O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

Anúncios

Táxi com Wi-Fi: uma nova tendência para ganhar novos clientes?

A cada dia que passa, milhares de pessoas buscam oportunidades de trabalho para garantir o seu sustento e conseguir uma posição social. Uma classe de trabalhadores que trabalham o dia todo, faça chuva ou faça sol, são os taxistas.

Essa classe de trabalhadores precisa dirigir o tempo todo para receber o valor das corridas e assim, pagar as contas no final do mês. Entretanto, muitos motoristas de táxi não são necessariamente os proprietários das permissões de exploração do serviço, delegado pelo poder público. São os chamados Defensores, pessoas que dirigem para o proprietário da placa de táxi e dividem com o dono do táxi o valor das corridas recebidas.

Logicamente que o controle do valor recebido está atrelado a quilometragem percorrida pelo carro e o uso do taxímetro, aparelho obrigatório nesse tipo de serviço. Não irei abordar aqui se o dono da placa de táxi deveria ou não ser o proprietário, se já tem outro emprego formal, se é deputado… essa visão pode no futuro, ser objeto de outro post.

A questão é como conseguir fidelizar um cliente que utiliza o serviço de táxi ou pelo menos ter um diferencial para que em uma nova oportunidade, o cliente volte a procurar esse mesmo profissional pelo bom atendimento ou por alguma facilidade que cativou o cliente a procurá-lo.

Antigamente, o táxi com destaque era aquele em que o carro tinha aparelho de som e que não tivesse os pneus carecas, assim como a existências de itens de segurança, como por exemplo o cinto de segurança.

De lá para cá, a concorrência é tão grande que o que era luxo no passado, como carro com ar condicionado, hoje é quase uma obrigação. Com o aquecimento global, parece que temos somente um tempo predominante: o verão 40 graus!

Não é a toa que os primeiros serviços de táxis executivos, principalmente para atender os funcionários de empresas, tinham carros novos, geralmente zero quilômetros e ar condicionados. Atualmente, nas novas permissões de exploração de placa de táxi, já faz parte do edital na concorrência de novas ofertas de placas vermelhas (táxi) além de outras exigências.

Já flagrou taxistas de outros municípios atuando no município vizinho? Estamos entrando em uma “guerra’ por passageiros pois a vida está muito cara e difícil, não se pode o proprietário ou defensor de táxi ficar parado em um determinado ponto esperando pelos passageiros, exceção dos pontos movimentados como um aeroporto que é certo a existência de clientes todos os dias.

Mas o diferencial para conquistar o cliente não está mais diretamente ligado ao carro em si e sim em algo agregado ao serviço de transporte. Imagine um executivo que está chegando na cidade e precisa responder a um e-mail com urgência e possui um tablet com Wi-fi (não comprou um com 3G pois era mais barato e sempre usou somente em casa e no trabalho a rede sem fio, não previu esses momento de necessidade da internet) que poderia ser utilizado para garantir um fechamento de negócio milionário ou evitar uma demissão desnecessária.

Para atrair o passageiro a utilizar novamente o seu serviço ou pelo menos fazer a propaganda positiva, o taxista oferece ao cliente uma internet Wi-Fi, dentro do táxi, permitindo que ele resolva o problema do envio de e-mail e possibilite a navegação na internet. É um procedimento simples que gera um enorme resultado positivo.

As dúvidas agora crescem para saber como ter uma internet dentro do táxi, um roteador wireless, sinal de satélite? Nada disso. O compartilhamento da internet é muito simples de ser oferecido ao cliente: compartilhe a internet de seu celular com o passageiro. Ofereça esse benefício e verá que uma atitude simples assim, você conquistará novos clientes. Pelo menos receberá um twitter ou um post no Facebook avisando desse benefício em seu táxi.

Quem sabe o post não ganhe um milhão de curtidas e isso se converta em novos clientes?

Até a próxima!

Especialistas querem proteger carros contra vírus de computador

DA REUTERS, EM BOSTON

Uma equipe de hackers conhecidos está trabalhando para a divisão de segurança da Intel em uma garagem da costa oeste dos Estados Unidos, em busca de vulnerabilidades eletrônicas que poderiam expor automóveis a vírus de computador letais.

A divisão McAfee da Intel, mais conhecida por suas soluções antivírus, é uma das empresas que buscam proteger as dezenas de pequenos computadores e sistemas de comunicação eletrônica que fazem parte de todos os automóveis modernos.

Julie Jacobson/Associated Press
Executivo da Ford durante exposição do Sync App Link, que permite importar conteúdo do celular para o carro
Executivo da Ford durante exposição do Sync App Link, que permite importar conteúdo do celular para o carro

É um problema assustador. Os especialistas em segurança afirmam que as montadoras de automóveis até o momento não vêm protegendo adequadamente os seus sistemas, o que os deixa vulneráveis a ataques por hackers interessados em roubar carros, ouvir conversas clandestinamente ou até prejudicar ocupantes causando colisões.

