Arquivo

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos. O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.[ad name=”Retangulo – Anuncios – Duplo”] Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter. Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários. Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas. Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

Leia mais »

Segurança Digital

O homem que protege as contas bancárias de milhões de pessoas no mundo Francisco Fernandez e seu negócio são pouco conhecidos, apesar de influentes Direito de imagemANOUK BAUMANN A maioria das pessoas nunca ouviu falar de um suíço chamado Francisco Fernandez, mas dezenas de milhões delas dependem dele para proteger seu dinheiro. Esse homem de 53 anos, que gosta de tocar piano no tempo livre, é responsável pela segurança de US$ 4 trilhões (R$ 12,5 trilhões) de depósitos bancários ao redor do mundo.[ad name=”Retangulo – Anuncios – Duplo”] Fernandez é o fundador e CEO de uma companhia que é tão pouco conhecida quanto ele – a Avaloq -, mas que vem a ser um dos maiores provedores mundiais de software bancário. Com 2,5 mil funcionários, a empresa tem seus sistemas usados por mais de 450 bancos, incluindo HSBC, Barclays, Royal Bank of Scotland, Deutsche Bank, Société Générale, UBS e Nomura. Como era de se esperar, Avaloq leva a segurança muito a sério, especialmente a proteção de bancos contra ataques cibernéticos. E para garantir que o software seja o mais seguro possível, a companhia tem lançado mão de uma nova abordagem: ela paga empresas israelenses de tecnologia, especializadas na prevenção contra ação de hackers, para atacá-la. Avaloq diz que evita milhares de ataques cibernéticos a cada anoDireito de imagemGETTY IMAGES Defesa ‘à prova de balas’ Fernandez diz: “Os israelenses são muito, muito bons. Eles (jovens profissionais de tecnologia) estão saindo do serviço militar, e são brilhantes”. “Nós frequentemente os designamos para atacar nossos sistemas de forma controlada e, com a ajuda deles, tentamos fazer nossos sistemas à prova de bala.” “Fazemos nosso dever de casa. Segurança é uma coisa constante… Temos milhares de ataques por ano, mas até agora, ainda bem, nunca tivemos uma invasão a nossos sistemas.” Para virar uma companhia que hoje desfruta de receitas anuais de mais de US$ 500 milhões (R$ 1,5 bilhão), a Avaloq percorreu um longo caminho desde 1991, quando Fernandez adquiriu por US$ 200 mil (R$ 624 mil) o departamento de informática do banco suíço BZ Bank. A área tinha apenas cinco funcionários na época, mas Fernandez tinha grandes ambições. A Avaloq usa tecnologia de computação em nuvem para prestar seus serviços Direito de imagemAVALOQ Ele diz que notou há muito tempo que o software usado pela maioria dos bancos do mundo era excessivamente complicado e instável, e ainda assim muito caro. Sua ideia foi produzir um software simples e ao mesmo tempo mais forte e universal, que poderia ser usado por vários bancos. ‘Missão impossível’ Com uma pequena quantia em dinheiro de um único cliente no banco e algum trabalho