26 de março de 2012

Anote em sua prancheta

Hoje o assunto é tablet! Também conhecido como computador-prancheta.

Tudo começou nos idos de 2001. Na verdade, os primeiros modelos de tablet que surgiram naquela época eram modelos de notebook com telas sensíveis ao toque com telas de 14 polegadas, caneta stylus e teclado giratório embutível (eita preula, como isso deve ser pesado!). Esses primeiros tablets não emplacaram por razões óbvias: peso e custo (eram caríssimos). Mas 9 anos depois, a Apple ressuscitou o conceito com um dispositivo totalmente remodelado, o iPad. Leve, rápido, simples de usar e com software dedicado a manuseá-lo com os dedos, o iPad fez com que o tablet se tornasse uma mania mundial. Seja para navegar na internet, ler e-mails e livros digitais com comodidade, fazer mini-apresentações e demonstrações de produtos para clientes, assistir vídeos e fotos sem forçar a vista, jogar e ficar plugado nas redes sociais, o tablet é um companheiro digital viciante e versátil. Pra você que está querendo comprar um, atenção para as dicas.

  • O preço: comprar pelo preço pode ser uma boa, mas dependendo do que você precisa, pode se tornar uma dor de cabeça. Modelos mais básicos podem ter poucos recursos e capacidade reduzida de armazenamento e processamento. Isso pode fazer com que o tablet engasgue, trave ou simplesmente não consiga instalar aplicativos por falta de espaço.
  • 3G ou Wi-Fi: Pra quem quer ter internet em qualquer lugar, um modelo com 3G vem a calhar, mas gera um custo: o plano de dados da operadora. E isto pode ser um problema a mais pois há operadoras que trabalham com franquia de dados, ou seja, após uma quantidade de download de dados, a velocidade cai ou você pára de navegar. Para quem não precisa disso, um modelo com Wi-Fi já é suficiente, principalmente quando você só usa o aparelho em casa ou em locais que tenham acesso a internet Wi-Fi como cyber-cafés, aeroportos, etc.
  • O sistema ajuda: verificar qual a versão do sistema operacional (Android, iOS, Blackberry ou Windows 8 - em breve nos tablets) pode determinar quais recursos podem ou não ser suportados pelo aparelho.
  • Atenção aos recursos: Ter ou não ter câmera, suporte a cartão de memória, GPS, 3G, Wi-Fi, portas HDMI ou Host USB (entrada USB para teclado, mouse, pendrive, modem 3G, etc.) podem ser muito úteis para escolher qual tablet levar para casa. Muita atenção às especificações do aparelho e se elas atendem às suas necessidades.
  • Tela sensível ao toque: Há dois tipos de telas touchscreen (sensíveis ao toque): as resistivas e as capacitivas, sendo que estas últimas são mais precisas, porém mais caras. Para quem usa para jogar ou escrever, uma tela resistiva pode ser desagradável. Telas multitoque podem oferecer uma interação melhor para ampliar e reduzir objetos na tela ou ainda jogar transformando a tela em um controle de vídeo-game. Uma dica para quem tem uma tela resistiva: vendem-se canetas stylus com ponta emborrachada para manipular o aparelho, proporcionando um toque melhor e mais preciso. Outra dica para todo mundo: coloquem película na tela assim que comprar para protegê-la de arranhões.
  • Tamanho é documento: Pra quem quer levar seu tablet em qualquer lugar, não é muito conveniente uma tela enorme, pois um aparelho desses não caberia em qualquer lugar. Além disso quase todos os tablets tem o tamanho de um caderno o que permite levar na bolsa ou na pasta sem complicação. Para quem gosta de viajar, por exemplo, um modelo maior é mais confortável para ver vídeos ou para ler textos longos pois com a tela maior, maior serão os caracteres exibidos e maior o conforto visual.
  • Internet comunitária: Um tablet 3G pode ser um excelente roteador sem fio ou operar como modem em um notebook ou PC através de um processo conhecido como Tethering. Plugue o tablet no PC e ative o compartilhamento ou ative o compartilhamento da internet 3G sem o uso de fios transformando o aparelho em um access point. As versões mais recentes dos sistemas operacionais desses aparelhos já vem com essa função embutida, não precisando de nenhum aplicativo para fazer isso. O problema é a franquia de dados pois a internet compartilhada vai mais rápido do que a internet acessada só pelo tablet.
  • Processa... Processa: o processador também é fator decisivo na compra. Um processador mais rápido ou de mais núcleos é uma boa para quem quer jogar ou assistir vídeos em alta definição.
  • Bateria para aguentar o tranco: Boas baterias ajudam e muito no uso pois evitam aquele incômodo de deixar o aparelho na tomada o tempo todo. A autonomia deve ser observada para não ficar na mão quando precisa do tablet.

