{lang: 'en-US'}

Mostrando postagens com marcador Criptografia. Mostrar todas as postagens
Mostrando postagens com marcador Criptografia. Mostrar todas as postagens

terça-feira, 21 de outubro de 2014

Como ficar (ainda mais) seguro contra ataques na internet. Via BBC



Fonte: BBC
É impossível ter 100% de segurança na internet, mas existe uma série de truques menos conhecidos e ensinados que pode ajudar bastante a proteger os usuários de ataques e fraudes.

Certifique-se de suas configurações nos serviços de 'cloud'

Várias celebridades com fotos roubadas e divulgadas recentemente tiveram suas informações acessadas através dos sistemas de "cloud" - em que os dados estão baseados em servidores acessíveis remotamente por aparelhos móveis, como celulares, tablets e laptops.
Os serviços "cloud" são cada vez mais comuns, e muitos smartphones são vendidos com essa função ligada automaticamente. A primeira recomendação de especialistas é buscar todas as configurações "cloud" e verificar exatamente que tipo de dado você está permitindo que saia do seu telefone para os servidores.
Sistemas de "clouds" não devem ser evitados necessariamente, pois podem ser extremamente úteis. Todo mundo que já perdeu um telefone ou teve seu aparelho roubado já foi "salvo" pelo cloud - que armazena todas as fotos e vídeos de tempos em tempos.

Como melhorar (ainda mais) a sua senha

É comum se ouvir que a senha precisa ser o mais complexa possível - misturando sinais, números, maiúsculas e minúsculas. Na verdade, especialistas dizem que o tamanho da senha é mais importante do que a complexidade. A senha "euadoromeusgatos", com 16 letras (nenhum número, sinal ou maiúscula) é mais fácil de ser memorizada - e também mais segura que algo como "T9$ey!!q".



O motivo é que existem mais combinações possíveis entre 16 caracteres do que entre oito. Isso faz com que os softwares que decifram senhas precisem de muito mais tempo para tentar "adivinhá-la". Uma pesquisa sugere que 22% das senhas complexas de oito caracteres são descobertas depois de 10 bilhões de tentativas - contra apenas 12% de senhas simples de 16 caracteres.
Outra dica, do autor de livros de segurança online William Poundstone, é evitar obviedades. Muita gente troca o "i" por "1" - o que dá uma falsa sensação de segurança. Melhor seria criar uma palavra a partir das iniciais de uma frase que você memorizou (por exemplo, usando o início dessa frase para criar uma senha "mscupapdidufqvnm").
Se essa frase envolver letras, números, sinais e maiúsculas, melhor ainda. A frase sequer precisa fazer sentido, desde que seja fácil de ser lembrada. Uma frase como "Com dois tomates, faço almoço para João e Maria" - que pode virar a senha "C2tfapJ&M".

Senha trocada, tudo seguro. Certo?

Ainda não. Mesmo senhas de 16 caracteres são frágeis, se forem entregues de bandeja. E isso hoje em dia é cada vez mais fácil para os hackers. Basta usar uma rede wi-fi sem segurança, que alguma pessoa dentro dessa mesma rede consegue ver algumas de suas senhas. Se ao entrar em uma nova rede wi-fi, não pedirem nenhuma senha a você, é grande a chance de ela não ser segura.
Se você for usar uma rede assim, evite fazer coisas que exijam senhas suas - como checar seu e-mail, colocar material na sua "cloud". Se possível, use o 3G ou 4G do seu telefone - e abra mão da conexão wi-fi.
Uma medida extra é instalar um app VPN (virtual private network) no seu telefone ou tablet. Toda vez que você acessar uma rede sem fio na rua, basta ligar o VPN - e ele codifica todos os dados do seu telefone, impossibilitando que outros invadam seu aparelho. Esses apps costumam ser pagos.

Isso é suficiente para evitar roubo de dados?

Nem sempre, mas é um bom começo. Se o hacker conhece o nome do usuário em uma determinada rede, ele pode mudar a senha da pessoa usando aqueles links comuns em muitos sites: "Esqueceu sua senha?"
Para conseguir isso, o hacker precisa ter mais informações sobre o usuário para responder uma pergunta de segurança - o nome de solteira da mãe, o dia do aniversário ou a escola onde o usuário estudou.
No caso de celebridades, em que vários desses dados são facilmente encontráveis na internet, elas ficam mais vulneráveis a esse tipo de golpe - que foi usado para hackear as contas da política americana Sarah Palin em 2011. Mas mesmo nós, os não-famosos, fornecemos muitas dessas informações publicamente em nossos perfis de internet.



Tentar ocultar esses dados em perfis de sites como Facebook às vezes é uma tarefa chata e difícil. Mas o esforço vale a pena para evitar golpes e hackers. Algumas pessoas chegam ao extremo de propor que se publique dados falsos em perfis públicos - como uma data errada de aniversário - só para despistar ladrões.

Agora sim. Estou seguro! Estou?

