sábado, 13 de novembro de 2010

NOVA AMEAÇA RONDA AS REDES CORPORATIVAS


O Trojan.Spy.YEK detecta arquivos e demais dados considerados críticos para as corporações.

I I

A empresa de segurança BitDefender alertou sobre os perigos de uma novo trojan, que pode ser usado como uma ferramenta de espionagem corporativa.

Segundo a companhia, o Trojan.Spy.YEK é capaz de detectar arquivos e demais dados considerados críticos para as corporações e enviá-las a crackers.

Alguns dos comandos relacionados a sua execução são: enviar arquivos coletados por meio de uma requisição GET e informações a respeito do sistema operacional e do computador, tirar screenshots, interceptar resultados de busca e listar os processos que são executados.

"A verdade é que ele analisa tudo o que ela está relacionado, por exemplo, a arquivos, e-mails (.eml, .dbx), catálogo de endereços (.Wab), banco de dados e documentos (. Doc,. Odt. Pdf, etc). Por isso, as suspeitas de que esteja voltado ao ambiente empresarial, com o intuito de obter dados exclusivos das empresas", disseram os pesquisadores da BitDefender, Doina Cosovan e Otaviano Minea.

"Este é um inimigo sério! Um malware de espionagem em uma rede local corporativa representa um grande perigo. Infelizmente, casos como esse estão se tornando cada vez mais frequentes", completaram.

De acordo com a empresa, o cavalo de Tróia pode ser executado em todas as versões do Windows, desde o Win 95 até a atual.

"Com um código .dll criptografado em sua composição, esse cavalo de Tróia está, geralmente, armazenado em windows\ system32\netconf32.dll e uma vez incorporado ao explorer.exe nada poderá impedi-lo de se conectar (quando necessário) com responsáveis pelo ataque", analisaram os pesquisadores.

"Este é um ótimo momento para testar um antivírus, se até agora você não tiver feito isso", finalizaram.
I
I

domingo, 31 de outubro de 2010

TESTE A SEGURANÇA DE SUA SENHA

(clica na imagem para testar sua senha)


Se você tem alguma preocupação quanto à segurança de suas senhas, eis aqui uma ferramenta de boa utilidade.

I

No site, você digita a senha no campo indicado e o sistema faz uma estimativa de quanto tempo ela levaria para ser descoberta, ou “crackeada” por alguém com más intenções.

I

I Esta ferramenta é bacana por sua eficácia, pois sua previsão é feita no instante que você digita, ou seja, em tempo real.

I


FONTE: Daniel do blog http://arcanjodan.blogspot.com/
I

terça-feira, 12 de outubro de 2010

STUXNET PODE MARCAR INÍCIO DA CIBERGUERRA, DIZEM ESPECIALISTAS


As atenções do mundo cibernético estão voltadas a um vírus que pode ser o sinal do começo de uma nova era: a era da guerra cibernética. Os ataques do Stuxnet a uma usina nuclear no Irã, a sistemas de indústrias fundamentais na China e a uma indústria alemã nas últimas semanas colocaram em alerta especialistas em segurança digital.

O Stuxnet é o primeiro vírus capaz de causar danos no meio físico, o que o torna uma ameaça diferente de tudo o que foi visto anteriormente. "A lógica de um vírus basicamente é gerar retorno financeiro. Normalmente ele se espalha rapidamente para capturar informações, senhas bancárias, atacar um site de comércio eletrônico. Não faz sentido pensar que esse vírus seguiu essa lógica", diz o CEO da Cipher, empresa brasileira especializada em segurança da informação, Alexandre Sieira.

i

Como age o Stuxnet.

i
O vírus tem como alvo principal sistemas de controle industriais, que são usados para monitorar e gerenciar usinas de energia elétrica, represas, sistemas de processamento de resíduos e outras operações fundamentais. A partir daí, o malware modifica seus códigos para permitir que os atacantes tomem o controle sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que a torna extremamente perigosa. "Nós definitivamente nunca vimos algo assim antes. O fato de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante", disse em comunicado Liam O'Murchu, pesquisador da Symantec.

