segurança

Um dia feito de vidro

Se existe algo de bom nos vídeos conceituais é o fato de que eles sempre me deixam com duas sensações:

  1. “Eu quero isso e eu quero agora!” e;
  2. “Por que ninguém nunca pensou nisso antes?”

O vídeo a seguir é um desses exemplos. Ele fala de um futuro (talvez) não muito distante no qual nós iremos interagir todos os dias com diversos tipos e tamanhos de displays de informação feitos de vidro.

Acompanhando um dia inteiro na vida de uma familia podemos ver diversas coisas legais e que estão se tornando padrão:

  • As informações agrupadas de forma centralizada (cloud computing?), exibidas de forma transparente aos usuários, não importa aonde eles estejam;
  • Um alto grau de personalização para os usuários (alguém ai identificou a “Cauda Longa“?);
  • O (já não tão novidade assim) conceito de multi touch elevado à enésima potência;
Claro que o vídeo desperta algumas perguntas:
  • Nos realmente desejamos receber mensagens ininterruptamente, não importa aonde estejamos? (eu não me importo, sério!);
  • A consolidação da computação na nuvem e a digitalização de tudo gera algum risco para nossa segurança? (sim, mas acho que os benefícios superam os malefícios);
De qualquer forma, apreciem o vídeo abaixo que, na data da publicação deste artigo, já conta com mais de 13 milhões de exibições no YouTube.

Aumentado a segurança em sua empresa. Você sabe a diferença entre Firewall, IPS e IDS?

Muito se fala sobre os métodos existentes que visam aumentar a segurança da rede. Quando se fala sobre este tema, aliás, é normal nos depararmos com uma sopa de letrinhas e várias definições para a mesma palavra. Os mais comuns, neste sentido, são os termos Firewall, IPS e IDS.

Confesso a vocês que até a aula de evasão de sistemas, dentro do curso de computação forense no Mackenzie, não sabia conceitualmente definir o que era um ou o que era o outro.  Depois desta, tive a oportunidade de aprender o que significa cada uma destas e aqui, neste rápido post, pretendo compartilhar com vocês a definição dos respectivos bem como a diferença entre os tais.

Firewall: “Barreira de Fogo”, pode ser definido com qualquer tipo de mecanismo que visa estabelecer o tipo de tráfego permitido ou bloqueado entre a rede interna e a rede externa do ambiente a qual se situa, através da aplicação de meios que garantam o que foi estabelecido previamente. O meio utilizado para essa garantia é o que, basicamente, define o tipo de firewall de que estamos falando: o de filtro de pacotes, o de proxy ou stateful, citando apenas os tipos mais comuns.

IDS: O IDS (Intrusion Detection System) pode ser entendido, de maneira geral, como um dispositivo de rede que recolhe informações desta, gerando alertas quando o mesmo identifica um possível ataque. O IDS é um tipo de dispositivo passivo, similar a um sniffer de rede. Sobre isso, falaremos um pouco mais a frente.

IPS: O IPS (Intrusion Prevention System) é um tipo de dispositivo de rede que além de gerar alerta sobre um possível ataque, toma uma determinada ação, como por exemplo, o descarte do pacote de rede. Aqui está a diferença principal entre o IDS e o IPS. Enquanto o IDS possui um papel estritamente passivo, ou seja, não toma ação, o IPS, por sua vez, possui um papel ativo que não se limita apenas a geração de um alerta mas também a tomada de algum tipo de ação.

Basicamente e de forma simples é isto que cada um destes tipos de métodos/tecnologias de segurança faz. Com o advento de soluções em que estes são oferecidos em conjunto (IPS, IDS e Firewall) em uma mesma caixa, é
normal que se confunda qual é o escopo da funcionalidade de cada tal. Porém, é importante saber o que é cada um para que se defina aquele ou conjunto destes que serão melhor aplicados de acordo com a necessidade de sua empresa.

Espero que o post tenham ajudado a definir o que é cada um e apresentar as diferenças do mesmos.

O que é Google Hacking? O que o Google faz e você não sabe!

Falar do poder de busca do Google é chover no molhado. Mas muitos, porém,  não sabem os tipos de pesquisa que o Google oferece e os resultados oferecidos por estes. A barra de pesquisa do Google possui uma linguagem própria e através dessa é possível uma infinidade de coisas em torno da maior base de informações do mundo. A utilização de características do mecanismo de pesquisa do Google para encontrar determinadas informações, que seriam teoricamente confidenciais, se chama Google Hacking.  Para exemplificar este poder, até então desconhecido pela maioria dos usuários do Google, iremos citar abaixo alguns tipos de pesquisa bem como os respectivos resultados retornados:

Ao digitar: ”microsoft outlook web access” logon # é retornado alguns portais para acesso web para alguns correios corporativos.

Ao  digitar: inurl: “auth_user_file.txt” é retornado alguns arquivos com lista de usuários válidos bem como as respectivas senhas.

Ao digitar: inurl: admin.asp é retornado algumas páginas de acesso do administrador ao site.

Ao digitar “powered by webcamXP” “Pro|Broadcast” é trazido como resultado links para câmeras de segurança sendo que, muitas delas,  nem eram para ser públicos.

O objetivo deste artigo não é servir de fonte para crackers ou como incentivo para que as pessoas invadam sistemas e sim conscientizar as pessoas do poder de indexação do Google. O Google não está errado em indexar o conteúdo, que seria em teoria privativo, o “culpado” neste casos são, por muitas vezes, os administradores dos sites que configuraram o conteúdo e organizaram as informações de tal forma que estas estivessem públicas ao mundo. Trata-se sim, desta forma, de um relevante problema de segurança da informação para as empresas. (aqui se abre um parênteses só para deixar claro que não só empresas podem sofrer problemas deste tipo,  cuidado!  Suas informações confidenciais podem estar na rede mundial de computadores).

Para saber mais recomendo o livro Segredos do Google. Até a próxima.

Fontes:

http://webinsider.uol.com.br/2008/08/06/google-forensics-investigando-cybercrimes/

http://www.scribd.com/doc/2233418/Hackers-Favorite-Search-Queries-1?query2=auth_user_file.txt

http://blog.alexos.com.br/?p=310〈=pt-br

http://www.naosalvo.com.br/vc/ta-de-bobeira-que-tal-ver-cameras-espalhadas-pelo-mundo-com-ajuda-do-google-e-ao-melhor-estilo-voyeur/