sábado, junho 25, 2011

Segurança

Identifique os diferentes tipos de ataques a sites

 

Nos últimos meses, a divulgação de ataques hackers cresceu de forma assustadora, aumentando a sensação de insegurança no ciberespaço. Os ciberataques de grupos como Anonymous e LulzSec parecem sinalizar um Armagedon hacker. Não apenas s Sony fiu alvo incansáveis da ações de hackers, mas também a CIA, Sega, PBS.com, o governo inglês e dezenas de outras sites de companhias e governos, incluindo o brasileiro.
Mas apesar do aumento das publicações sobre ciberataques, especialistas em segurança afirmam que não houve um aumento de ataques. Também não há nenhum novo tipo de ataque registrado até o momento. Todos resultam de técnicas amplamente conhecidas. Algumas fáceis de identificar e combater. Outras, mais difíceis. Um ataque de negação de serviço, segundo os especialistas, é muito simples de fazer, e praticamente impossível de evitar, por exemplo.

Com a ajuda da Wikipedia, o IDGNow fez um apanhado de algumas técnicas de ataques a sites, bem frequentes.

Negação de serviço (DDoS)
Usuários de computador bombardeiam servidores Web com requisições de acesso na esperança de tirá-los offline. Foio que aconteceu com os sites do governo brasileiro e de empresas como a Petrbras, o PayPal e o MasterCard, bem como o site da CIA. Tais ataques podem custar dezenas de milhares de dólares para a vítima, incluindo os prejuízos pelo tempo que ficou indisponível e os custos para se defender contra os ataques e melhorar a segurança.

Defacing
Vem de Deface, ou desconfiguração. Técnica na qual o invasor explora vulnerabilidades e bugs em páginas da web para modificá-las. Geralmente a modificação na página inicial de um site, mas pode acontecer em qualquer parte dele. E configura uma invasão, ao contrário do ataque de DDoS. Funciona como uma pichação. Segundo a Wikipedia, o defacing é comum em ataques de cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo, como aconteceu hoje no site do IBGE. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

Clickjacking
Pense em qualquer botão em qualquer site. Podem ser os botões do Digg, banners de CPC, da Netflix.... A lista é quase infinita. Imagine que o ataque ‘sequestra’ esse botão, ou seja, o usuário clica no botão pensando estar tudo bem, mas na verdade ele clica no que o cracker escolheu. O clickjacking permite que crackers escondam programas maliciosos abaixo de um botão legítimo em um portal legítimo.
É similar ao cross-site request forgery (pedido falso entre sites) - um tipo de vulnerabilidade que é conhecida desde os anos 1990. Vulnerabilidades de CSRF foram apresentadas em grandes portais como o do New York Times e YouTube. Em outras palavras, o cracker engana os usuários e os faz visitar páginas maliciosas (ou baixar malware) contaminando pequenos botões em um site legítimo.

Pharming
Consiste em direcionar um site para outro. Depende de algum outro ataque, normalmente de envenenamento de cache DNS (Sistema de Nomes de Domínio ou Domain Name System). Compromete o servidor de DNS fazendo com que as requisições de acesso sejam redirecionadas a outro endereço, sob controle dos atacantes. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.
A partir da mesma técnica surgiu o ataque drive-by pharming, que explora erros de configurações em modems ADSL e roteadores para alterar a configuração de servidores DNS a partir de uma página web por meio de ataques de XSRF e Clickjacking.

Sniffing
É a técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possam facilitar a vida do “sniffador”. Existem sniffers específicos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Hacking
Arrombamentos em sistemas de computador, que podem dar acesso a dados sensíveis, tais como informações de clientes e e-mails internos. Ao que tudo indica, foi o caso da invasão dos sistemas da Sony, que resultou no roubo de dados pessoais de cerca de 100 milhões online de vídeo-game usuários. A Sony se viu forçada a fechar sua rede de PlayStation por quase um mês, e estimou o prejuízo em cerca de US $ 171 milhões.

