sábado, 9 de outubro de 2010

Hackers e Crackers – As diferenças

Os termos hacker e cracker são bastante parecidos e comumente confundidos por aqueles que não dominam com perfeição o “informatiquês”. Na verdade, ambos são experts em computadores; são pessoas que possuem habilidades extraordinárias em lidar com sistemas e programações, e que dedicam muito tempo de suas vidas a fim de estudar tais conteúdos. O que os difere é o uso que fazem destes conhecimentos.

Segredos dos hackers


No mundo empresarial, existem dois tipos de riscos de vírus. Estes incluem roubo de propriedade intelectual e ataques de negação de serviços (prevenindo acessos a bancos de dados e aplicativos).

A perda ou o roubo de propriedade intelectual é uma parte essencial da espionagem industrial ou ataques a alvos específicos. Ataques com alvos específicos variam de acordo com o perfil do cyber-criminoso. Criminosos mais experientes vão tentar penetrar a rede da empresa explorando suas fraquezas. Um menos experiente vai tentar distribuir trojans para os funcionários.

É importante notar que os e-mails não são os únicos vetores de entrada de vírus: em 2005, um grande ataque de espionagem industrial aconteceu em Israel quando os criminosos mandaram trojans para os funcionários pelo correio, através de um CD demo de software.

Um ataque de negação de serviço (denial of service) busca paralisar o acesso aos serviços de TI saturando-o com um alto volume de requisições. O sucesso dessa prática está no volume de requisições, e não na sua natureza, de forma que é muito difícil preveni-lo. Este tipo de ataque pode focar diretamente uma organização individual, ou ser distribuído globalmente através de um botnet.

A motivação por trás destes crimes pode ser sabotagem - um concorrente querendo acabar com a concorrência - ou criminosos praticando a extorsão digital. Nos casos dos criminosos, um resgate será exigido e se a empresa não pagar, o ataque continua e o serviço segue inacessível. Para negócios online, esta ameaça pode ter um imenso impacto, e como resultado, muitas empresas (não oficialmente) acabam pagando estes resgates (nos balanços, podem aparecer como serviços de consultoria de segurança).

Finalmente, um ataque por um vírus genético também pode levar a uma negação de serviço. Por exemplo, um vírus dedicado a spam pode rapidamente saturar a banda de rede de uma empresa; bloqueando assim requisições internas criticas e de negócios.

Quem cria os vírus e como?
As pessoas por trás destes ataques lembram as organizações criminosas da vida real. Existe aquela força de trabalho inexperiente entre 15 e 20 anos que deseja juntar pequenas quantias de dinheiro. Eles vendem os "tijolos" para construir um esquema efetivo: listas de spam, proxies, hacked hosts, etc.

Os criminosos mais habilidosos vão fazer os trojans, os mailers, e botnets customizados. Eles estão entre 20 e 25 anos, possuem alguma experiência em programação, ou codificação profissional e estão buscando fontes de renda alternativas. Estes criminosos experientes vão vender estes botnets e não vão se envolver diretamente em nenhuma atividade de risco.

Os criminosos de fato, vão então infectar os alvos, exigir o dinheiro e depois mandar o dinheiro para uma conta em um paraíso fiscal. Então, este dinheiro volta em espécie para os criminosos. O risco então fica para a pessoa que possui a conta que receberá o dinheiro e do criminoso. Por isso, são estes dois quem vão ganhar a maior quantidade de dinheiro, que pode chegar a milhares de dólares.

Passos para prevenir ataques
Os cybercriminosos podem ser parados através de três tipos de ação: updates no sistema, proteção e educação.

Páginas maliciosas que exploram falhas nos browsers dos usuários para forçar a instalação de vírus ou trojans se tornaram populares entre os criminosos. Para ter sucesso, tudo que os criminosos precisam fazer é atrair usuários para uma página específica. Para prevenir isso, as empresas podem fazer os updates em seus sistemas, mas isso não é totalmente eficiente, pois os sistemas não são atualizados sem uma fase de QA anterior. Esta fase traz a oportunidades para os criminosos infectarem os sistemas. Desta forma, você também precisa proteger o seu computador com segurança de rede.

