Saltar para: Posts [1], Pesquisa e Arquivos [2]


4 segredos que os Hackers não quer que você saiba sobre redes sem fio

por enginfouma, em 20.08.14

 


Você está usando um ponto de acesso sem fio com criptografia para estar seguro, certo? Errado! Hackers querem que você acredite que você está protegido para que você permaneça vulnerável a ataques. Aqui estão quatro coisas que hackers sem fio espera que você não faça, caso contrário, eles podem não ser capaz de entrar na sua rede e / ou computador:

1. criptografia WEP é inútil para proteger a sua rede sem fio. WEP é facilmente quebrado em poucos minutos e só fornece aos usuários uma falsa sensação de segurança.

Mesmo que um hacker medíocre pode derrotar Wired Equivalent Privacy (WEP) de segurança baseada em uma questão de minutos, tornando-se essencialmente inútil como um mecanismo de proteção. Muitas pessoas estabelecem seus roteadores sem fio por anos e nunca se preocupou em mudar a sua criptografia sem fio de WEP para a segurança mais recente e mais forte WPA2. Atualizando seu roteador para WPA2 é um processo bastante simples. Visite o site do fabricante do roteador sem fio para obter instruções.

2 Usando filtro MAC do roteador sem fio para evitar que dispositivos não autorizados deacessar a sua rede é ineficaz e facilmente derrotado.

Cada peça de hardware baseada em IP, seja um computador, sistema de jogo, impressora, etc, tem um endereço codificado MAC exclusivo na sua interface de rede. Muitos roteadores permitirá que você permita ou nege o acesso à rede com base no endereço MAC de um dispositivo. O roteador sem fio inspeciona o endereço MAC do dispositivo de rede de acesso requerente e compara a sua lista de MACs permitidos ou negados. Isso soa como um grande mecanismo de segurança, mas o problema é que os hackers podem “enganar” ou forjar um endereço MAC falso que corresponde a um aprovado um. Tudo que eles precisamfazer é usar um programa de captura de pacotes wireless para cheirar (escutar) sobre o tráfego sem fio e ver quais endereços MAC estão atravessando a rede. Eles podem então definir o seu endereço MAC para corresponder a um dos que tem permissão para fazer parte da rede.

3. Desativação do recurso de administração remota do roteador sem fio pode ser uma medida muito eficaz para evitar que um hacker assuma a sua rede sem fio.

Muitos roteadores sem fio têm uma configuração que permite que você administre o roteador através de uma conexão sem fio. Isso significa que você pode acessar todas as configurações de segurança de roteadores e outros recursos sem ter que estar em um computador que está conectado ao roteador usando um cabo Ethernet. Enquanto isso é conveniente para ser capaz de administrar o roteador remotamente, ele também oferece um outro ponto de entrada para o hacker para chegar a suas configurações de segurança e mudá-las para algo um pouco mais amigável com os hackers. Muitas pessoas nunca altera as senhas de administrador padrão de fábrica para o seu roteador sem fio que torna as coisas ainda mais fáceis para o hacker. Eu recomendo transformando o “Permitir que o administrador via wireless” característica off tão somente alguém com uma conexão física com a rede pode tentar administrar as configurações do roteador sem fio.

4 Se você usar hotspots públicos que são um alvo fácil para ataques man-in-the-middle e sessão de sequestro.

Hackers podem usar ferramentas como o Firesheep e AirJack para executar “man-in-the-middle” ataques onde eles se inserem na conversa sem fio entre o emissor e o receptor. Depois de terem inserido-se comsucesso na linha de comunicações, podem colher suas senhas de contas, ler o seu e-mail, ver as suas mensagens instantâneas, etc Eles ainda podem usar ferramentas como o SSL Faixa para obter senhas para sites seguros que você visita. Eu recomendo usar um provedor de serviços de VPN comercial para proteger todo o tráfego quando você está usando redes wi-fi. A VPN seguro fornece uma camada adicional de segurança que é extremamente difícil de derrotar. A menos que o hacker está extremamente determinada eles provavelmente irão seguir em frente e tentar um alvo mais fácil.

