quarta-feira, 30 de dezembro de 2009

Encriptação de um documento Word

No seguinte vídeo explica como encriptar um documento do Microsoft Word.



Fonte:http://www.youtube.com/watch?v=2CwOZhEoMkU

Assinatura Digital

A assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Os seus objectivos são atestar a integridade da mensagem ou documento, assim como a identidade do remetente. Funciona através da combinação de dois métodos, a encriptação assimétrica e funções de hashing. Em primeiro lugar é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico dá-se o nome de hash. Após o hash ser gerado, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original. Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

Fonte de informação:
http://pt.wikipedia.org/wiki/Assinatura_digital

O que é uma firewall e qual é a sua utilidade?

Firewall é o nome dado ao dispositivo de uma rede de computadores que como objectivo aplicar uma política de segurança a um determinado ponto da rede. A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de objectos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios.

Existe na forma de software e hardware, ou na junção de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

Fonte:http://pt.wikipedia.org/wiki/Firewall

Medidas de prevenção e remoção anti-Spyware e Adware

À medida que a ameaça do spyware se agravou, uma série de técnicas surgiram para combate-la. Estas incluem programas desenvolvidos para remover ou bloquear spyware, bem como certas práticas adoptadas pelo utilizador reduzem a probabilidade de conter spyware no sistema.

Actualmente recomenda-se a instalação de programas antispyware, pois certos softwares têm contidos spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spyware, pois ainda não há certeza absoluta que ele possa ficar imune das variadas formas de adwares desenvolvidos por algumas empresas.

No entanto, o spyware continua sendo um problema difícil de lidar. Quando um grande número de ficheiros de spyware infecta um computador com o sistema operativo Windows, a única solução pode ser executar um backup dos dados do utilizador, e reinstalar novamente o sistema operativo. Por exemplo, algumas versões do Vundo (um tipo de spyware) não podem ser completamente removidas por programas da Symantec, Microsoft, PC Tools, pois infecta o Internet Explorer e o ficheiro do Windows lsass.exe '(Local Security Authority Subsystem Service) criando um ficheiro do tipo dll (dynamic link library), sendo a única solução a reinstalação do sistema operativo.

Fonte:http://en.wikipedia.org/wiki/Spyware

Medidas gerais de prevenção de Segurança Informática

Todo o utilizador de um computador com o seu habitual respectivo acesso à internet pode estar sujeito a ser afectado por um programa de computador malicioso. Algumas vezes pode ser por e-mail , por um download ou por um website.

Aqui ficam referidas medias que normalmente são apeladas como forma de prevenção aos Hackers:

- Usar uma password difícil, pois evita scripts automáticos;

- Rejeitar arquivos de desconhecidos, com extensões .exe, cmd, .bat ou .scr.

-Usar um antivírus; um programa anti-Spyware;

-Não fazer downloads de sites que não sejam de confiança;

-Não abrir nenhum anexo de um e-mail desconhecido a oferecer algo;

-Manter os updates do respectivo sistema computacional ( Windows, Mac OS, Linux, etc…)

Sendo os Hackers pessoas que se apoderam das falhas dos sistemas informáticos deve-se então ter sempre a preocupação de se fazer um scan com o antivírus ao sistema do computador e manter-se sempre as principais funcionalidades actualizadas.

Alertas da Polícia no combate a hackers

Estando a criminalidade praticada na internet a aumentar surge uma certa preocupação por parte das autoridades. Para tentar inibir esse tipo de crime, há oito anos que a Polícia Federal Brasileira(PF) investiga hackers, criminosos que tentam invadir computadores e roubar senhas e arquivos sigilosos. Assim como também tomam medidas de prevenção, ajudando a identificar golpes através da internet a toda comunidade frequentadora desta.

Um dos principais alertas que a PF apela é que nunca se deve fornecer dados pessoais como senhas e números de documentos.

mais em: http://pe360graus.globo.com/noticias/policia/crime/2009/01/23/NWS,479950,8,240,NOTICIAS,766-POLICIA-FEDERAL-ENSINA-IDENTIFICAR-GOLPES-ATRAVES-INTERNET.aspx

Encontro de Hackers em São Paulo, no Brasil.

Este post refere-se a uma notícia algo diferente e engraçada pois trata-se de um encontro entre Hackers em São Paulo, no Brasil.

Os motivos deste encontro:

• Ter a certeza de que são verdadeiros hackers;
• Conversar à vontade sem ter a preocupação de estarem a ser escutados ou controlados;
• Combinar troca de livros sobre computadores, formando uma "biblioteca circulante";
• Fazer esquemas de intercâmbio de informação;
• Ter uma conversar com "humor hacker" o que é difícil de se ter via chat;
• A diversão.

Aqui fica o link da notícia - http://www1.webng.com/curupira/hhack.html: