Tecnologia

Criptografia com o VeraCrypt – Linux e Windows

Postado em

criptografia-com-o-veracrypt-em-linux-e-windows-1030x579

Se você utiliza um computador por algum tempo, provavelmente salvou coisas importantes em um disco rígido e mantem tais dados a salvo até hoje. Já parou para pensar que alguém poderia roubar seu computador ou até mesmo apagar seus preciosos arquivos em uma fração de segundos? Ou pior, ler algo dentro dos seus arquivos que o faça perder dinheiro ou algo relacionado?

É muito importante que você pense em segurança quando estamos tratando sobre dados importantes, talvez proteger os arquivos com senha, fazer um backup e dormir tranquilo nas noites seguintes. O problema com alguns dos métodos que encontramos por aí, é que eles não são nem um pouco seguros, o que seria uma festa para os hackers e entusiastas de plantão caso encontrem algo seu na rede.

Neste tutorial vou falar sobre o método mais seguro até o momento para salvar seus dados, a criptografia. Para ser um pouco mais específico: Criptografia com o VeraCrypt, que é um programa que é baseado no falecido TrueCrypt, conhecido por casos onde nem o FBI conseguiu descriptografar os dados para conseguir acesso.

O VeraCrypt pôde ser baseado no código original do TrueCrypt porque o mesmo foi criado no modelo Open Source, e qualquer um poderia fazer melhorias no código caso precisasse ou quisesse.

Se você quiser ler mais sobre as histórias de ambos, VeraCrypt e TrueCrypt, leia abaixo:

No vídeo tutorial ao final do artigo, mostro como instalar e utilizar o VeraCrypt no Linux (Fedora), porém, ele também funciona de maneira extremamente similar no Windows e Mac OS.

Para adicionar, será necessário que você baixe o VeraCrypt pelo site oficial, segue o endereço:

Não importa se você estiver utilizando Windows ou Linux, a usabilidade do programa é praticamente a mesma para ambos.

O vídeo tutorial abaixo descreverá de maneira básica e simples o que você precisa fazer para criptografar seus dados com o VeraCrypt.

Link do vídeo: Youtube

Fonte: todo espaço online

 

 

Anúncios

Aplicativos devem ser o principal alvo dos hackers em 2016

Postado em

Smartphone hacker

Se 2015 foi o ano dos vazamentos de informações e invasões de sistemas internos de companhias, este deve ser o da exploração de brechas em aplicativos. De acordo com pesquisa da Hewlett Packard Enterprise, braço da tradicional companhia voltado para soluções corporativas, tais vulnerabilidades em softwares mobile devem ser a principal porta de entrada de hackers ao longo de 2016.

 

Essa tendência caminha quase que na mesma velocidade que a adoção dos apps como uma importante ferramenta de negócios. Na análise da HPE, 75% dos software móveis possuem algum tipo de brecha que pode permitir a intrusão por criminosos, e esse dado se torna ainda mais grave quando se observa que uma boa parcela deles trabalha com a solicitação de informações do usuário, ou integrando as informações de login com redes sociais como o Facebook, por exemplo.

 

Quando se fala nos apps mobile, a HPE identificou o mal uso de APIs como a principal causa que origina vulnerabilidades, enquanto problemas na detecção de erros acabam abrindo mais portas nos softwares para web. Como dá para imaginar, no caso de aplicativos “não-móveis”, o número de vulnerabilidades críticas é menor, mas ainda assim preocupante, com “apenas” 35% dos avaliados apresentando brechas.

Enquanto isso, no lado dos usuários, a não adoção de atualizações continua sendo o principal vetor para os ataques. Os updates, normalmente, trazem informações sobre as vulnerabilidades que estão sendo corrigidas, e é justamente aí que os hackers correm contra o tempo para aproveitarem as brechas nos sistemas que ainda não receberam o update. Para empresas, o problema se torna ainda maior, com a invasão de redes internas e o vazamento de informações confidenciais, por exemplo.

 

Em 2015, o Windows foi a plataforma mais visada, por ser a mais popular, e esse movimento deve se manter. As dez brechas mais exploradas no ano passado eram conhecidas há mais de um ano, e 68% haviam sido reportadas há mais de três, o que permitiu que hackers utilizassem exploits e ferramentas criados em um passado já distante, mas que ainda se provam bastante eficaz devido à baixa adoção de atualizações para o sistema operacional.