O que também chama a atenção no Stuxnet é que ele foi desenvolvido para atacar um sistema muito especifico de infraestrutura, infectando um software da Siemens que controla instalações industriais fundamentais. O worm se aproveita de quatro vulnerabilidades do Windows desconhecidas até então. "Isso é muito peculiar. Normalmente, quando se descobre uma falha de segurança, se larga o vírus de uma vez, não se espera até ter quatro", diz Sieira. (MATÉRIA COMPLETA AQUI)

I

FONTE: ISMAEL CARDOSO ( http://tecnologia.terra.com.br/noticias )

I

MICROSOFT FECHA 49 BRECHAS EM PACOTE DE SEGURANÇA RECORDE

No total, são 16 atualizações para Windows, Office e MS Server.

Entre as falhas corrigidas estão as que permitiram a disseminação do Stuxnet.

I

A Microsoft liberou nesta terça-feira (12) o maior pacote de atualizações de segurança já produzido pela empresa. Com 16 atualizações, a companhia corrige 49 problemas identificados em softwares como o sistema operacional Windows. Entre as falhas corrigidas estão as que permitiram a disseminação do vírus Stuxnet, que infectou instalações nucleares no Irã e na Índia.

Quatro dos 16 "patches" são considerados de alta prioridade, e devem ser instalados imediatamente por usuários de computadores com sistema operacional Windows. As atualizações de segurança corrigem falhas que permitiam que criminosos assumissem o controle da máquina pela internet.

A Microsoft também corrigiu problemas de menor gravidade no Windows, além de falhas de segurança no pacote Office para PCs e no software para servidores Microsoft Server.

Até esta terça-feira, o recorde de vulnerabilidades corrigidas em um mesmo pacote era de 34, em outubro de 2009. A marca havia sido repetida em outras duas ocasiões, em junho e agosto de 2010.

i

Fonte: http://g1.globo.com/tecnologia/noticia/2010/10/microsoft-fecha-49-brechas-em-pacote-de-seguranca-recorde.html

sexta-feira, 24 de setembro de 2010

A EVOLUÇÃO DO MS WINDOWS

HISTÓRIA DO LINUX

FALHA NA SEGURANÇA DO LINUX


Problemas fazem parte do Kernel, a parte central e mais importante do sistema operacional

i

Dois bugs descobertos recentemente no Linux permitem que programas ganhem permissões de administrador, mesmo sem autorização. As falhas, descobertas separadamente, afetam somente as versões de 64 bits e fazem parte do Kernel, a parte mais central e importante do sistema operacional.

i

Uma delas já havia sido encontrada e corrigida em 2007, mas em 2008 algum programador do Linux removeu a correção, tornando o sistemas operacional vulnerável de novo.

i

Programas que exploram uma das falhas já estão disponíveis na internet, e para ser afetado basta executar o programa, sem precisar saber a senha de administrador. Distribuições como Ubuntu e Red Hat já corrigiram o problema em seus sistemas, e recomendam fortemente que seus usuários façam a atualização.

I

A correção não funciona em computadores já atingidos, pois os ataques deixam uma "porta dos fundos" permanentemente aberta. Neste caso, a solução vai depender de cada sistema. Quem desconfiar que rodou um programa indevido no computador ou que algum usuário conseguiu poderes de administrador indevidamente pode tirar as dúvidas com um detector da empresa KSplice, disponível em ksplice.com/uptrack/cve-2010-3081

I

I

I

Fonte:http://tecnologia.terra.com.br/

quarta-feira, 14 de julho de 2010

Diário Hacker – Confissões de Hackers Adolescentes

Mais do que apenas uma série de histórias sobre os aspectos técnicos de inúmeras proezas, o livro tenta analisar o motivo pelo qual esses adolescentes têm se envolvido em ações hackers. Os leitores descobrirão como os hackers pensam e agem, e também os aspectos internos e externos que os guiaram – e ainda os guiam – para o submundo hacker, e, uma vez nesse submundo, o que encontraram.
i
Nome do Autor: Dan Verton
Gênero: H4CKER
Ano de Lançamento: 2010
Tamanho: 85.4 Mb
Formato: Rar
Idioma: Português

terça-feira, 1 de junho de 2010

ARTISTA FAZ AUTO-RETRATO COM CABOS DE DADOS USADOS

Kasey McMahon transformou lixo eletrônico em escultura, a obra em tamanho real ganhou nome de 'Connected'.