de consultoria, Fernandez e sua equipe começaram a trabalhar no sistema de software, um trabalho que levou cinco anos. “Desenvolver um sistema bancário global leva tempo”, explica. Quando o software finalmente ficou pronto para ser vendido aos bancos, Avaloq percebeu que o setor bancário suíço, notoriamente avesso a riscos, estava relutante a dar uma chance a uma startup que até então tinha só 20 funcionários. A companhia está baseada em Zurique, na Suíça – Direito de imagemAVALOQ Fernandez diz que muitas pessoas pensaram que seria uma “missão impossível” encontrar um comprador para seu novo software. Mas graças a um contato ele conseguiu mostrar seu programa ao Banco Nacional Suíço (BNS). O banco central do país ficou impressionado o suficiente para comprar o software. Cinco bancos suíços seguiram pelo mesmo caminho nos seis meses seguintes. Depois, os estrangeiros também entraram a bordo. Empresa pertence aos funcionários Hoje a Avaloq oferece dois serviços bancários – a licença para o uso de seu software e um serviço em que ela administra o sistema de informática de um banco. Em torno de 17% dos bancos (que acumulam US$ 700 milhões, ou R$ 2,1 bilhões, em fundos) optam pelo segundo, por meio da tecnologia de computação em nuvem, que permite o acesso remoto a softwares e serviços pela internet. Direito de imagemPAUL ZANREImage captionO negócio suíço é propriedade de seus funcionários A Avaloq faz dinheiro por meio de contínuas taxas de licença. E, excluindo os 10% de ações que pertencem a um banco suíço, a companhia é de propriedade de seus funcionários. De seus 2,5 mil, 500 são programadores. Além da sede em Zurique, a empresa tem escritórios em Edimburgo, na Escócia, e na distante Manila, capital das Filipinas. Em vez de a equipe ganhar bônus individuais por metas pessoais, todos recebem o benefício se a companhia atingir seus objetivos anuais, seja o crescimento da receita ou sua expansão geográfica. Direito de imagemAVALOQImage captionFernandez diz que a história de sua família o ajudou a atingir seus objetivos “O sucesso da Avaloq pode ser atribuído à liderança perspicaz do CEO Francisco Fernandez, e ao Avaloq Banking Suite, o principal software oferecido aos bancos privados”, diz à BBC Antony Peyton, um editor da revista digital Banking Tech. ‘Pais fugitivos’ Fernandez é filho de refugiados espanhóis que fugiram da ditadura do general Franco e se basearam na cidade suíça de Lucerna antes de ele nascer. Ele diz que seu passado teve uma grande influência na sua decisão de assumir o risco de lançar a Avaloq. “Meus pais foram refugiados após a Guerra Civil Espanhola. Aquela cultura, de deixar seu país e ter a coragem de sair de sua zona de conforto, faz parte do meu DNA.” “Quando eu era criança, não podíamos comprar carro, TV ou aquecimento central. Crescer na Suíça foi um grande privilégio, e pude estudar na ETH Zürich, uma das melhores (universidades) no mundo para ciências da computação.” “Eu me sinto privilegiado de ter o posto mais alto na Avaloq, mas não tomo nada como garantido.” Will SmaleRepórter de economia, BBC News

Leia mais »

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira. Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo. O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”] O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores. A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky. Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses. “Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou. O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros. O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu. A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares. Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic. Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países. InfoExame

Leia mais »

Solarin: o celular mais seguro do mundo custa até 60.000 reais

Empresa israelense começa a comercializar o ‘smartphone’ com tecnologia militar criptografada para executivos de grandes corporações. Vista frontal do Solarin. Ele se chama Solarin, e é o telefone celular mais seguro do mundo. Pelo menos é o que afirmam os seus criadores, a start up israelense Sirin Labs, que, com o novo smartphone, pretende atingir o segmento do mercado de altos executivos de grandes corporações e instituições para os quais a segurança e a privacidade são elementos essenciais. Mas essa segurança tem seu preço: a partir de 12.400 euros (cerca de 50.000 reais) para o modelo básico, chegando a 15.000 euros (cerca de 60.000 reais) no mais avançado.[ad name=”Retangulo – Anuncios – Direita”] O Solarin incorpora a tecnologia militar de privacidade mais avançada que existe hoje em dia, fora das agências de inteligência, de acordo com a Sirin Labs. A empresa fez uma parceria com a KoolSpan, companhia especializada em segurança de comunicação celular, para integrar a criptografia AES (de 256 bits- chip a chip), mesma tecnologia utilizada por vários exércitos para proteger as suas comunicações. Ela é acionada por um interruptor de segurança localizado na parte de trás do telefone, que passa a operar, assim, em um modo protegido, apresentando uma interface exclusiva para as chamadas e mensagens totalmente criptografadas. Além disso, o aparelho vem com uma proteção contra ameaças da Zimperium, empresa especializada em ataques cibernéticos a celulares que trabalha com o Google e já detectou e desativou muitas ameaças que havia contra o sistema operacional . Tela do Solarin. “Os ciber-ataques são endêmicos no mundo inteiro. Esta tendência tem aumentado. Um único ataque é capaz de estragar seriamente a reputação e as finanças de uma empresa. O Solarin é pioneiro em novos recursos de privacidade e no uso de criptografias inovadoras, para oferecer aos clientes a tranquilidade necessária para lidar com informações críticas em seus negócios””, afirma Tal Cohen, diretor e fundador da Sirin Labs. Com mais de dois anos de pesquisas, o Solarin foi desenvolvido nas sedes da empresa na Suécia e em Tel Aviv. Ele é composto por mais de 2.500 componentes internos reunidos por especialistas em relojoaria, com a parte externa desenhada pelo conhecido designer industrial Karim Rachid. Sua estrutura é composta por uma matriz metálica única –usada normalmente na indústria aeroespacial, dada sua absoluta rigidez—e reforçado com painéis de titânio para aumentar a sua força estrutural, como vidro antichoque e arranhões (Corning Gorilla 4 ) a fim de proteger a tela curva, e um painel traseiro de couro. Mais veloz e com banda mais larga Tela do Solarin em modo seguro. O equipamento oferece até 450 Mbps de download e até 150 Mbps de velocidade de upload, ao lado da compatibilidade com 24 bandas LTE, para facilitar o seu uso em nível internacional. Ele incorpora uma nova tecnologia para conexão wifi (WiGig) que permite uma velocidade de até 4,6 Gbps, o que permite um acesso à nuvem quase instantâneo, e a sincronização de fotos, vídeos e conexões sem fio, assim como a transmissão de vídeos de baixa latência, e uma banda três vezes mais larga do que o mais sofisticado dos smartphones. A tela de 5,5 polegadas e com resolução IPS LED 2k incorpora uma câmera de 23,8 megapixels, com foco automático por laser e flash de quatro tonalidades, além de um flash frontal. O sistema de som utiliza três autofalantes de graves, unidos por meio de um amplificador inteligente para controlar o volume e a distorção. O Solarin é alimentado por um processador Qualcomm Snapdragon 810 e a bateria mais potente do mercado, com carga rápida e algoritmos de otimização de energia para viagens. Não é o celular mais caro. O Signature Cobra da Vertu custava 280.000 euros A Sirin Labs foi fundada em 2013 pelo empresário Kenges Rakishev, do Cazaquistão, especialista em investimentos de risco em Israel; Moshe Hogeg, criador da rede social de fotos e vídeos Mobli; e o ex-consultor da McKinsey Tal Cohen. A start upobteve 25 milhões de dólares em investimentos no seu lançamento, com uma nova injeção de capital de 72 milhões no mês passado. “Criamos o aparelho com o mais elevado grau de privacidade, capaz de operar com mais velocidade do que qualquer outro telefone e construído com os melhores materiais do mundo. Não admitimos as regras dos preços e a tecnologia que estavam disponíveis. Com o Solarin, rompemos com essas regras”, afirma Hogeg, presidente da Sirin. Apenas em duas lojas de Londres Até o momento, o Solarin só pode ser adquirido na loja da rede Mayfair em Londres, e, a partir de 30 de junho, também na Harrods, na capital britânica. Pelo preço, ele estará ao alcance de poucas pessoas. São quatro os modelos disponíveis, com preços variando entre 12.500 euros (cerca de 50.000 reais) e 15.600 euros (cerca de 62.400 reais). Ainda assim, não se trata do celular mais caro da história. A Vertu, antiga marca de luxo da Nokia especializada em celulares de joalheira, lançou no mercado, em 2006, o Signature Cobra, com um preço de 280.000 euros (cerca de 1,1 milhão de reais). Ele trazia incrustados dois diamantes, duas esmeraldas e 439 rubis. Foram vendidas 26 unidades.

