Ferramentas

Sequestro de sessão em redes

Antes de prosseguir com o tema, é importante saber alguns conceitos:

Blind Hijacking descreve um tipo de sequestro de sessão em que o invasor não pode capturar o tráfego de retorno a partir da conexão do host. Isso significa que o invasor está injetando cegamente pacotes maliciosos ou manipuladores sem ver a confirmação do efeito desejado através da captura de pacotes. O invasor deve tentar prever os números de sequência dos pacotes TCP atravessando a conexão. A razão para essa previsão volta ao conceito básico do TCP three-way-handshake.

Spoofing de IP refere-se à tentativa de um invasor de se disfarçar como o usuário legítimo, falsificando o endereço IP da vítima. O conceito de spoofing pode se aplicar a uma variedade de ataques em que um invasor falsifica as informações de identificação de um usuário. Entenda que spoofing é uma abordagem diferente do ataque de sequestro de sessão; Entretanto, elas estão relacionadas, pois ambas abordam usando uma sessão autenticada existente para ter acesso a um sistema de outra forma inacessível. (mais…)

Ataques Distribuídos de Negação de Serviço (DDoS), ferramentas e como se proteger

Os ataques distribuídos de negação de serviço (DDoS) têm os mesmos objetivos do DoS, mas a implementação é muito mais complexa e possui mais poder. Considerando que um ataque DoS depende de um único sistema ou um número muito pequeno de sistemas para atacar uma vítima, um ataque DDoS aumenta a escala por ter vários atacantes indo atrás de uma vítima. Quantos atacantes? Em qualquer valor de algumas centenas a alguns milhões em alguns casos.

Ataques DDoS

Os ataques DDoS têm o mesmo objetivo que os métodos DoS regulares; No entanto, a diferença reside na implementação do ataque. Um ataque DoS padrão pode ser iniciado a partir de um único cliente mal-intencionado, enquanto que um ataque DDoS usa um grupo distribuído de computadores para atacar um único destino. Confira a Figura 11.3 para ver um diagrama de uma configuração de DDoS. (mais…)

O que são Cavalos de Tróia (trojans)?

Uma das formas mais antigas e potencialmente mal compreendidas de malware é o Cavalo de Tróia. Simplificando, um Cavalo de Tróia (Trojan) é um aplicativo de software que é projetado para fornecer acesso secreto ao sistema de uma vítima. O código malicioso é empacotado de tal forma que parece inofensivo e, assim, fica escondido tanto do usuário e do antivírus ou outras aplicações que estão à procura de malwares. Uma vez em um sistema, seus objetivos são semelhantes aos de um vírus ou worm: obter e manter o controle do sistema ou executar alguma outra tarefa.

Uma infecção troiana pode ser indicada por alguns dos seguintes comportamentos: (mais…)

Necessidade e componentes gerais da segurança da informação

Mesmo numa sociedade centrada em tecnologia, afinal estamos na era
da informação e do conhecimento, ainda assim, poucas empresas podem
assegurar que estão livres de incidentes, mesmo as que investem o suficiente
na proteção dos seus ativos de informação, os quais podem ser representados
por documentos, livros e arquivos em papel ou informação armazenada
eletronicamente (Electronically Stored Information – ESI).

A proteção para minimizar os riscos de incidentes envolve elevados recursos
financeiros, humanos e computacionais, os quais se justificam na medida em que
possíveis perdas desses ativos de informação possam inviabilizar a continuidade
do negócio da empresa a que pertencem. (mais…)

Celulares e redes sociais são as novas ferramentas preferidas para golpes digitais no Brasil

Já não é segredo para ninguém que o brasileiro adora redes sociais. Seja Orkut, Facebook ou Twitter, basta aparecer uma nova forma de se relacionar para que a quantidade de acessos vindos do nosso país cresça exponencialmente. Porém, essa paixão também pode se transformar em problemas quando descuido e má-fé se encontram.

De acordo com um relatório divulgado pela Norton/Symantec, já somos uma das principais vítimas de crimes virtuais e essas novas plataformas já são os métodos preferidos dos criminosos atacarem. Segundo os dados apresentados no Norton Cybercrime Report 2012, o brasileiro aprendeu a se proteger dos golpes clássicos, mas os “cibermarginais” já encontraram novas maneiras de atacar. (mais…)

Ferramentas e Técnicas PMBok: Ativos de Processos Organizacionais

As organizações funcionam baseadas em processos. Esses processos visam a obtenção de determinados resultados. Os Ativos de Processos Organizacionais são os resultados dos processos implementados na organização em que o projeto decorre.

À semelhança do que acontece com os Fatores Ambientais da Organização também os Ativos de Processos Organizacionais servem de entrada à maioria dos processos de planeamento do PMBOK 4. No entanto, enquanto os primeiros são vistos como fatores que condicionam as opções de gestão do projeto e influenciam, positiva ou negativamente, os Ativos de Processos Organizacionais são sobretudo entendidos como fatores que ajudam à gestão e ao sucesso do projeto na medida em que representam o conhecimento que a organização obteve em projetos anteriores. (mais…)