-

A artista americana Kasey McMahon transformou uma série de cabos de dados usados em escultura. A peça chamada "Connected" ("Conectada") é apresentada como auto-retrato da artista multimídia. Kasey, que mora em Los Angeles, faz obras que mesclam assuntos da natureza com tecnologia.


-
Fonte:

http://g1.globo.com/tecnologia/noticia/2010/04/artista-americana-faz-autorretrato-com-cabos-de-dados-usados.html

-

COMO EVITAR QUE SEU MICRO VIRE UM ZUMBI

A maneira mais provável de um computador ser infectado é clicando em link malicioso, aponta guia.

A empresa de segurança Fortinet publicou nesta segunda-feira (31/05) o guia de sobrevivência "Não se torne um zumbi". O objetivo é ajudar os internautas a evitar que seu micro torne-se parte uma botnet - uma rede de micros controlados remotamente, ou micros "zumbis".

Segundo o guia, "O caminho mais provável para um computador ser infectado é clicando em um link malicioso. Para dar um exemplo de como os links podem vir de qualquer lugar, olhe a botnet Koobface, que continua a infectar usuários do Facebook. Esse vírus se espalhou por meio de links de vídeos postados por amigos no Facebook".

Além disso, mensagens curtas e enigmáticas perguntando se os usuários assistiram a um vídeo – ou perguntando "é você neste vídeo? – links reduzidos ou links escondendo o verdadeiro destino da URL também têm atormentado outros sites, como o Twitter .

Mesmo depois de clicar no link malicioso você pode desconhecer que seu computador está infectado ou comprometido. Muitas vezes, são seus amigos que ele tentará infectar e eles poderão informá-lo. O vírus pode tentar enviar a mesma mensagem aos seus outros contatos, direcionando para o mesmo vídeo. Assim é possível perceber que a mensagem é suspeita.

O guia da Fortinet explica: "Em qualquer um destes casos, um amigo esperto perguntará: "Por que você enviou este video para mim?". Se você sabe que não enviou esse conteúdo para um amigo, pode apostar que o computador está infectado e sua conta comprometida."

I

Fonte:

http://idgnow.uol.com.br/seguranca/2010/05/31/como-evitar-que-seu-micro-vire-um-zumbi/

i

sábado, 8 de maio de 2010

PRTG NETWORK MONITOR (MONITORAMENTO DE REDE)


I

PRTG Network Monitor é um programa avançado que permite fazer um acompanhamento de toda sua rede.

I

PRTG Network Monitor - a solução para um controle eficaz de sites e redes rodando em Windows. O produto permite que você possa facilmente detectar falhas nas redes e web sites, monitorar os recursos de rede, imediatamente identificar erros do sistema, minimizando o tempo de inatividade. Interface amigável ajuda você a configurar os dispositivos de rede.

I

Tamanho: 46,4 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

SPICEWORKS ( GERENCIAMENTO DE REDES)

I
Gerencie sua rede de maneira fácil e prática, organizando-se e ficando informado sobre tudo que ocorre nela! Esse sistema totalmente gratuito faz um levantamento completo dos seus equipamentos em rede.
I

Tamanho: 24,2 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

sexta-feira, 7 de maio de 2010

REDES DE COMPUTADORES AULA I ( PARTE 4 )

REDES DE COMPUTADORES AULA I ( PARTE 3 )

REDES DE COMPUTADORES AULA I ( PARTE 2 )


REDES DE COMPUTADORES AULA I ( PARTE 1 )

OPHCRACK LIVECD ( LINUX )


I

O Ophcrak é uma excelente ferramenta, que realizar descoberta de senhas com ataque por criptoanálise Time-Memory Trade-Off, utilizando tabelas Rainbow. Você pode realizar o download Ophcrak em LiveCD, que é uma boa alternativa, pois já vem com tabelas para senhas alfanúmericas com até 14 caracteres e com probapilidade de sucesso de 99%.