Doxing
É usada para encontrar informações pessoais sobre pessoas e divulgá-las online. Algo como o LulzSec ter feito nos Estados Unidos esta semana.

Fonte: IDGnow

quarta-feira, junho 08, 2011

O que um nerd de verdade carrega em sua mochila

Conheça quais são os itens que não podem faltar nunca na mochila de um verdadeiro nerd
 No próximo dia 25 de maio, é comemorado o Dia do Orgulho Nerd. O estilo de vida que nos anos 80 e final dos anos 90 era considerado “fora dos padrões” e motivo de chacota para a maioria das pessoas, acabou por se tornar, com o avanço tecnológico, motivo de orgulho e admiração por grande parte dos jovens.

A data foi escolhida numa referência ao escritor Douglas Adams, autor da cultuada saga “O Guia do Mochileiro das Galáxias”. Numa associação a um dos itens utilizados no livro, o dia 25 de maio inicialmente ficou conhecido como o “Dia da Toalha” e, posteriormente, foi adotado pelos nerds assumidos como uma data simbólica para comemorar o estilo de vida.

Ser nerd é uma questão de atitude. Contudo, não são apenas elas que identificam que aquele sujeito ali à sua frente pode fazer parte da mesma “tribo” que a sua. A maneira como se veste e, principalmente, os itens que ele carrega em sua mochila podem dizer ainda mais sobre o seu estilo de vida. Alguns itens são obrigatórios. Outros, são encontrados com menos frequência, mas ainda assim são fundamentais. Será que você sabe tudo o que existe na mochila de um nerd?

Veja o infográfico:

O display que tudo vê

Já imaginou poder assistir videos e acessar redes sociais apenas utilizando um mini acessório.
O primeiro avanço é um acessório. Revelado no final de abril por pesquisadores alemães da Fraunhofer IPMS, o primeiro microdisplay direcional de rastreamento visual é um monóculo, que serve para exibir informações refletidas diretamento no globo ocular do usuário.
A partir do uso de realidade aumentada é possível ler sem problemas as informações exibidas na tela. Movimentos específicos do olho seriam utilizados para alternar entre diferentes opções de aparelho.
Como vários aparatos de alta tecnologia, inicialmente o microdisplay será exclusivo para fins militares. Enquanto não há previsões para utilizá-lo de forma comercial, só nos resta sonhar com o que é especulado: o display poderia servir para assistir a vídeos, reconhecer sinais vitais e até obter informações sobre as pessoas captadas pelo sensor, através de redes como o Facebook.

Como funciona a fibra ótica

Você sabe como funciona o sistema que oferece conexões muito superiores às conhecidas hoje? Acompanhe este artigo e entenda o funcionamento da fibra ótica:



Transmissão de dados e voz em longas distâncias com pouca perda de sinal e qualidade, tudo isso com altíssimas velocidades. Já pensou nas maravilhas que isso permitiria? Apostamos que você deve estar pensando: baixar programas e músicas ficaria muito mais rápido e o tempo de espera por downloads seria reduzido ao mínimo.

E é exatamente isso que aconteceria, se todas as empresas de internet banda larga disponibilizassem a tecnologia da fibra ótica para os usuários. Logicamente a mudança de tecnologia demanda grandes quantias de dinheiro, por isso é difícil que tenhamos a fibra ótica em todas redes domésticas pelos próximos anos.

No Brasil, apenas algumas universidades e institutos públicos possuem este tipo de conexão. Em 2011, algumas residências devem passar a contar com o modo de transmissão de alta velocidade da fibra ótica – pelo menos é o que está prometendo uma das maiores empresas de telecomunicações do país.

Mas você sabe como funcionam os cabos de fibra ótica? Acompanhe este artigo que o Tecmundo preparou para você e descubra como ocorre a transmissão de dados e voz por meio dos cabos de fibra ótica. Aproveite também para entender o quão importante eles podem ser em nossas vidas.

terça-feira, junho 07, 2011

Novidades da Apple

O que você precisa saber sobre o iCloud, da Apple


O backup automático de informações na nuvem pode impactar o mercado empresarial.