 

fonte:http://vivablogando.com.br/4-segredos-que-os-hackers-nao-quer-que-voce-saiba-sobre-redes-sem-fio/

Autoria e outros dados (tags, etc)

publicado às 10:47

Samsung lança linha de tablets premium: Tab S de 10,5 e de 8,4 polegadas

por enginfouma, em 20.08.14

 

Aparelhos têm tela de Super AMOLED e só 6,6 mm de espessura

Emily Canto Nunes/iG São Paulo
Samsung lança dois novos tablets

A linha S da Samsung, conhecida por seus smartphones top de linha, acaba de ganhar seus primeiros tablets. Nesta terça-feira (19), João Pedro Flecha de Lima, vice-presidente mobile da empresa, e Roberto Sobol, diretor de produto, mostraram em coletiva de imprensa realizada em São Paulo os dois novos dispositivos premium da sul-coreana.

Sofisticados, com acabamento em bronze e versões em branco e em preto, seguindo os mesmos princípios de design do Galaxy S5, o Galaxy Tab S chega em dois tamanhos: 10,5 e 8,4 polegadas, ambos com apenas 6,6 mm de espessura. Rodando Android 4.4, os tablets chegam ao mercado brasileiro na última semana de agosto por R$ 2.049 – versão de 10,5 polegadas, e por R$ 1.799 – a versão de 8.4 polegadas.

Outro destaque dos aparelhos é a tela de Super AMOLED, que possui resolução de 2560 X 1600, quatro vezes superior ao HD e contraste 100 vezes maior do que o de telas LCD padrão. Para atender ao usuário que gosta de ver vídeos no tablet – 50% deles, segundo a empresa –, mas também de ler, a Samsung desenvolveu três modos de uso da tela: modo cinema, modo foto e o modo básico. A tela também é adaptativa, ou seja, se ajusta ao conteúdo e à luz ambiente.

Ambas as versões possuem conectividade Wi-Fi e 4G, além de 16 GB de memória interna, expansível para até 128 GB com cartão microSD. Os dois tablets têm memória de armazenamento de 3 GB e um processador Exynos 5 Octa (1.9 QuadCore + 1.3 GHz Core). As câmeras também são as mesmas: 8 megapixels na traseira e 2,1 megapixels na frontal. A bateria é um dos poucos itens que é diferente: 7.900 mAh no modelo de 10,5 polegadas e 4,900 mAh no de 8,4 polegadas. Segundo a Samsung, ambas as baterias permitem uso por até 11 horas.

Tanto o Tab de 10,5 polegadas quanto o de 8,4 polegadas possuem leitor de impressão digital, o que permite que os aparelhos carreguem até oito perfis diferentes. Outra novidade no software do Galaxy Tab S é o Side Sync 3.0, que espelha a tela do telefone no tablet e permite atender a chamadas ou a usar aplicativos do celular, como responder a mensagens. Há também o Modo Infantil, especialmente projetado para as crianças, possui interface lúdica, aplicativos dedicados de entretenimento e educação e opção de monitoramento dos pais.

fonte:igtecnologia.

link:http://tecnologia.ig.com.br/2014-08-19/samsung-lanca-linha-de-tablets-premium-tab-s-de-105-e-de-84-polegadas.html

 

Autoria e outros dados (tags, etc)

publicado às 09:06

Hackers pretendem ajudar o setor automotivo contra ataques cibernéticos

por enginfouma, em 13.08.14

Neste final de semana ocorreu a conferência de hackers Def Con, onde os participantes discutiram assuntos referentes a segurança no setor automotivo.

De acordo com matéria escrita pela agência de notícias Reuters, um grupo de renomados hackers e profissionais de segurança está incumbido de reforçar laços com a indústria automotiva, tudo isso em uma tentativa de melhorar a segurança dos sistemas de tecnologia que estão equipando os automóveis de hoje.