I

Você também pode fazer o download da ferramenta para rodar em Windows, Linux ou Mac OS X e depois baixar as tabelas. Apenas duas tabelas (LM HASH) de tamanhos diferentes estão disponíveis gratuitamente sobe a licença GPL, as demais são pagas, incluindo a tabela (NT HASH) necessária para o Windows Vista, mas calma, depois falarei especificamente do Windows Vista.

Se você precisa descobrir as senhas do Windows NT, 2000,XP ou 2003 server.
I

Tamanho: 445 MB

Formato: iso
Facilidade de Uso: 10
Número de Mídias: 1 CD

DOWNLOAD

segunda-feira, 3 de maio de 2010

CONHEÇA OS DIFERENTES TIPOS DE VULNERABILIDADES E ATAQUES DE HACKERS


Por: ALTIERES ROHR
i

Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira.

i

BUFFER OVERFLOW

i

Acontece quando o programa tenta colocar mais dados do que cabe na memória que ele alocou.

É quando “dado vira código”. Programas de computador processam dados a todo o momento. Por exemplo, um programa de mensagem instantânea processa dados quando recebe uma mensagem. Um processador de texto processa dados quando você digita ou quando insere uma imagem. Um reprodutor de mídia processa dados quando você abre um arquivo MP3 e assim por diante.

i

CLICKJACKING

i
Uma página maliciosa pode fazer o navegador carregar páginas legítimas de modo invisível. Botões nessa página maliciosa na verdade escondem botões na página verdadeira. Se o usuário clicar no botão, na verdade o botão na página carregada “por baixo” é que será clicado. Com isso, é possível, por exemplo, que alguém envie mensagens no Twitter ou envie links no Facebook ou no Orkut como se fosse você.

O ataque é possível porque o usuário faz login nesses sites e geralmente fica logado enquanto navega por outras páginas. (continuar lendo outros tiposde ataques)

I

Matéria retirada do portal G1


segunda-feira, 26 de abril de 2010

O QUE É UM PROXY?

I

Em Redes de Computadores, Proxy é um servidor que atende a requisições repassando os dados a outros servidores. O termo proxy, a propósito, vem do inglês e pode ser traduzido como “procurador”. O usuário conecta-se a um servidor Proxy, requisitando algum serviço, como um arquivo, conexão, web site, ou outro recurso disponível em outro servidor.

I

Um servidor Proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.

I

Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

I

Um HTTP caching Proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o Proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o Proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor Proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.

I

Fonte: http://pt.wikipedia.org/wiki/Proxy

domingo, 25 de abril de 2010

HACKER E CRACKER - AS DIFERENÇAS

MONTE SUA REDE (CURSO INFO)


I

Faça você mesmo sua estrutura de rede. Sem complicações, este CD-ROM mostra tudo que você precisa saber para interligar seus micros, compartilhando sua impressora e o acesso internet por banda larga. E o que é melhor, tanto faz se a plataforma é Windows ou Linux.

I
Sem complicações, este CD-ROM mostra tudo que você precisa saber para interligar seus micros, compartilhando sua impressora e o acesso à internet por banda larga

IIII

Tamanho: 72,5 MB

Formato: iso
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: PT-BR

DOWNLOAD

I

OBS: Gostou? Então compre o curso e ajude os autores a publicarem mais sobre o assunto ( Redes de Computadores).

t

http://info.abril.com.br/loja/cursos.shlT

sábado, 24 de abril de 2010

VÍRUS QUE ROUBA DADOS BANCÁRIOS SE ESPALHA


Um vírus que rouba dados bancários chegou à versão mais perigosa e está se espalhando rapidamente.