“É certamente possível matar pessoas”, diz John Bumgarner, vice-presidente de tecnologia da U.S. Cyber Consequences Unit, uma organização sem fins lucrativos que ajuda empresas a analisar o potencial de ataques dirigidos a suas redes e produtos de computação.

Até o momento não houve informação de ataques violentos a automóveis usando vírus de computador, de acordo com a SAE International, uma associação de mais de 128 mil profissionais técnicos nos setores automotivo e aerospacial.

No entanto, Alan Hall, porta-voz da Ford, informou que sua empresa havia encarregado seus engenheiros de segurança de tornar o sistema Sync de comunicação e entretenimento o mais resistente possível a quaisquer ataques.

Preocupações quanto a possibilidades como essa emergiram depois que um grupo de cientistas da computação das universidades da Califórnia e de Washington publicou dois importantes estudos que demonstravam que vírus de computador podem infectar carros e causar colisões, potencialmente ferindo passageiros.

Eles não informaram que montadoras fabricaram os carros estudados, mas afirmaram que as questões afetavam todo o setor, apontando que muitas montadoras de automóveis utilizam fornecedores e processos de desenvolvimento comuns.

Os pesquisadores descobriram que é possível infectar veículos por meio de CDs. Quando a vítima desprevenida tenta ouvir o CD, ele infecta o sistema de som do carro e percorre o restante da rede até infectar componentes mais críticos.

Por exemplo, eles descobriram uma combinação de ataque chamada “autodestruição”. Ele começa quando uma contagem regressiva de 60 segundos surge no painel digital do veículo. Quando atinge zero, o vírus pode simultaneamente desligar os faróis, travar as portas, parar o motor e liberar ou acionar os freios do carro.

Além de descobrirem a técnica para ferir os ocupantes dos veículos infectados, os acadêmicos puderam remotamente escutar as conversas dentro dos carros, um método que pode ser utilizado por espiões industriais ou de governo.

PORTA DE DIAGNÓSTICO

O grupo de pesquisa se desfez depois de publicar dois artigos técnicos, em maio de 2010 e agosto de 2011. Os estudos descrevem múltiplos tipos de ataques e maneiras de infectar carros por meio de sistema Bluetooth de transmissão de dados sem fio, redes de telefonia móvel, bem como pela porta de diagnóstico dos veículos, chamada OnBoard Diagnostics port, conhecida também como OBD-II port.

A SAE International encarregou uma comissão formada por mais de 40 especialistas da indústria para elaborar formas de prevenção, detecção e mitigação de ataques eletrônicos contra veículos.DA REUTERS, EM BOSTON

Bruce Snell, um executivo da McAfee que supervisiona a pesquisa da empresa sobre segurança, afirmou que as montadoras estão preocupadas sobres potenciais ataques eletrônicos por causa das consequências assustadoras.

“Se seu laptop trava, você pode ter um dia ruim de trabalho, mas, se seu carro trava, isso pode ameaçar sua vida”, disse ele. “Não acho que as pessoas precisem entrar em pânico agora. Mas o futuro é realmente assustador.”

Uma porta-voz da McAfee afirmou que, entre os hackers que analisaram carros está Barnaby Jack, um conhecido pesquisador que anteriormente descobriu maneiras pelas quais criminosos poderiam forçar caixas eletrônicos a liberar dinheiro e fazer com que equipamentos médicos dispersem doses letais de insulina. Os fabricantes destes produtos responderam afirmando que vão melhorar a segurança dos equipamentos.

Fonte: Folha de São Paulo

Inscrições abertas para o Curso de Computação Forense – CDFI – Turma de Vitória-ES

Estão abertas as inscrições para mais uma turma do curso de Computação Forense – Certificação CDFI.

Seguem abaixo informações complementares:

Público alvo: estudantes e profissionais interessados em segurança da informação.
Local: Americano Batista – Vitória (Rede Doctum).
Período: 25/02 a 11/08 (aulas aos sábado – quinzenais).
Carga Horária: 100 horas (presenciais e virtuais).
Investimento: 10 x R$ 300,00.
Conteúdo programático e detalhes adicionais em http://www.nidforensics.com.br/site/curso_computacao_forense.asp

Procedimento para concretizar a inscrição no Curso de Computação Forense – CDFI Turma de Vitória-ES:

– Preencha o Formulário de Inscrição (solicite por e-mail);
– Efetue o pagamento da primeira parcela via boleto (solicite por e-mail);

– Envie o comprovante de pagamento junto com a Ficha de Inscrição preenchida para garantir a sua vaga para roneymedice@nidforensics.com.br

ATENÇÃO: as vagas são limitadas. Faça já a sua inscrição e garanta a sua vaga!

Lembre-se de que a inscrição no curso somente é efetivada após o pagamento da primeira parcela no boleto bancário ou depósito em conta. Aqueles que apenas se inscreverem e não pagarem o boleto, não estão com a vaga  garantida.