 

Apesar da popularidade do Windows, o Android vem se tornando cada vez mais uma plataforma visada pelos criminosos, com um índice de 10 mil novas ameaças descobertas todos os dias e um crescimento de 153% no perigo em relação a 2014. Aqui, merece destaque a categoria dos ransomwares, pragas que “sequestram” o celular da vítima e se fazem passar por autoridades, exigindo o pagamento de uma multa para desbloqueio após uma suposta atividade irregular. Esse tipo de monetização direta de malwares, inclusive, é uma prática que vem crescendo consideravelmente.

 

Apesar de permanecer bem atrás, o iOS também vem ganhando destaque entre os criminosos, com um aumento de 230% no número de ameaças descobertas. Cresce também o total de cavalos de troia voltados ao roubo de informações bancárias ou dos ataques que utilizam hardware para alterar o software de caixas eletrônicos, também com o objetivo de obter dados de cartão de crédito dos clientes.

 

Matéria completa: canaltech

FBI vai interromper uso de backdoors para obter dados de usuários

Postado em

FBI

Em mais uma vitória dos defensores da privacidade e da liberdade de informação, o FBI anunciou que está abandonando seu plano de inclusão de backdoors em produtos tecnológicos para facilitar o acesso a informações em caso de investigação. O plano do órgão, originalmente, era ter uma porta fácil de acesso aos dados, caso fosse necessário usá-la, mas essa proposta vinha enfrentando a dura resistência de fabricantes e desenvolvedores de tecnologia nos Estados Unidos.

Na opinião do diretor do FBI, James Baker, a ideia se parecia demais com um “pensamento mágico” que poderia facilitar todas as coisas e, por isso mesmo, trazia também um pouco de inocência por parte das autoridades. De forma um tanto irônica, ele afirmou que o uso de backdoors colocava toda uma responsabilidade sobre a “maravilhosa indústria de tecnologia dos Estados Unidos”, que deveria pensar em uma forma de criar uma abertura que fosse usada apenas pelas forças policiais, mas sem ser explorada por hackers e outros indivíduos.

“Talvez isso seja exigir demais”, concluiu ele, falando em uma conferência de tecnologia e segurança na cidade de Boston. Baker parece entender que a aplicação de uma backdoor que possa ser utilizada única a exclusivamente pelo FBI pode ser uma impossibilidade matemática e, sendo assim, afirmou que o órgão vai buscar outras maneiras de realizar seu trabalho e obter as informações necessárias para o andamento de suas investigações.

Desde meados do ano passado, o FBI e outras autoridades do governo americano estão em pé de guerra com empresas como Apple e Google por conta de sistemas de criptografia aplicados, principalmente sobre smartphones. De um lado, as fabricantes dizem que nem elas mesmas possuem métodos para quebrar a proteção de seus clientes, enquanto os órgãos de justiça pedem que portas sejam abertas para facilitar investigações sobre terrorismo e outros crimes. Tudo, claro, sob mandado judicial, algo que nem sempre é cumprido.

Agora, em vez de usar backdoor, a ideia é utilizar a “porta da frente”. Nas declarações, o diretor do FBI disse estar “confortável” com o uso de ordens oficiais e liberações pela Justiça, e que agirá sempre dentro da lei para garantir a segurança dos cidadãos, sem que isso implique em quebrar a privacidade de ninguém.

Via: Canaltech

Fonte: The Register

Brasil é o país com mais registro de ciberataques na América Latina, diz estudo

Postado em

Cibercrime

Ameaças Avançadas para América Latina, feito pela empresa global de segurança de TI FireEye, revela que o Brasil continua sendo o país mais atacado da América Latina, ficando à frente do Chile, México, Peru e Argentina.

O estudo tem o intuito de registrar uma visão geral dos ataques avançados detectados na web nos países citados acima. A FireEye também descobriu que houve um aumento significativo de ataques na região. De acordo com a empresa, cerca de 96% das organizações estão sendo atacadas sem saberem, pois os cibercriminosos utilizam técnicas avançadas que nenhum produto atual de segurança é capaz de barrar.