I

Matéria retirada do site Olhar Digital. http://olhardigital.uol.com.br/

I

Se trata do Zeus, um vírus do tipo cavalo-de-tróia, que se espalhou em uma proporção de um em cada três mil computadores do total de cinco milhões e meio monitorados pela empresa de segurança na internet Trusteer.

Atualmente em sua versão 1.6, o Zeus pode se propagar através dos navegadores Internet Explorer e Firefox, roubando informações após o usuário registrar senhas no navegador referentes a uma lista específica de sites de bancos e instituições financeiras.

Se você é usuário do Firefox, fique atento. De acordo com a empresa, o navegador é alvo de crimes pela internet pelo fato de que o vírus consegue se propagar com maior facilidade e rapidez.

Os dados capturados durante o ataque são enviados a um servidor remoto e, em seguida, vendidos a terceiros. No mês passado foi localizado e desativado um desses servidores no Cazaquistão, que possuía diversas ameaças à internet, inclusive o Zeus.

quarta-feira, 21 de abril de 2010

GUILDFTP 0.999.14 (SERVIDOR FTP)


GuildFTPd é um servidor de FTP gratuito que pode ser personalizado de acordo com o usuário. Com ele você pode adicionar quantos usuários quiser e personalizar suas permissões individualmente. O programa possui alertas de eventos de sistema, contador de uploads/downloads (para você saber quais usuários estão fazendo mais downloads e quantos estão fazendo mais uploads), limitadores de velocidade, hammer banning (usuários não podem martelar o site tentando acessá-lo num rítmo intenso quando o mesmo atinge um número máximo de usuários conectados).

I

O GuildFTP também da suporte Ban on NOOP (que é quando o usuário está em modo NOOP, ou seja, ele está conectado mas não está realizando nenhuma operação de download ou upload, utilizando o espaço de quem está tentando entrar no FTP) e o mais interessante: suporta resume (reinícios) tanto nos downloads quando nos uploads.

I

Tamanho: 1.75 MB
Formato: exe
Interface Gráfica: 10
DOWNLOAD (FREEWARE)

I

Esse Blog não hospeda nenhum tipo de arquivo na internet. Sendo que disponibilizamos apenas o link de onde ele se encontra na própria internet.

I

Não nos responsabilizamos por mal uso dos links postado no blog.

HACKERS CRIMINOSOS & ANJOS - FILME


Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vitimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.
I

Tamanho: 228Mb
Áudio: Português
Legenda: Não Disponível
Formato: RMVB
Gênero: Documentário

DOWNLOAD

I

OBS: Gostou? Então compre o FILME e ajude os autores a publicarem mais sobre o assunto.
i

Esse Blog não hospeda nenhum tipo de arquivo na internet. Sendo que disponibilizamos apenas o link de onde ele se encontra na própria internet.

I

Não nos responsabilizamos por mal uso dos links postado no blog.

I

LINUX BACKTRACK 4

BackTrack é atualmente a melhor distribuição de Linux com foco em testes de penetração. Essa distribuição é uma poderosa ferramenta para testar a segurança de sistemas diversos, pois, simula vários tipos de invasão e tentativas de roubo de dados, como se fosse um vírus ou qualquer outra ameaça virtual.


São inúmeros testes que simulam níveis de invasão de simples intrusões, invasões pesadas até ataques às informações e tentativas de roubo de dados.

Além disso, você conta com um sistema operacional completo, com programas de todos os tipos e pronto para internet!

I

Tudo em um prático sistema que não necessita de instalação nenhuma, ou seja, você baixa o arquivo, grava em um disco e pode rodá-lo na sua máquina, sem precisar configurá-lo nem mesmo formatar a máquina.

I

I

Tamanho: 1570 MB
Formato: ISO
Interface Gráfica: 10
Número de Mídias: 1 DVD

I
OBS: O DOWNLOAD te direcionará para o site do BackTrack e de lá você poderá baixar o Linux BackTrack 4 final.
I

sexta-feira, 16 de abril de 2010

WI-FI ROUBADO PODE LEVAR DONO DA REDE À JUSTIÇA


Sem configurações adequadas, roteador fornece acesso à web para vizinhança, Caso alguém use esse acesso inadequadamente, quem responde é o dono da rede.