Leia mais »

Tecnologia: Pesquisadores clonam digitais com foto e impressora jato de tinta

Kai Cao e Anil Jain, pesquisadores da Universidade Estadual de Michigan, nos Estados Unidos, conseguiram clonar digitais e burlar os leitores biométricos de dois aparelhos celulares usando uma impressora jato de tinta com cartuchos e papel da AgIC. O processo exige uma foto ou digitalização das digitais do usuário autorizado no aparelho para que a mesma possa ser impressa. A técnica é ainda mais simples do que outras já desenvolvidas para burlar leitores biométricos. Em 2013, o leitor biométrico do iPhone 5S foi burlado pelo pesquisador “starbug” a partir de digitais colhidas da própria tela do aparelho (colocado em um scanner), mas a cópia da digital se dava por um processo de diversas etapas até o material resultante adquirir as propriedades necessárias para ser reconhecido pelo iPhone. É preciso expor a digital impressa à laser em um papel fotossensível para placas de circuito e criar a digital forjada com látex ou cola branca.[ad name=”Retangulo – Anuncios – Duplo”] A nova técnica, que foi testada em um Samsung Galaxy S6 e em um Huawei Hornor 7, pula todas essas etapas usando a tecnologia da japonesa AgIC, desenvolvida em 2014. As tintas AgIC podem ser usadas em impressoras Brother e são baseadas em prata. A empresa obteve seu financiamento em uma campanha de arrecadação no site Kickstarter e a tecnologia foi criada para facilitar a criação de placas de circuito impresso (PCI), principalmente para projetos eletrônicos caseiros, acadêmicos e protótipos, mas também é viável para algumas aplicações industriais. O kit com todos os materiais necessários – impressora, cartuchos, papel e marcador – custa cerca de US$ 600, ou R$ 2.300. Os pesquisadores da Universidade Estadual de Michigan descobriram que a tinta e o papel da AgIC também funcionam para gerar uma digital falsa com as propriedades necessárias para burlar os leitores de digitais. (Assista ao vídeo dos pesquisadores no YouTube) Segundo os pesquisadores, porém, não são todos os celulares que podem ser enganados pelo truque. Apesar disso, a facilidade de se realizar esses ataques demonstra, segundo eles, que há uma necessidade de melhorias urgentes para tornar os leitores de digitais menos suscetíveis a digitais forjadas. Os pesquisadores também afirmam que é uma “questão de tempo” até que hackers desenvolvam métodos para burlar outras tecnologias de biometria, como análise da íris do olho, reconhecimento facial e voz. Em uma declaração para o jornal “The Guardian”, a Samsung minimizou o impacto do ataque, alegando que são necessários “suprimentos equipamentos específicos” para burlar a digital e que a empresa agirá para imediatamente investigar e corrigir o problema “se em algum momento houver uma vulnerabilidade crível”. A Huawei disse que está comprometida com o desenvolvimento de novas tecnologias que aumentem a segurança e a privacidade dos usuários. Altieres Rohr/G1

Leia mais »

Usuários do Firefox podem sofrer ataques, diz Mozilla

Hackers invadiram o Bugzilla, sistema que reúne falhas do navegador. Na ação, roubaram dados sensíveis que podem ser usadas em ataque. A Mozilla informou nesta sexta-feira (4) que os usuários do Firefox podem ter sido alvo de um ataque, após a empresa ter identificado uma invasão ao Bugzilla, o serviço de rastreamento de bugs no navegador. Muitas das informações reunidas pelo Bugzilla são de conhecimento público. Algumas, no entanto, são restritas por serem sensíveis à segurança dos usuários. “Alguém foi capaz de roubar do Bugzilla informações sensíveis à segurança “, informou a Mozilla. “Nós acreditamos que eles usaram essa informação para atacar os usuários do Firefox.”[ad name=”Retangulo – Anuncios – Direita”] De acordo com a organização, não há indicação de que informações obtidas pelos invasores foram usadas para atingir as pessoas que navegam na internet usando o Firefox. As vulnerabilidades que poderiam ter sido exploradas após o roubo das informações sensíveis do Bugzilla foram corrigidas na atualização do Firefox liberado no dia 27 de agosto, diz a Mozilla. “Nós estamos atualizando as práticas de segurança para reduzir os riscos de futuros ataques desse tipo”, informa a Mozilla. A primeira medida foi solicitar a todas as pessoas credenciadas a manipular os dados restritos do Bugzilla que troquem de senha. O número de indivíduos nesse grupo também foi reduzido. G1

