cada um desses meios possui característica própria e, portanto, deve ser avaliado de forma criteriosa, de acordo com o perfil de cada organização. Mas algumas ações podem ser consideradas básicas para manter o equilíbrio entre as vantagens desses novos meios e a gestão de riscos e segurança da informação, tais como: autenticação, privacidade e perímetros de segurança.

Para isso, algumas dicas incluem estabelecer uma boa política de segurança, definindo claramente as regras de utilização, segurança e privacidade em cada meio; divulgar o tema para seus funcionários, explicando as vulnerabilidades e dando dicas de uso seguro; capacitar a equipe técnica sobre os riscos relacionados à utilização desses novos recursos.

Como consequência natural das mudanças, as empresas estão cada vez mais terceirizando as atividades de segurança da informação.  A opção de outsourcing em atividades em que os profissionais possuem conhecimento específico favorece a organização na redução de custos e na manutenção do foco em sua atividade fim.

Como é uma atividade de alto risco para as organizações, é necessário estar atento às cláusulas de confidencialidade, à idoneidade do fornecedor e estabelecer um acordo de nível de serviço adequado.

Fragilidades de segurança surgem todos os dias. Portanto, procure por uma solução que automatize e facilite a gestão de riscos e a segurança da informação.

Marco Aurélio Maia | 18 mai 2011 | Computerworld

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

, , , , ,

Comments