II

JULIANA CARPANEZ Do G1, em São Paulo

I

Seja por falta de conhecimento ou por questões ideológicas, os donos de roteadores Wi-Fi equipamentos que oferecem acesso sem fio à internet -- muitas vezes deixam suas redes abertas para serem usadas por outras pessoas. Essa prática pode, no entanto, facilitar a ação de pessoas mal-intencionadas que cometem crimes via internet, como o roubo de senhas e download ilegal de conteúdo, por exemplo. Quando isso acontece, o verdadeiro dono da rede pode acabar respondendo na Justiça por ações que muitas vezes desconhece.

I

“Uma investigação pode levar até esse usuário, caso ele não feche sua rede sem fio e ela seja utilizada para ações ilícitas”, explica Renato Opice Blum, advogado especializado em direito digital. “O usuário dessa tecnologia tem que fazer as configurações de segurança ou pode ser considerado legalmente negligente. As informações estão no manual: elas devem sempre ser lidas e seguidas”, continua o especialista.

I
Por isso, os donos de redes que quiserem fornecer acesso às pessoas da redondeza devem ter conhecimento o suficiente para saber até onde vai o limite dessa oferta. Diogo Superbi, engenheiro de vendas da fabricante de roteadores Linksys, afirma que a “socialização” do acesso é válida, desde que os usuários tenham controle sobre o que querem compartilhar. “Ao disponibilizar a rede, é preciso entender o suficiente de segurança para saber que tipo de dados ficarão acessíveis, além de saber como proteger bem seu computador”, afirmou o especialista. (CONTINUAR LENDO).

I

I

Matéria retirada do portal G1.

quinta-feira, 8 de abril de 2010

TERMOS DE RESPONSABILIDADE


Todos os links, arquivos e arquivos que se encontram no site, estão hospedados na própria Internet, somente indicamos onde se encontra, não hospedamos nenhum Ebook ou Cursos que seja de distribuição ilegal.

Qualquer arquivo protegido por algum tipo de lei deve ser feito o seu download apenas para conhecimento do mesmo. A aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário. Os proprietários do blog NÃO têm responsabilidade alguma sobre os arquivos que o usuário venha a baixar e para que vá utilizá-los.

I

Se algo contido neste blog é de sua Propriedade, e lhe causa Dano ou Prejuízo, entre em contato.

Os usuários que utilizam o site têm total conhecimento e aceitam os termos referidos acima. Caso sejam do seu agrado, Considere comprar os Cursos e livros.

I

O blog é totalmente contra PIRATARIA.

quarta-feira, 24 de março de 2010

CUIDADOS SIMPLES REFORÇAM SEGURANÇA DE REDE WI-FI


Ao comprar um roteador, usuário tem de fazer configurações corretamente.
Assim, evita roubo de dados do seu computador e também o uso indevido da rede.

t

Juliana Carpanez do G1, em São Paulo.

T

Com freqüência, os usuários de tecnologia compram roteadores Wi-Fi, instalam esse equipamento para ter acesso sem fio à internet e deixam para depois as configurações de segurança. Essa prática, no entanto, não é aconselhada pelos especialistas, além de facilitar o roubo de dados, pode fazer com que o dono da rede responda na Justiça por ações ilícitas de pessoas que desconhece. Isso pode ser evitado com alguns cuidados simples, sugeridos por especialistas em redes Wi-Fi.

t

Por esses motivos, os especialistas são unânimes: o acesso sem fio à internet deve estar sempre associado a cuidados com a segurança. O usuário doméstico tem de seguir os passos indicados pelos fabricantes de roteadores e usar ferramentas que garantam a segurança de seus dados.

t

Abaixo, o G1 reuniu as principais dicas de segurança em relação aos roteadores. A forma de configurar cada aparelho pode ser diferente, mas as sugestões se aplicam aos mais variados modelos. Confira.

t

1 - Senha, sempre

É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e também a senha.

t

2 - Esconda sua rede

Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso.

t

3 - Criptografe

Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse recurso.

t

4 - Endereço certo

Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda de informática.