Infelizmente não. Lembre-se, é impossível estar 100% seguro na internet. As dicas acima são suficientes para dificultar bastante a vida dos hackers. Mas ainda é possível dar mais um passo.
Muitos serviços de e-mail e "cloud" oferecem autenticação por dois fatores. Com esse serviço ligado, não basta digitar uma senha para acessar sua conta. É preciso digitar a senha e esperar por um código, que é enviado ao seu telefone. Só com esse código que é possível fazer o login.

Algum dia haverá 100% de segurança na internet?

Uma reportagem da revista Economist este ano sintetizou bem o problema da segurança na internet: "Criar segurança online é difícil porque toda a arquitetura da internet é pensada para promover conexões - não segurança".
A tarefa ficará mais árdua com os anos, na medida em que objetos que estão no nosso cotidiano há décadas - como carros e aparelhos domésticos - se conectam cada vez mais à rede.
Enquanto as empresas não conseguem garantir a segurança dos usuários, cabe a eles tentar reduzir ao máximo a sua exposição a hackers.

quinta-feira, 19 de dezembro de 2013

Simplicidade de senhas auxilia o roubo de informações digitais. Saiba evitar.


Fonte: BBC. Texto de Mark Ward.
Na internet, a cor mais popular é o azul - ao menos quando se trata de escolher senhas.
Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites.
Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas.
Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores.
Mulheres optam por senhas longas, enquanto os homens apostam na diversidade.
Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas.
Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou.
E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.

Conexões Pessoais

Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim.
Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele.
No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores.
Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes.
A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos.

Força Bruta

"Agora, a força bruta é a última tática a que recorreríamos", diz Per Thorsheim.
Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de "quebrar" senhas.
O último recurso é o que especialistas como Per Thorsheim chamam de "Força Bruta". Todo o poder de um computador é concentrado na tarefa de "quebrar" senhas. Ataques como esses começariam pela letra "a" e depois passariam por todas as combinações possíveis de números e letras até chegar a "zzzzzzzz".
A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers.
"Porém" - explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG - "não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas."
Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras.
Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um "hash".
Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram "hashs" obedecem a um conjunto de regras definidas, o número "123456" vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números "123456" sempre produz "e10adc3949ba59abbe56e057f20f883e".
Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou - que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres.
Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente.
Os "malvados" tentam adivinhar senhas - disse o pesquisador de segurança cibernética Bruce Marshall - porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos.
Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online.
Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam.
Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site.





segunda-feira, 28 de outubro de 2013

Agência Nacional de Segurança (NSA) está protegedo quem? A crise dos espiões.


Não sei se essa declaração parecerá arrogante, mas alguém acreditou - por um único segundo sequer - que os EUA iriam abandonar a prática histórica de espionar o mundo? Quantos de vocês se surpreenderam com a manutenção da política de protecionismo e com tons imperialistas que lá existe? 
Espionagem entre países é uma prática comum que ganhou ares de filmes com o advento da guerra fria. De lá para cá, as investigações, roubos de informações e as invasões de privacidade de pessoas comuns ou de políticos e outros de maior influência são gestos comuns e corriqueiros. 
Será que os governos da Alemanha e do Brasil irão comprovar que não praticam espionagem em vários níveis, inclusive nos EUA? O trabalho de nossa espionagem - aqui carinhosamente apelidada de 'arapongas' - é o mesmo, mas em menor escala devido às muitas deficiências de treinamento e material, o que não lhes tira a alcunha de espiões ou ladrões de informações.
Nosso governo demonstrou indignação diante da infiltração na conta de e-mail da 'presidenta' Dilma, porém sou capaz de afirmar que eles já sabiam que isso ocorria com cidadãos comuns. Claro, o sapato apertado só dói em quem o usa...
Tenho certeza absoluta de que tais atos por parte da NSA são errados, o que não implica em dizer que irão parar por conta de protestos. Esse jogo de gato e rato sempre ocorreu e não sei quais os motivos para esse alarde. Eles querem investigar e invadir? Certo, que tentem fazer isso contra os melhores em criptografia do mundo. Pois se eu estivesse na liderança de um país do porte da Alemanha, certamente iria colocar o máximo de chaves possível em um simples e-mail dizendo "oi", só para atormentar a vida dos espiões ou seja lá que nomes usem. 
A Agência de Segurança Nacional (dos Estados Unidos) deveria ter o nome alterado para Agência de Segurança Internacional (ISA - International Security Agency), já que ela se preocupa tanto com o mundo. E essa história de que estão buscando evitar os prováveis prejuízos de terroristas e uso de armas nucleares é pura balela, simples desculpa para agirem acima do bem e do mal. 
Foram tais informantes que deram "base" para invasões, assassinatos de civis, apropriação indébita de bens móveis e imóveis, além do estabelecimento de bases militares avançadas, o que implica em dizer que o poderio de reação foi ampliado.
Alemanha e Brasil, além da recente invasão à Espanha, são vítimas de preconceito e temor. Os dois países tem grande potencial. Os alemães são temidos por seu passado bélico e isso está no ar até hoje. Os brasileiros estão descobrindo verdadeiras minas de ouro negro, o petróleo, e isso desperta o interesse das grandes potências. Contudo, o que importa é a quebra de uma amizade estabelecida oficialmente. Essa atitude de espionar um país aliado demonstra claramente que não há confiança, seja em tempos de guerra ou paz. Reflitam: se eles fazem isso com os amigos, o que farão com os inimigos?
Lamentável episódio... mas que está muito longe de um fim (se houver).



domingo, 28 de abril de 2013

Enigma, o segredo de Hitler. Resenha do livro de Fred W. Winterbotham.