O grupo sem fins lucrativo denominado "Eu sou o Calvário" solicitou aos participantes da conferência de hackers "Def. Con" que ocorreu neste final de semana, em Las Vegas, nos Estados Unidos, que assinassem uma carta aberta para os presidentes das companhias automotivas a fim de programarem regras básicas que ajudem na proteção dos automóveis contra ataques cibernéticos.

Segundo a reportagem, a carta tinha um texto que descrevia o seguinte conteúdo: "Os outrora mundos distintos dos veículos e segurança cibernética se colidiram... agora é hora da indústria automotiva e a comunidade de segurança se conectarem e se ajudarem".

Vale salientar que os automóveis de hoje possuem pequenos computadores para o seu perfeito funcionamento, que vai desde o acionamento dos motores, passando pela navegação, até o acionamento dos limpadores de parabrisas; visando a preocupação deste "perfeito funcionamento", especialistas em segurança declaram que hackers maliciosos estão muito próximos de conseguirem explorar erros de softwares e outras fragilidades para afetar motoristas.

Assim sendo, esperamos que eles consigam nos ajudar para que no futuro nossos carros não sejam dominados por pessoas que queiram a desgraça no trânsito.

fonte:Equipe Oficina da Net

link:http://www.oficinadanet.com.br/post/13154-hackers-irao-ajudar-o-setor-automotivo-contra-ataques-ciberneticos

Autoria e outros dados (tags, etc)

publicado às 11:50

Saiba como funciona o filtro contra pornografia infantil do Google

por enginfouma, em 06.08.14

 

O Google foi responsável pela prisão do americano John Henry Skillern, de 41 anos, pela acusação de manter pornografia infantil em seu Gmail. O caso gera polêmica, porque entra com toda a força na discussão “privacidade x segurança”, indicando que todas as mensagens que passam pelo serviço são escaneadas. A empresa, em sua defesa, diz que o scan é feito por sistemas automatizados usados exclusivamente no combate à pedofilia.

No ano passado, em entrevista à publicação britânica The Daily Telegraph, o diretor jurídico do Google, David Drummond, explica que a tecnologia é usada desde 2008. Desde então, tem sido construído um banco de dados capaz de reconhecer imagens de abuso infantil já cadastradas em seu buscador, ou então na caixa de entrada do Gmail. Ao encontrar estas imagens, as autoridades são notificadas.

Para isso, é usada a tecnologia PhotoDNA, desenvolvida pela Microsoft, mas doada para o NSMEC (Centro Nacional para Crianças Desaparecidas e Abusadas, na sigla em inglês). Facebook e Twitter são outras empresas que adotaram o sistema, que permite o reconhecimento de imagens já conhecidas, mesmo se tiverem sido alteradas, por meio de uma espécie de “impressão digital” da imagem. O Google, inclusive, possui um software próprio chamado Video ID para identificação de vídeos.

As tecnologias podem ter ajudado a pegar Skillern nesta ocasião, mas ela ainda tem um problema sério que é a incapacidade de reconhecer novas imagens. Apenas o que já está registrado no banco de dados é percebido pelo scan. Além disso, claro, o fato de que basicamente todas as imagens precisam passar por esta varredura também levanta questões sobre privacidade.

A empresa, inclusive, admite e não esconde que, sim, faz a verificação de sua caixa de entrada no Gmail atrás de palavras-chave para fins de publicidade. No entanto, segundo a empresa, apenas a pornografia infantil dispara os alarmes do serviço; nem mesmo outras atividades criminais geram este tipo de reação, como “usar o e-mail para tramar um assalto”.

fonte:Redação Olhar Digital.

link:http://olhardigital.uol.com.br/noticia/43426/43426

Autoria e outros dados (tags, etc)

publicado às 17:19


O BLOG DO SABER. O VALOR DO INTELECTO É A NOSSA MISSÃO

Links

LINKS ÚTEIS

Tecnologia ao seu alcance


Pesquisar

Pesquisar no Blog  

calendário

Agosto 2014

D S T Q Q S S
12
3456789
10111213141516
17181920212223
24252627282930
31


Mais sobre mim


Arquivo

  1. 2018
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2017
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2016
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2015
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2014
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2013
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2012
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2011
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D