Leia mais »

Como funciona o lado obscuro da internet

Originalmente desenvolvida pelo governo dos EUA, a darknet é hoje um paraíso para atividades ilegais, como pornografia e venda de drogas. Órgãos de segurança tentam invadir e desmantelar misterioso mercado negro online. Foi na darknet que um grupo de hackers que se autodenomina “Impact Team” publicou recentemente dados de 37 milhões de integrantes dos sites de encontros Ashley Madison e Established Men. Se você está curioso para ver se conhece algum dos nomes na lista, não pense que será tão fácil assim. A darknet é inacessível para a maioria dos usuários da internet, e uma busca no Google não vai encontrá-la, porque a ferramenta de busca não indexa sites da darknet. Geralmente, transações “obscuras” tendem a acontecer nessa rede, envolvendo venda online de drogas, pornografia infantil, informações sobre cartões de crédito e armas, por exemplo. Originalmente desenvolvida pelo governo dos EUA, a darknet também serve hoje de plataforma para lavagem de dinheiro e compra e venda de outros bens e atividades ilegais com relativa impunidade. Anônima e descentralizada Se a internet em geral é uma “superestrada de informação”, a darknet é uma pequena rua que não aparece no GPS. A busca do Google não é capaz de acessar informações da darknet, porque essas são escritas em linguagem diferente da usada na World Wide Web. Para acessar a darknet, você precisa de uma unidade diferente de GPS – neste caso, um browser chamado Tor. Ele é gratuito e tão fácil de instalar quanto o Firefox ou qualquer outro navegador, mas funciona de maneira diferente. O Tor faz com que suas informações “pulem” diversas vezes pelo mundo antes do seu alvo as receber, o que faz com que seja praticamente impossível rastrear quem as enviou. No Facebook, por exemplo, o servidor da companhia envia dados diretamente para o seu computador quando você clica na foto nova de um amigo. Na darknet, essa informação seria fragmentada e espalhada pelo mundo, enviada e reenviada várias vezes, até chegar ao seu computador como pacotes de dados, individuais e anônimos, cuja origem não é clara. Compilados, os pacotes criariam um todo – a foto, nesse caso. Esse processo de distribuição de dados faz com que a darknet opere de maneira mais lenta que a tradicional World Wide Web. Combate em sigilo Quando o FBI, o Departamento de Segurança Interna dos Estados Unidos e a Europol conduziram a operação Onymous, em novembro de 2014, eles tiraram do ar 27 sites da darknet. O mais conhecido era o Silk Road 2.0, cujo operador foi preso. A forma com a qual a Onymous foi conduzida continua desconhecida. Numa entrevista concedida a revista Wired, o chefe da Europol, Troels Oerting, disse que os agentes preferiam manter a metodologia em segredo. “Não podemos compartilhar com todo mundo a forma como fizemos isso, porque queremos fazê-lo de novo, de novo e de novo.” Desde então, a darknet tem estado relativamente tranquila, mas não foi desativada. Não é aconselhável visitar sites da darknet, pois, além da ilegalidade de muitos produtos oferecidos, não é possível verificar que informações do usuário serão recolhidas ou roubadas durante a visita. Páginas da darknet podem ser reconhecidas pela terminação “.onion” – uma referência à estrutura cheia de camadas da cebola (onion, em inglês). Usuários do Tor costumam ir diretamente para os sites, usando seus endereços, exatamente como na internet. Bitcoin é a moeda comum, trocada de forma anônima, mas que pode ser convertida em dinheiro real uma vez acessada a conta de Bitcoin de um indivíduo. Para chegar a criminosos que utilizam a darknet, policiais, autoridades federais, agentes secretos e redes internacionais de combate ao crime usam algumas táticas surpreendentemente antigas. Uma delas é a aquisição de algum produto ilegal disponível no mercado da rede e analisar o pacote e seu conteúdo quando chegar pelo correio. Assim, a polícia pode apurar pistas sobre a origem da encomenda. Outra tática é fazer contato com os proprietários dos sites e solicitar um encontro real para trocar informações e bens. Liberdade de expressão Existe, entretanto, o lado bom da darknet: a liberdade de expressão. A rede permite que os usuários se comuniquem de forma anônima, exigindo que os governos tenham que adotar esforços extremos para tentar localizá-los e identificá-los. Para usuários que vivem em regimes opressores, que monitoram ativamente, bloqueiam conteúdo na internet ou adotam ações punitivas contra dissidentes, a darknet oferece maneiras alternativas de se expressar livremente. Vale o mesmo para whistleblowers. A darknet é um lugar seguro para publicar informações de crucial importância para a opinião pública, mas que pode colocar a pessoa responsável pelo seu vazamento em perigo. A darknet tem, portanto, seu lado mau e, ocasionalmente, um lado bom. Se ao invés de publicarem nomes de usuários, os hackers do caso Ashley Madison tivessem feito vazamentos de emails provando corrupção em governos, a opinião do público sobre os sites anônimos poderia ser agora bem diferente. Com informações da DW

