Mente Hacker
17/08/2009 16:57

Da pescaria de senhas aos espiões de namoradas

A maioria das pessoas pensa, equivocadamente, que os hackers são criminosos, mas acredite: eles são pessoas interessadas em segurança e utilizam seus conhecimentos na busca de falhas e correções de segurança. Sempre dentro da lei. Certo dia, minha esposa e eu descobrimos que o meu filho transformou-se em um especialista na pescaria de senhas. Considerando […]

[leia mais]
01/07/2009 7:00

Roubo de senhas

Nos primeiros seis meses de 2009, recebi 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como recuperar uma senha roubada. Imagine a seguinte situação: você tenta acessar o seu e-mail pessoal e recebe a mensagem de “senha inválida”. Após várias […]

[leia mais]
02/06/2009 7:00

Mapa da espionagem

Nós últimos anos, é cada vez mais freqüente nos depararmos com manchetes como “Um terço dos funcionários roubaria dados das empresas” (http://idgnow.com.br/seguranca/2009/04/24/um-terco-dos-funcionarios-roubaria-dados-das-empresas-diz-estudo/) e “FBI usa spyware para capturar acusado de extorquir operadoras nos EUA”. Muitos brasileiros passaram a acreditar que o melhor negócio é investir na privacidade das suas informações. Se você é um deles, […]

[leia mais]
23/04/2009 8:00

Crackers do P2P

Quem quiser uma metáfora para definir Peer-to-Peer (P2P), programas utilizados para compartilhamento de arquivos na internet e que se tornaram populares para download de músicas e vídeos, pode imaginá-lo como a “feira do rolo”. Ambos possuem uma alta rotatividade de usuários (bons e maus), os “fornecedores” dos arquivos dificilmente são os mesmos e a variação […]

[leia mais]
26/03/2009 8:00

Qual o acesso mais seguro?

A segurança no computador que utilizamos em casa ou no escritório é certamente um tópico importante hoje em dia. Durante os últimos 20 meses trabalhando em projetos no Brasil e no exterior, descobri que muitos funcionários das seis empresas para as quais prestei serviços preferem utilizar o computador da empresa para acessar o internet banking. […]

[leia mais]
27/02/2009 13:06

Bom profissional

Certificações e referências ajudam a arranjar emprego, mas não garantem habilidade do profissional de segurança. Recebo diversos e-mails todos os dias solicitando indicações sobre cursos e certificações na área de segurança da informação. As respostas que envio por e-mails ou apresento durante uma palestra são sempre polêmicas, especialmente quando estou em alguma instituição de ensino. […]

[leia mais]
12/01/2009 14:02

A família hacker

A espionagem eletrônica chegou até a sua família. Pais espionam os filhos, esposas investigam os e-mails dos maridos, namorados ciumentos gravam as conversas dos programas de mensagens instantâneas. Agora, os hackers moram com você. O diário das meninas Algumas pessoas lembram-se da época em que as meninas escreviam tudo o que acontecia em um diário. […]

[leia mais]
10/12/2008 5:05

As ameaças de 2009

Enquanto o volume de fraudes via internet banking caiu de 300 milhões de reais em 2007 para 130 milhões  de reais este ano, o mercado negro de comercialização de informações confidenciais faturou mais de  276 milhões de dólares, o número de malwares triplicou, as redes sociais como Orkut, Facebook e Myspace foram vítimas de ataques […]

[leia mais]
11/11/2008 5:30

Proibido para adultos

Uma das diretrizes mais implementadas pelas empresas é a proibição de acesso ou distribuição de conteúdo pornográfico no ambiente de trabalho. Mas o que será classificado como pornografia? Um ensaio fotográfico sensual (a modelo usando roupas íntimas) é pornografia? No caso de fotos em que uma mulher aparece sem a parte de cima do biquíni, […]

[leia mais]
15/10/2008 7:00

Vazamento de informações

Quanto maior o número de controles implementados no computador de sua casa ou do seu escritório, novas técnicas serão utilizadas para burlar os sistemas de segurança. Vamos conhecer as 5 principais ameaças relacionadas ao vazamento de informações pessoais e corporativas. O disqueste A primeira ameaça estava relacionada ao vazamento de informações através de disquetes. O […]

[leia mais]
05/09/2008 13:11

Grampo sem limites

Existem diversas tecnologias para a realização de escutas telefônicas. Atualmente a tecnologia GSM é a mais utilizada por dois motivos principais: primeiro, é possível garantir a confidencialidade do grampo porque a comunicação não é interceptada por terceiros. Segundo, é possível gravar ou escutar as ligações de qualquer lugar do mundo pela própria rede de telefonia […]

[leia mais]
11/08/2008 7:15

Segredos do token

A segurança no Internet Banking é certamente um tópico fundamental, hoje em dia. O alvo dos ladrões migrou da agência bancária para o computador do correntista, onde as informações financeiras são acessadas e movimentadas (pagamentos, transferências etc). O Internet Banking desenvolvido no Brasil é o que considero um dos mais seguros do mundo. Essa evolução […]

[leia mais]
08/07/2008 15:00

Vingança eletrônica

É muito comum, especialmente entre funcionários insatisfeitos com seus superiores, criar um e-mail “anônimo” gratuito e enviar uma mensagem para todos os funcionários da empresa difamando o chefe. Há casos em que um determinado diretor ou chefe recebe um e-mail sendo ameaçado até de morte ou seqüestro. O que acontece na prática?O funcionário é mal tratado […]

[leia mais]
23/04/2008 18:26

Hackers do lixo

Você alguma vez fez um “passeio” pela sua empresa depois do expediente? É um bom começo você verificar se as portas e armários estão trancados, se os computadores estão todos desligados, verificar se todos os pendrives e CDs estão guardados em local seguro, etc. Ou seja, verificar se todas as informações da sua empresa estão […]

[leia mais]
12/03/2008 13:10

Hackers na empresa

Não se deixe enganar pelas aparências ou pela camaradagem que existe na sua empresa. Você pode estar conversando ou trabalhando com o hacker interno. O hacker interno é aquele colaborador ou prestador de serviço que busca sempre burlar o esquema de segurança implementado pela empresa. É a pessoa que procura meios e técnicas para acessar […]

[leia mais]
30/01/2008 6:00

Chave mestra

Imagine a seguinte situação: O pessoal da área de desenvolvimento de software acaba de desenvolver uma nova aplicação. Esta aplicação deve entrar em produção na próxima semana. Os usuários chaves da aplicação já testaram todos os recursos. Está tudo Ok! Porém, falta apenas um detalhe para que a aplicação entre em produção: a senha do […]

[leia mais]