Redação da Computerworld/ES
Nesta segunda-feira, 06/06, durante a sua apresentação na Conferência Mundial de Programadores da Apple, a WWDC 2011, Steve Jobs admitiu que o MobileMe, antigo serviço de armazenamento de conteúdos multimídia online da Apple, já não está em seus melhores momentos. Apesar disso, prometeu que a empresa vai recuperar o tempo perdido com o novo serviço iCloud, que armazenará documentos, fotos e músicas na nuvem e os disponibilizará automaticamente em todos os dispositivos que utilizam o iCloud. Estes são três aspectos importantes neste lançamento, tanto para o consumidor final como para as empresas.

O iCloud substitui o MobileMe e acrescenta novas funcionalidades, gratuitas, como o iCloud Storage, que armazena todos os documentos criados usando APIs iCloud Storage, e automaticamnte faz “push” deles para todos os dispositivos. Os utilizadores dispoêm de até 5 GB de armazenamento grátis para o seu email, documentos e cópia de segurança. Embora o armazenamento necessário para o Photo Stream não conte para esse total de 5 GB (os utilizadores vão poder comprar mais espaço de armazenamento).
Três novos aplicativos são parte do iCloud. Documents in the Cloud enviam documentos do iWork para a nuvem, onde são sincronizados com todos os seus aparelhos. O Photo Stream permite aos usuários sincronizar fotos feitas em um aparelho com outros. O iTunes in the Cloud permite que os usuários acessem músicas já compradas na iTunes Music Store e as baixem em até 10 aparelhos.

O iCloud Photo Stream faz o “upload” automaticamente das fotos tiradas ou importadas de outro dispositivo, e as envia tambémem modo “push”, sem cabos, para outros dispositivos e computadores. O iCloud armazenará cada fotografia na nuvem durante 30 dias. Finalmente, o iTunes permitirá descarregar as músicas que se compraram anteriormente no iTunes em todos os dispositivos iOS, sem custo adicional, e as novas compras de música também poderão ser descarregadas de forma automática para todos os dispositivos.

Ainda que a maioria dos aspectos antes mencionados se refira ao mercado do consumo, eles também afetam muitos profissionais, já que, como se viu nos últimos anos, são muitos os executivos que querem acessar seus dados e o correio corporativo a partir dos seus iPhones, Droids e Evos, assim como dos BlackBerrys. Neste sentido, os profissionais dos departamentos de TI terão que trabalhar para que o acesso aos dados corporativos do iPhones e iPads seja seguro, e terão que preparar-se para que haja funcionários que passem para a nuvem dados ou imagens das suas empresas. Por outras palavras, os departamentos de TI terão que encontrar uma fórmula para que documentos ou fotografias empresariais não sejam realizados para o iCloud.

O objetivo da Apple desde há muito tempo tem sido que se use o computador como um dispositivo para aplicações pessoais e de entretenimento doméstico (para ouvir música, ver filmes, navegar na Web ou telefonar…). Com o iTunes, iPod, iPhone e iPad, a Apple conseguiu finalmente criar uma linha de produtos que atuam complementares aos seus computadores. O que é também de notar é que a Apple conseguiu êxito, como realçam os analistas da Informa Telecoms and Media, em segmentos de mercado onde a filosofía de código aberto exemplificada por empresas como a Google, cuja plataforma móvel Android pode ser modificada pelos fabricantes de dispositivos e personalizada para diferentes dispositivos, é forte. Um feito que demonstra, asseguran os mesmos analistas, “que o controle de ferro exercido pela Apple no seu ecossistema de dispositivos foi concebido para algo mais do que apenas funcionar. Apesar de ter sido muito criticada no passado por isto, se a Apple demonstrar que o iCloud funciona, dará um forte impulso para os ecossistemas proprietários”.

Fonte: cio.uol.com.br