T

Matéria retirada do portal G1.

t

sábado, 20 de março de 2010

COMO CONFIGURAR REDES WI-FI (CURSO INFO)

Explore toda a velocidade das redes sem fio. Um bom curso para quem quer conhecer essa tecnologia.

Tamanho: 179 MB
Formato: Rar
Facilidade de Uso: 10
Interface Gráfica: 10
Número de Mídias: 1 CD
Idioma: PT-BR

DOWNLOAD

T

OBS: Gostou? Então compre o curso e ajude os autores a publicarem mais sobre o assunto ( Redes de Computadores).

t

http://info.abril.com.br/loja/cursos.shlT

T

T

Deixe o seu comentário, seja um seguidor e aproveite de primeira mão notícias e publicações e sobre Redes de Computadores.



quinta-feira, 11 de março de 2010

QUANTO TEMPO LEVA PARA QUEBRAR UMA CHAVE WPA OU WPA2?


Achei essa matéria muito interessante feito por mlrodrig

t

Existe vários vídeos no Youtube e comentários em blogs descrevendo como "quebrar" chaves WPA e WPA2. O WEP tem um bug grave, que permite com que a chave seja descoberta rapidamente, mas no caso do WPA ou WPA2 os únicos métodos publicados e provados são dicionário ou força bruta.

Existe um post correndo na Internet sobre dois pesquisados japoneses que teriam descoberto uma maneira de quebrar parcialmente o WPA TKIP (esse suposto método não atingiria WPA AES nem o WPA2). Isso foi inclusive comentado aqui no Under-Linux em um post recente de outro blog.

Quando falo em "suposto método" é porque todos os textos que apareceram na Internet eram muito parecidos, mas depois disso não vi mais nenhum comentário. O nome dos pesquisadores aparentemente são válidos (pois existem textos relacionados a criptografia nomeando os dois), mas não encontrei nenhuma referência ao texto que eles iriam divulgar no evento que ocorreu semana passada. Além disso, em muitos sites (como Yahoo Tech) a notícia foi removida.

Em resumo: ninguém apareceu até agora para confirmar se a dedução em "matematiquês" está correta ou não.


Mas vamos considerar que o WPA TKIP seja realmente passível de quebra por algum algoritmo, então vamos nos focar no WPA AES e WPA2.


Em ambos os protocolos, como citei acima, a chave só pode ser quebrada (até onde se sabe) via ataque de dicionário ou força bruta.


O ataque de dicionário está relacionado à má escolha da chave. Por exemplo, um administrador escolhe como chave a seqüência "123456789". No ataque de dicionário o atacante possui uma lista de palavras (o dicionário) contendo várias senhas possíveis e o programa atacante tenta todas elas. Se a chave foi mal escolhida pelo administrador, ela deve estar na lista de palavras e eventualmente o programa identifica, informando o hacker.


Vale salientar que o programa de ataque tem que tentar uma por uma todas as chaves. Se for uma lista de um milhão de palavras, o programa vai testar todas.


Existe para download nos sites de hackers, várias listas de dicionários que um atacante pode usar e tentar a sorte. Mas é apenas isso: pura sorte (e falta de consciência do administrador da rede atacada).


Quando vemos os vídeos do Youtube, descrevendo como se ataca WPA ou WPA2, são ataques de dicionário. Obviamente que o "atacante" neste caso teve o cuidado de colocar uma chave WPA que estava no dicionário usado, então ele tem sucesso. A primeira vista, dá impressão que ele invadiu a rede em menos de 1 minuto, mas na verdade ele estava apenas demonstrando que o ataque precisa de sorte: o administrador tem que escolher uma senha fácil e que "por sorte" estava no dicionário pequeno que ele usou.

t

No entanto, qualquer senha que tenha sido escolhida com um pouco de cuidado, não estará no dicionário. Não estou falando de senhas como "6$gs5SD45Diad", mas coisas como "AbC345SoRtE" já são relativamente boas. (CONTINUAR LENDO)