A saída mais compreensiva de segurança é investir em uma solução consolidada de segurança de rede que ofereça diversas camadas de proteção. Uma solução multifuncional que tenha IPS, anti-spam, anti-vírus, e filtro de web, vai proteger sua rede proteger sua rede de forma mais compreensiva que soluções pontuais.

Ao mesmo tempo que protege sua rede, é importante informar os funcionários do perigo dos crimes virtuais e instaurar um senso de responsabilidade corporativa em salvaguardar a rede.

O futuro das ameaças
O crescimento das redes sociais resultou em um novo alvo para os criminosos explorarem, e aparentemente não vai sumir no curto prazo.

Além do fato de representar uma verdadeira tendência, devemos notar que os bancos de dados que eles oferecem é extremamente valioso para criminosos que estejam preparando ataques direcionados. Através destes dados, eles podem obter informações detalhadas sobre os usuários e usar para uma variedade ilimitada de ataques.

A Saga de um Processador

Produção de e-lixo pode crescer 500% em 10 anos


Um relatório divulgado pela ONU – Organização das Nações Unidas – indica que alguns países emergentes precisarão criar muitos depósitos para lixo eletrônico nos próximos dez anos. Isso porque a pesquisa prevê que o volume desses resíduos pode crescer até 500% em uma década.


O estudo inclui países da América Latina e África, além da Índia e China, por exemplo. Brasil, África do Sul, México e Marrocos são vistos pela ONU como regiões capazes de criar tecnologias eficientes para a destinação e reciclagem corretas desses componentes.


A China, segundo o relatório, é uma das grandes ameaças, já que o país não possui centros de coleta e produz aproximadamente 2 bilhões de toneladas de lixo eletrônico por ano.


Em São Paulo, ainda são poucos os serviços de reciclagem de e-lixo. Mas, recentemente o Olhar Digital visitou o Centro de Descarte e Reuso de Resíduos de Informática, localizado na Universidade de São Paulo.

Conselhos para Gerenciar sua Carreira de TI




O contato diário com muitos profissionais, consultores de diferentes organizações, e é claro, acima de tudo a experiência no dia-a-dia, nos permitiu compilar um roll de dez conselhos para que sua carreira esteja sob controle. Aí estão elas:

Crescimento na carreira envolve sacrificio, entrega. Se fosse fácil todos dirigiriam uma ferrari;



Plano de carreira oferecido pela empresa? esqueça, VOCÊ deve gerenciar sua própria carreira. Muitas vezes a empresa lhe oferece recursos, como pagamento de parte de curso de inglês, especializações, etc. Não espere que algúem pegue em sua mão, vá até o RH de sua empresa e questione sobre os incentivos oferecidos, se há algum;


As pessoas são diferentes, tem diferentes dons e talentos. Conheça a si mesmo. Descubra o que diferencia você dos outros e invista nisso, e você crescerá muito. Caso contrário será apenas mais um esforçado na área errada;





Invista tempo em conhecer pessoas que você admira na organização, que podem lhe acrescentar algo de positivo. Não existe nada mais importante para o crescimento do que conhecer a pessoa certa e estar no lugar certo;





Não continue em um emprego que odeia. Isso pode arruinar sua saúde e sua relação com as pessoas que você ama. Tenha coragem de arriscar, faça diferente !





Contribua, divida seus conhecimentos com outros colegas de trabalho, sem esperar nada em troca. Assim terá pessoas que lembrarão de você, e essa atitude voltará para você da mesma forma, e as vezes com recompensas inesperadas;





Assuma seus erros. Isso dignifica sua pessoa frente aos seus patrões e colegas de trabalho, além de mostrar a sua capacidade de auto-crítica. Somente quem se auto critica pode se corrigir;





Não fique desempregado nem por um dia. Faça trabalhos voluntários, trabalhos temporários. Há sempre alguém precisando de sua ajuda, e através de cada relacionamento pode se esconder uma grande porta;





Seja honesto consigo mesmo e com os outros. Não utilize de métodos ilícitos para crescer, somente pensando em si mesmo. É como construir um castelo na areia. É frágil e desabará em breve;





Não deixe as coisas simplesmente acontecerem. Seja pró-ativo. O mercado pune os obsoletos e desinteressados. Busque novas tecnologias, novas formas de cortar custos na sua empresa e melhorar a produtividade, e será visto com outros olhos pelos seus superiores.

Conheça o linux

Metodologia ou tecnologia