“O crime cibernético continua a representar uma ameaça para indivíduos e organizações na América Latina ao passo que a população se torna cada vez mais conectada à Internet, e os sistemas bancários e de pagamento online são mais difundidos”, diz Robert Freeman, diretor sênior da FireEye para a América Latina.

Os países mais comprometidos e que sofreram um maior número de ataques bem-sucedidos são Brasil, Peru, México, Chile e Argentina. Porém, mesmo com o Peru na segunda colocação, foi o Chile quem recebeu o maior número de ataques, sejam eles bem-sucedidos ou não.

Freeman ressalta que os ataques contra o setor privado ou organizações não-governamentais, como serviços financeiros, bens de consumo, energia e infraestrutura, são os maiores. Além disso, ele revela que os setores mais impactados por ataques na América Latina são o de Química/Manufatura, Serviços Financeiros, Energia/Infraestrutura, Governo Federal, e Bens de Consumo/Varejo. “Apesar do desaquecimento da economia da América Latina, nós acreditamos que isso indique o crescente valor dos negócios da região para os atores das ameaças”, pontua.

Ainda de acordo com o relatório, os países que mais se conectam com os ataques aos computadores da América Latina são, respectivamente, os Estados Unidos, Rússia, Holanda, Alemanha e Brasil.  O documento também mostra que os principais malwares utilizados não são exclusivos da região.

“As empresas precisam se certificar de que as ferramentas de segurança existentes estão atualizadas, pois muitos malwares podem ser facilmente resolvidos com ferramentas tradicionais baseadas em assinatura”, comenta Freeman, ressaltando a necessidade de um modelo de defesa que diminua o tempo entre a detecção de uma brecha e a detenção do criminoso.

O executivo complementa dizendo que também é importante adotar a cultura do compartilhamento de informações que podem ser úteis a todos. “As corporações devem desenvolver novas maneiras de colaborar entre si, com grupos do setor e governo, para compartilhar a experiência e inteligência em segurança cibernética que possuem”, finaliza Freeman.

Canaltech

Críticos veem risco à neutralidade de rede em lei da UE

Postado em

Lei aprovada por eurodeputados é vaga e deixa regulamentação final para reguladores nacionais, afirmam críticos. Parlamento Europeu também aprova fim do “roaming” dentro da UE.

O Parlamento Europeu aprovou nesta terça-feira (27/10), em Estrasburgo, o fim das tarifas de roaming a partir de 15 de junho de 2017 em celulares e no acesso à internet.

Com a aprovação do projeto de lei de Telecomunicações para o Mercado Único (TSM), as operadoras deixarão de cobrar taxas pelo uso itinerante de celulares dentro da área dos 28 países-membros da União Europeia (UE).

Antes disso, em 30 de abril de 2016, as tarifas de roaming serão reduzidas para 0,05 centavos de euro por minuto nas chamadas efetuadas, 0,02 centavos de euro por mensagem enviada e 0,05 centavos de euros por cada megabyte de dados transferidos.

Críticos afirmam que a lei ainda deixa a porta aberta para as empresas de telecomunicações cobrarem taxas extras. De fato, nos termos da lei, as empresas ainda estão autorizadas a oferecer planos com tarifas com taxas de roaming, desde que elas ofereçam, ao menos, um plano que não cobrará por tal serviço.

Neutralidade de rede

No entanto, críticos afirmam que o projeto de lei também ameaça a neutralidade da internet na União Europeia, já que os eurodeputados rejeitaram uma série de emendas que, na opinião de seus defensores, deixavam o texto mais claro e menos sujeito a interpretações.

A lei aprovada fez de reguladores nacionais de telecomunicações e tribunais os árbitros finais da neutralidade da rede mundial de computadores, deixando o futuro da internet sob o seu comando, afirmam os críticos.

“Estamos desapontados que o Parlamento Europeu decidiu não legislar sobre essa questão crítica”, disse a analista de política de direitos digitais da organização Access Now, Estelle Masse. “Ao não apoiar as emendas necessárias para dar clareza ao texto, o Parlamento Europeu deixou para tribunais e reguladores determinar seu significado”, acrescentou.