Por: Franz Lima
 
Da autoria de Fred W. Winterbotham (Frederick William Winterbotham), Enigma - o segredo de Hitler (Bibliex, 1978 - 219 páginas) - vem mostrar como, durante a Segunda Guerra Mundial, um sistema criptográfico usados pelos nazistas e, por vezes, pelos japoneses, até então considerado indecifrável, foi "decodificado".


segunda-feira, 14 de maio de 2012

Como navegar na web sem deixar rastros


Fonte: Gazeta do Povo . Por Breno Baldrati

A atriz Carolina Dieckmann foi a última de muitas que ainda estão por vir: pessoas que vão se deparar com seus vídeos ou fotos íntimas circulando pelos monitores alheios. A lista dos que “caem na net” só aumenta. Um caso recente e simbólico no Brasil foi a úl­­tima edição do Big Brother Brasil. Dias após o início do programa, circulavam pela web vídeos comprometedores de dois dos participantes. Há quem veja nesse comportamento apenas o “novo normal”: mais uma maneira como a tecnologia está impactando e moldando nossas vidas.
Sempre há uma maneira simples e eficaz de evitar o incoveniente: não tirar fotos que você não gostaria que chegassem às mãos de sua família ou de seus colegas de trabalho. Mas essa é uma opção que ignora o comportamento humano. Seja qual for o motivo – exibicionismo, narcisismo ou pura bebedeira –, muita gente ainda ficará pelado na internet. E as fotos nus são apenas um extremo de como a internet está invadindo a privacidade dos usuá­­rios. Na web, praticamente tudo o que fazemos é rastreável. Todas as buscas, o conteúdo dos emails, o número do cartão de crédito – alguém, em algum lugar, pode ter acesso a eles.
Da mesma maneira que cria problemas, a internet também os resolve. Nos últimos anos, apareceram dezenas de softwares preocupados em manter o anonimato dos usuários e permitir que eles naveguem sem deixar rastros. Nesta matéria, vamos mostras algumas opções. O grau de anonimidade varia de acordo com a intenção do usuário, e de quanto ele está sujeito a mudar seu estilo de navegação.
Um bom começo é a utilização de clientes de email que prometem não xeretar o conteúdo das mensagens. Como se sabe, o Gmail, o serviço mais popular de e-mails, utiliza o conteúdo, por leitura de robôs, para refinar os anúncios que serão exibidos aos usuários. Há serviços que prometem total inviolabilidade do conteúdo, como o S-Mail (http://s-mail.com/), Hushmail (http://www.hushmail.com/) e Stealthmessage (http://www.stealthmessage.com/). Este último tem uma opção para a “autodestruição” de qualquer e-mail enviado. Emails descartáveis também são boas opções para cadastros em sites poucos confiáveis. O 10MinuteMail (http://10minutemail.com), como diz o próprio nome, tem vida útil de apenas 10 minutos.
Ainda que o e-mail esteja protegido, todo o computador possui uma identificação, o IP, que pode ser rastreado pelos servidores. Para fugir desse controle, a melhor opção é utilizar serviços que alteram o IP da máquina, como o BeHidden (http://behidden.com), ou usar as chamadas redes privadas virtuais (VPN´s, na sigla em inglês), que tornam a sua localização confidencial. Há várias opções, como Vyprvpn e o PrivateVPN – alguns são pagos.

Novos programas
Uma das mais empolgantes promessas da área de privacidade é o Privly, um serviço que recebeu fundos do Kickstarter e agora se prepara para ser lançado ao público. O desenvolvedor por trás do projeto, Sean McGregor, explica o conceito num vídeo postado no site. “Empresas como Twitter, Google e Facebook nos forçam a optar entre a tecnologia moderna e a privacidade. Mas os desenvolvedores do Privly sabem que essa é uma falsa escolha”, afirma. “Você pode se comunicar pelo site que bem entender sem dar acesso aos prestadores de serviços ao seu conteúdo”, garante. O Privly é uma extensão para ser instalada em qualquer navegador. Ao mandar uma mensagem pelo Facebook ou pelo Twitter, o programa encripta o texto e o transforma em um link, que passa a ser a única parte visível na rede social. Ao clicar no link, o navegador então finalmente revela o texto, desde que a pessoa que está tentando ler a mensagem também tenha o Privly instalado.
Uma coleção grande de programas para garantir a privacidade está listada no site da EPIC, a Electronic Privacy Information Center, organização americana voltada para a privacidade na web. A lista pode ser acessada no link http://epic.org/privacy/tools.html.

Proxima  → Página inicial