Criptografia

Falhas críticas são encontradas em app open-source de criptografia

Uma nova auditoria de segurança encontrou vulnerabilidades críticas no VeraCrypt, um programa open-source de criptografia completa que é o sucessor direto do muito popular e agora morto TrueCrypt.

Os usuários são encorajados a fazer um upgrade para o VeraCrypt 1.19, que foi liberado nesta semana e inclui patches para a maioria das falhas. Alguns problemas continuam sem solução porque corrigi-los exige mudanças complexas no código e em alguns casos afetaria a compatibilidade reversa com o TrueCrypt.

No entanto, o impacto da maioria desses problemas podem ser evitados ao seguir as práticas seguras mencionadas na documentação ao configurar contêineres criptografados e usando o software. (mais…)

Organizações querem tornar a Web mais segura, criptografando todos os sites

Mozilla Corporation, Cisco Systems, Akamai Technologies, Electronic Frontier Foundation, IdenTrust, e a Universidade de Michigan estão por trás da fundação da autoridade certificadora Let’s Encrypt. O objetivo é tornar a Web mais segura, facilitando e acelerando o uso do protocolo HTTPS (HyperText Transfer Protocol Secure ou protocolo de transferência de hipertexto seguro), uma implementação do protocolo HTTP sobre uma camada adicional de segurança que permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. (mais…)

Novo método hacker pode reduzir segurança de criptografias avançadas

Com um sistema inovador que elimina redundâncias, especialista em segurança aumenta em 21% a capacidade dos sistemas de quebra de senhas.

Sabe aquela sua senha muito segura que foi criada com algarismos, letras e caracteres especiais? Pois você deve lembrar que ela pode não valer nada se os servidores em que estão armazenadas não oferecerem a segurança necessária. E agora nem mesmo as codificações SHA1 (que utilizam Hash para despistar possíveis invasores) estão garantindo o que esperamos delas.

Em um evento especializado em segurança digital realizado na Noruega, um pesquisador apresentou um novo algoritmo capaz de aumentar em 21% a capacidade dos atuais sistemas de quebras de codificação existentes. O grande trunfo deste novo sistema está na possibilidade de fazer com que operações redundantes sejam eliminadas, o que diminui bastante o tempo necessário para a quebra das senhas. (mais…)

Google, Microsoft e Yahoo corrigem falha de segurança em serviços de email

As três empresas apresentaram falhas similares em bloqueio de chaves falsificadas no envio de mensagens.

Sempre que você envia um email para alguém, sua mensagem precisa passar por servidores para que possam chegar às caixas dos destinatários. Mas para que sua conta seja considerada legítima, ela deve passar por verificações de chave DKIM — uma chave criptografada que carrega informações de segurança para a validação de mensagens –, o que evita que contas falsificadas emitam mensagens maliciosas.

O problema é que os três maiores serviços de email do mundo (Hotmail, Yahoo e Gmail) mostraram falhas nisso. Por questões de segurança, é obrigatório que as chaves DKIM tenham pelo menos 1.024 bits, mas os principais serviços do mundo estavam com chaves bem menos seguras do que se esperava. (mais…)

Será que a senha do Windows protege mesmo seus arquivos?

Na prática, recurso não serve para impedir que seus dados caiam em mãos erradas. Um sistema de criptografia é a melhor solução.

Já faz algum tempo que o Windows tem o conceito de múltiplas contas de usuário, cada uma com suas próprias preferências e pastas com arquivos pessoais. E cada conta pode ser protegida com uma senha.

Mas ao contrário do que se pensa, essa senha não protege seus arquivos mais importantes contra acesso não autorizado. Um administrador tem acesso a todos os arquivos da máquina, há formas de burlar a senha e um malfeitor mais determinado poderia simplesmente arrancar o HD do computador e lê-lo em outro PC. A senha do Windows apenas impede que outras pessoas usem seu computador como se fossem você. (mais…)

GCrack: Identificação e Quebra de Senhas Através do Google

Exatamente como o nome sugere, GCrack é um crack de hash que utiliza o motor de buscas do Google para quebrar hashes múltiplos. Outra ferramenta que funciona de forma semelhante é o -findmyhash, embora o GCrack tenha sido originalmente inspirado pelo BozoCrack. De fato, ele traz melhorias relacionadas ao BozoCrack, que quebra hashes MD5 buscando por esses hashes e utilizando a consulta resultante como uma wordlist. O utilitário tenta, automaticamente, criar [file_with_hashes], em execução para hashes que têm sido experimentados ou mesmo quebrados.  (mais…)

Novos padrões de criptografia visam maior segurança para a web

Não há bala de prata quando se trata de criptografia. Mesmo a mais complexa, invulnerável delas hoje poderia se tornar uma brincadeira de criança no futuro. O NIST (National Institute of Standards and Technology, ou Instituto Nacional de Padrões e Tecnologia, em tradução livre) está publicando novos padrões de criptografia para revisão pública, na tentativa de ficar um passo à frente do cibercime.

O NIST é uma agência governamental, e suas diretrizes só afetam realmente outras agências governamentais. No entanto, muitos especialistas em segurança e organizações olham para os padrões NIST como uma referência. (mais…)

Mecanismos de certificação e a criptografia

Os mecanismos de certificação são responsáveis em atestar a validade de um documento.

Certificação Digital

A Certificação Digital pode ser vista como um conjunto de técnicas, processos e normas estabelecidas ou adotadas, que visam propiciar mais segurança às comunicações e transações eletrônicas, proporcionando a autenticidade e integridade das informações que tramitam de forma eletrônica. (mais…)

Empresas brasileiras aumentam uso de criptografia

Pesquisa global realizada pela Thales, e conduzida pelo Ponemon Institute, aponta que 44% das companhias brasileiras passaram a investir na criptografia de dados para proteger a marca ou mesmo danos à reputação causados pela violação das informações. O mesmo levantamento revela que 31% das empresas que investem nesse tipo de solução buscam, também, que seus compromissos de privacidade sejam cumpridos. (mais…)

Mapa Mental de Segurança da Informação – Criptografia

Mapa Mental de Segurança da Informação – Criptografia (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!