O aluno deverá no primeiro dia de aula, acertar as demais parcelas do curso ou quitar o valor total para ter garantido a sua matrícula, sob pena de perder a vaga no curso.

Nas últimas turmas tivemos reclamações de muitos alunos que perderam suas vagas por terem deixado o pagamento para a última hora.

Infelizmente, após atingido o número máximo de alunos não serão aceitas novas matrículas para que a qualidade do curso não seja comprometida.

Contamos com a compreensão de todos.

Por favor, repasse a informação a todos os seus contatos que podem ter interesse no curso.

Sistema de criptografia WPA tem vulnerabilidade grave

Os cientistas japoneses Toshihiro Ohigashi, da Universidade de Hiroshima e Masakaty Morii, da universidade de Kobe, desenvolveram uma forma de quebrar a criptografia do tipo WPA (Wi-FI Protected Access), muito usada na proteção de roteadores de redes sem fio para manter a segurança.

Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência na Japão, que deve acontecer no dia 24 de setembro.

Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.

Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.

Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. “Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema”, afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.

Para o CEO da empresa de segurança Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. “Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA”, diz.

A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.

Fonte: ComputerWorld (http://computerworld.uol.com.br/seguranca/2009/08/27/sistema-de-criptografia-wpa-tem-vulnerabilidade-grave/)

Problema no wireless após atualização do Kernel no Ubuntu 9.04

Eu tive um sério problema no meu notebook, depois que me “aventurei” na atualização do mais novo Kernel para o Ubuntu 9.04, a versão 2.6.28-13-generic.

A primeira consequência, nada agradável, foi a imediata parada no funcionamento da minha wireless. Ao rebootar a máquina, percebi que meu wireless lia os drivers, o Kernel atribuia o Firmware corretamente conforme o módulo do meu Bradcom43, mas não conseguia detectar as redes wireless.

De posse dos logs (syslog e message – ambos em /var/log), verifiquei que quando meu noteboot tentava conectar a rede da minha empresa e em minha casa, ambas configurações eu utilizo WPA2 – PKS, acontecia um erro, conforme listado abaixo:

NetworkManager: nm_setting_802_1x_get_pkcs11_engine_path: assertion `NM_IS_SETTING_802_1X (setting)’ failed

Pesquisando na internet, o problema era em respeito a um bug no NetworkManager sobre o módulo que gerencia as conexões wireless com criptografia WAP.

Solução:

Basta instalar o pacote “linux-backports-modules-jaunty” com o apt-get e depois, reiniciar o computador.  Digite o comando:

sudo apt-get install linux-backports-modules-jaunty


Pronto, minha rede wireless com WPA voltou a funcionar normalmente.

Até a próxima.

Como evitar que estranhos peguem carona em sua conexão Wi-Fi

A dica a seguir ajuda a solucionar problemas em redes Wi-Fi com sinal fraco, mas algumas pessoas têm o problema oposto: seus roteadores oferecem um sinal forte o suficiente para ir além das suas ‘quatro paredes’. Nesses casos, é possível que vizinhos importunos e indesejados estejam pegando carona em seu acesso da internet.

Mesmo que você não se importe em compartilhar, pode ser que seu plano de banda larga tenha limite mensal de utilização. Serviços de torrent – ainda mais compartilhados, podem fazer você estourar sua cota mensal.

Segurança – Se alguém além dos limites desejados consegue captar o sinal de sua rede sem fio, pode, também ser capaz (desde que saiba como!) ter acesso a seus arquivos e dados se quiserem.

Uma maneira básica de impedir isso é colocar uma senha em sua rede wireless e adotar algum tipo de criptografia – a maior parte dos roteadores wireless atuais oferece diversos tipos de criptografia; sugerimos usar a WPA.

Tal método pode ser insuficiente, por exemplo, se seus filhos resolverem contar para os amigos a senha da rede Wi-Fi, quem sabe para conectar algum console sem fio. 

Para resolver isso, você pode acrescentar habilitar um mecanismo de segurança adicional que os roteadores sem fio oferecem. Trata-se do filtro de endereços MAC, disponível a partir na aba se configurações de segurança do roteador.

Os endereços MAC são um conjunto único de números em hexadecimal que identifica cada um dos equipamentos de tecnologia. O PC, o notebook e qualquer outro dispositivo que possa ser ligado em rede possui um endereço MAC único.

Você terá que gastar alguns minutos para descobrir cada um deles. Nos PCs, isso pode ser feito, por exemplo, digitando ipconfig no prompt de comando do Windows.

De posse dos endereços MAC de todos os equipamentos que poderão ter acesso à sua rede Wi-Fi, entre na configuração do roteador e cadastre cada um deles lá. 

Dessa maneira, apenas os equipamentos cadastrados poderão usar os recursos da rede Wi-Fi, mesmo que a senha seja de conhecimento de outras pessoas.

Fonte: Uol Tecnologia

Roney Médice

Analista de Sistemas e Bacharel em Direito