Leia mais »

A incrível arte de decifrar senhas de internet

Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites. Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas. Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores. Mulheres optam por senhas longas, enquanto os homens apostam na diversidade. Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas. Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou. E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”] Conexões Pessoais Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim. Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele. No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores. Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes. A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos. Força Bruta “Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim. Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas. O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”. A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers. “Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.” Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras. Experimento: Decifrando Senhas Fiz uma experiência para saber quão fácil é decifrar a senha de alguém. Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las. Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte. Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas. As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”. Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”. Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”. Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres. Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente. Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos. Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online. Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam. Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site. Mark Ward/BBC News

Leia mais »

Caso Assange: Suécia desiste de acusação por agressão sexual; ativista ainda é acusado de estupro

Julian Assange, em foto durante entrevista em 2014, afirmou que não irá deixar a Embaixada do Equador em Londres mesmo se todas as acusações de abuso sexual contra ele forem descartadas O Ministério Público da Suécia irá arquivar a investigação de abuso sexual contra o fundador do WikiLeaks, Julian Assange, por questões de prazo, segundo apurou a BBC. Mas o jornalista e ativista australiano ainda responderá pela acusação – mais grave – de estupro.   Os promotores perderam o prazo para investigar Assange porque não conseguiram ouvi-lo. Assange nega todas as acusações e afirma ser alvo de uma campanha de difamação. O ativista buscou asilo na Embaixada do Equador em Londres em 2012, para evitar extradição para a Suécia.[ad name=”Retangulo – Anuncios – Direita”] Limite de tempo Pela lei sueca, acusações não podem ir adiante sem que o suspeito seja ouvido. Os promotores tem até 13 de agosto para ouvir Assange sobre uma acusação de abuso sexual e uma de coerção – outra acusação de abuso sexual prescreve em 18 de agosto. A acusação de estupro, no entanto, não deverá prescrever antes de 2020. O Ministério Público da Suécia deverá se pronunciar a respeito na manhã desta quinta-feira. Apoiadores do fundador do WikiLeaks afirmam que ele é alvo de uma campanha política de difamação Assange sempre negou as acusações e afirma ter buscado asilo porque teme ser extraditado da Suécia aos EUA, onde seria julgado pela divulgação de documentos secretos americanos. O ativista já afirmou que não deixará a embaixada mesmo se todas as acusações de abuso sexual contra ele forem descartadas. A mulher que acusou Assange de abuso sexual e coerção – identificada no processo apenas como AA – está aliviada com o desfecho do caso, segundo seu advogado. “Ela queria que ele respondesse às acusações em um tribunal, mas já se passaram cinco anos e ela não quer ir ao tribunal agora”, afirmou à BBC Claes Borgstrom, advogado da suposta vítima. “Ela quer deixar isso para trás. Foi um período difícil para ela, que agora quer esquecer tudo e tocar a vida.” Os promotores suecos inicialmente insistiram em ouvir Assange na Suécia, mas – sob pressão para avançar com o caso – concordaram neste ano em tentar interrogá-lo em Londres. O governo sueco, contudo, não conseguiu negociar o acesso a Assange com autoridades equatorianas – e as duas partes se responsabilizaram mutuamente pelo impasse. ‘Difícil e custoso’ Advogados de Assange afirmaram que as acusações de abuso sexual já deveriam ter sido descartadas há muito tempo. “Não havia provas suficientes para manter a investigação”, disse à BBC Thomas Olsson, um dos defensores suecos de Assange. Olsson disse que Assange poderá agora limpar seu nome em relação à acusação de estupro. “Acreditamos que tão logo ele tenha a oportunidade de dar sua versão das circunstâncias, não haverá necessidade de continuar a investigação.” A expectativa é de que a Suécia continue a negociar com o Equador as condições em que Assange poderia ser ouvido sobre a acusação ainda em curso. O governo britânico instou o Equador a cooperar no caso, citando obrigação legal de extraditar Assange. “Estamos certos de que nossas leis devem ser seguidas e que o sr. Assange deve ser extraditado”, afirmou uma porta-voz da chancelaria britânica. “Mais do que nunca, contamos com o Equador para encerrar essa situação difícil e custosa.” O custo para o contribuinte britânico da manutenção da vigilância na Embaixada do Equador nos últimos três anos já chega a cerca de US$ 19 milhões (ou R$ 66 milhões, pelo câmbio mais recente). BBC