Os eurodeputados têm outra opinião. “Não pode haver dúvida de que a internet é um bem valioso e cheio de oportunidades para todos. Precisamos lidar com esse ativo com muito cuidado. O novo regulamento estabelece as garantias exigidas para assegurar acesso igual a todos, sem discriminação”, afirmou a parlamentar espanhola Pilar Del Castillo Vera.

Entre os principais defensores da neutralidade de rede estão empresas que vendem conteúdo na internet, como a Netflix. Elas temem que possam ter que pagar taxas às operadoras das redes para que seu conteúdo chegue ao usuário na velocidade desejada.

A ideia central do conceito de neutralidade de rede é que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando na mesma velocidade. Mas muitas operadoras de rede alegam que arcam sozinhas com os custos de instalação, operação e manutenção das redes e defendem que as produtoras de conteúdo também paguem.

DW

5 novas tecnologias que podem revolucionar o mundo em breve

Postado em

O mundo está mudando rapidamente, e todos os anos novas tecnologias são apresentadas ao mercado e às nossas vidas. Muitas parecem ousadas demais, um tanto estranhas e verdadeiramente inovadoras – o fato é que é difícil acompanhar tudo o que é criado, já que avanços são feitos em diferentes áreas, que vão da medicina à agricultura.

Determinadas tecnologias são capazes de realmente transformar as nossas vidas, impactando milhões de pessoas e modificando o modo como nos relacionamos em sociedade. Hoje, vamos falar aqui no TecMundo sobre algumas dessas invenções e avanços que podem revolucionar o mundo que conhecemos muito em breve. Então, vamos lá:

1 – Impressoras 3D

As impressoras 3D estão longe de se tornarem extremamente populares, porém as projeções para esse campo são enormes, sem falar das múltiplas aplicações que elas oferecem. Os preços já estão diminuindo, e impressoras que antes custavam US$ 30 mil já podem ser encontradas por US$ 3 mil – modelos mais rápidos, baratos e eficientes que estão em desenvolvimento.

É um campo que cresce aproximadamente 35% todos os anos: em 2011, o valor de mercado das impressoras 3D estava cotado em US$ 1,7 bilhão e pode atingir US$ 6,5 bilhões em 2019. De acordo com James Ross, gerente sênior da Alliance Bemstein, o modo tradicional de produção será diretamente afetado e, por exemplo, não precisaríamos de tantas fábricas na China. Próteses médicas, acessórios variados, peças mecânicas – inúmeros itens podem ser feitos por essas máquinas e com igual qualidade.

2 – Edição dos genes humanos

Existem várias doenças resultantes de problemas genéticos, predisposições que carregamos conosco desde que nascemos. Graças ao melhor entendimento do genoma humano e das mutações genéticas, médicos e cientistas já podem detectar sinais de Alzheimer e outras doenças com antecedência. E se nós pudéssemos modificar esses genes ou identificá-los muito mais cedo para lutarmos contra o declínio mental de um indivíduo?

Esses estudos têm ganhado bastante destaque nos últimos anos, crescendo continuamente. Com o avanço tecnológico desse campo, poderemos tratar dezenas de doenças que possuem raízes no genoma humano. Várias empresas de biotecnologia já receberam fundos para pesquisar possíveis tratamentos, como a Bluebird Bio e a Juno Therapeutics, que já ganharam US$ 116 e US$ 120 milhões respectivamente.

A capacidade de editar ou substituir genes específicos depende de vírus modificados, como o vírus adenoassociado (AAV), que pode entrar no organismo de alguém e substituir os genes defeituosos por bons. Outro método consiste em remover algumas células, tratá-las com um vírus modificado, e, depois, recolocá-las no corpo de um paciente. Por exemplo, a diabetes do tipo I pode ser totalmente evitada. Esses métodos podem se mostrar um tanto caros, porém à medida que mais empresas investem os preços tendem a baixar.

3 – Estoque e produção de energia solar

Há tempos sabemos que novas fontes de energia precisam ser criadas e aperfeiçoadas conforme a população mundial cresce e a demanda aumenta. Os painéis solares fotovoltaicos já estão presentes em muitos países, porém eles não a nossa fonte primordial de energia – não funcionam no período noturno e não podem estocar energia.

A maioria dos painéis solares só atinge 44% de eficiência e muitos nem ficam próximos desse número. Muito deve ser aperfeiçoado para o boom dos painéis solares realmente ocorrer, algo previsto para 2025. De acordo com o cientista David Mills, a energia solar tem potencial para competir diretamente com os combustíveis fósseis em um futuro muito próximo.

Além disso, o preço dos painéis tem diminuído drasticamente, o que contribui para a popularização. Segundo Mills, os painéis solares podem realmente mudar o modo como o mundo consome energia. Em breve será possível que um proprietário comum compre os seus próprios equipamentos e os instale, tornando-se completamente independente de energia.

4 – Um processo mais barato de dessalinização

Países do Oriente Médio já utilizam as tecnologias de dessalinização há muitos anos, transformando água do mar em água doce. Em um mundo dominado por oceanos, é no mínimo irônico que nós enfrentemos um futuro seco e que a água seja tão escassa em muitas regiões.

Apesar de a dessalinização já existir, é um processo extramente caro, bancado principalmente por países ricos, como Israel e Emirados Árabes (alguns países africanos, por exemplo, não têm condições de custear tais valores). Contudo, esse quadro está mudando e pode transformar o mundo em um futuro breve.

Quando a água salgada é convertida em água doce, o material restante é jogado fora. No entanto, além de estar cheio de sal, também existem muitos tipos de metais que podem ser extraídos desse resíduo em vez de desperdiçá-los. Se fosse possível coletar os minerais durante o ato de dessalinização, os custos do procedimento se tornariam muito menores, já que teríamos um novo produto no final do processo.

5 – A internet das coisas

O conceito da internet das coisas diz que passaremos por um tipo de revolução tecnológica que une computação e comunicação, dependente dos sensores wireless e da nanotecnologia. É esperado que até 2025 os carros, as casas e vários tipos de aparelhos estejam diretamente conectados, de modo popular, em inúmeros países – até 2022, estima-se que mais de 50 bilhões de objetos se liguem à internet desse modo (de acordo com a Intel).

Quando tudo estiver conectado, imagina-se que teremos um grande avanço no campo de inteligência artificial e robótica – e os robôs se tornarão muito mais possíveis. Os objetos se ligarão de modo sensorial e inteligente, trazendo todos os benefícios da informação integrada.

Falha de segurança colocou 200 milhões de usuários do WhatsApp em risco

Postado em

WhatsApp

Uma falha na versão web do WhatsApp colocou 200 milhões de usuários que utilizam o serviço em risco e à mercê de fraudes eletrônicas. De acordo com a empresa especializada em segurança da informação Check Point, a vulnerabilidade no serviço de mensagens foi exclusiva da versão web, utilizada em computadores.

O bug permitia que hackers enganassem usuários com programas maliciosos, como ransomware, que é utilizado para dar controle de computadores aos criminosos permitindo que eles possam extorquir as vítimas.

O WhatsApp foi notificado sobre o problema no dia 21 de agosto e, dias depois, disponibilizou um patch para solucionar a falha. Assim, é recomendado que os usuários façam a atualização de suas versões para que fiquem longe desse problema. A versão atualizada com o patch é a v0.1.4481.

De acordo com a Check Point, o problema foi causado devido a maneira como o software lida com o envio de contatos no formato vCard (ou cartão virtual). Esse sistema permitiu que os hackers enviassem vCards falsos com programas maliciosos camuflados levando os usuários a clicarem na ameaça e infectassem seus computadores. “Tudo o que um atacante precisava fazer para explorar a vulnerabilidade era enviar ao usuário um vCard aparentemente inocente contendo código malicioso”, explicou o gerente de pesquisa de segurança da Check Point, Oded Vanunu.

Falha WhatsApp

Mark James, funcionário da ESET, afirmou que o WhatsApp possui brechas que permitem que os hackers explorem números de telefones e contatos para enviar programas maliciosos com relativa facilidade. “O WhatsApp é uma plataforma cruzada para o envio de mensagens instantâneas, então a chance de alguém abrir um vCard é bem grande”, explicou.

A versão do WhatsApp para computadores, que funciona a partir de um navegador, é utilizada por cerca de 200 milhões de usuários no mundo todo. Considerando a quantidade de usuários que utilizam também o aplicativo em smartphones, o número salta para 900 milhões, volume expressivo que desperta a atenção de cibercriminosos.

Fonte: Check Point

Via canaltech