Leia mais »

Google anuncia correção para falha que afeta quase um bilhão de celulares

O Google anunciou atualizações de segurança para diversos aparelhos Android que devem começar a ser distribuídas nesta quarta-feira (5) para corrigir a vulnerabilidade no Android que pode ser explorada por meio de mensagens de vídeo (MMS), em alguns casos sem que o usuário precise abrir a mensagem para ser atacado. A brecha está no “Stagefright”, um componente dos “bastidores” do Android que é responsável pela reprodução de vídeos. Qualquer vídeo reproduzido pelo componente pode ser usado em um ataque, mas o meio mais fácil de explorar a falha é por meio de uma mensagem de vídeo. Alguns apps abrem esses vídeos automaticamente, o que deixa os usuários vulneráveis. As atualizações serão liberadas para os aparelhos Nexus 4, Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10 e Nexus Player. A versão do Android na linha Nexus é mantida pelo próprio Google e, por isso, os aparelhos receberão a correção primeiro. Mas a empresa afirmou que outros fabricantes devem atualizar o sistema ao longo do mês. Mas o Google também confirmou atualizações para modelos de outros fabricantes: Samsung: Galaxy S6 Galaxy S6 Edge, Galaxy S5, Note 4 e Note 4 Edge; HTC: One M7, One M8 e One M9; LG: G2, G3 e G4; Sony: Xperia Z2, Xperia Z3, Xperia Z4 e Xperia Z3 Compact. Não há informação sobre outros modelos e fabricantes no momento, mas o Google disse que os dispositivos “mais populares” receberão a correção ainda em agosto. Joshua Drake, que descobriu a brecha, estima que até 950 milhões de aparelhos podem estar vulneráveis, já que a brecha existe em todas as versões do Android desde a 2.2. Segundo o Google, 90% desses aparelhos são protegidos pela brecha por um recurso de segurança chamado de ASLR. Versões anteriores à 4.1, no entanto, não possuem proteção adequada e estão mais vulneráveis. Mudanças em atualizações Adrian Ludwig, engenheiro-chefe de segurança para Android, deve falar sobre a segurança do sistema operacional de celulares nesta quarta-feira (5) durante a conferência de segurança Black Hat, que ocorre em Las Vegas, nos Estados Unidos. Ludwig e o Google devem anunciar mudanças na segurança do Android. A partir de agora, o sistema receberá atualizações mensais de segurança. De acordo com o Google, as medidas de segurança do Android, como a verificação de apps no Google Play e o isolamento de apps, conseguem proteger praticamente todos os usuários. Entre os aparelhos com Android onde somente programas disponíveis no Google Play foram instalados, menos de 0,15% foram infectados por apps maliciosos, segundo dados da empresa. por Altieres Rohr/G1

Leia mais »