Então é isso! Espero ter ajudado você a escolher seu tablet novo! Qualquer dúvida fale comigo!

9 de fevereiro de 2012

Como o Anonymous tirou do ar os sites dos bancos?

Semana passada aconteceu uma série de ataques a sites de bancos brasileiros promovido pelo grupo hacker Anonymous. Sites dos principais bancos brasileiros como o Itaú, Bradesco, Banco do Brasil, Caixa Econômica Federal, Santander, HSBC e o site do Banco Central sofreram com instabilidade e até mesmo ficaram indisponíveis por um certo período, durante os ataques. O intuito do grupo hacker é protestar contra a corrupção, pois os bancos acabam agindo como intermediadores financeiros no processo corrupto.

A técnica usada pelo Anonymous é chamada de DDoS (Distributed Denial of Service) que é um ataque distribuído de negação de serviço. Para entendermos como isso funciona, precisamos conhecer como funciona um serviço da web e como funciona um ataque de negação de serviço comum.

Um serviço da web recebe requisições (pedidos de conexão) por parte dos clientes (os usuários dos navegadores). Quando se acessa o site, o servidor da web recebe um pedido de conexão e devolve com os arquivos disponíveis ou pedidos pelo cliente. Os pedidos são tratados pelo servidor, sendo que os válidos, responde com as informações pedidas, e as inválidas, devolve páginas com mensagens de erro. No caso do DoS (Denial of Service), é feita uma grande quantidade de requisições inválidas ou incompletas deixando o servidor ocupado, pois mesmo sendo uma solicitação inválida, o servidor somente saberá que é quando ler a informação recebida. Durante o recebimento e o tratamento da requisição, um espaço de conexão fica reservado. A ideia é deixar o servidor ocupado deixando todos os espaços de conexão reservados, pelo disparo de informações inválidas. Quando todos os espaços estiverem ocupados, o servidor pára de atender requisições, passando a rejeitar novas conexões, negando a prestação do serviço (daí o nome). Com isso, o servidor pára de fornecer páginas e  o site sai do ar.

O ataque distribuído é similar ao DoS convencional, diferenciando pelo fato de não ser um, mas milhares de computadores enviando dados inválidos ao mesmo tempo. Geralmente um servidor web possui um sistema de monitoramento que identifica um computador que efetua um ataque DoS e passa a sistematicamente bloquear o acesso ao servidor. Mas no ataque distribuído, milhares de computadores fazem a investida, deixando até mesmo os sistemas de detecção de ataques sobrecarregados. Assim, o servidor web fica sem defesa e acaba caindo. O ataque distribuído utiliza-se de uma grande quantidade de dispositivos, que na maioria dos casos, não sabem que estão atacando um site. Estes computadores, costumeiramente chamados de "computadores zumbis", são computadores infectados por vírus que, por sua vez, são controlados remotamente por hackers. No momento do ataque, os hackers apenas enviam comandos aos computadores infectados para atacar o site. Outros servidores invadidos também realizam o ataque, paralizando os sites que se tornaram alvo.
Um risco de um ataque do tipo DoS, além de tornar um serviço inoperante, pode ser parte de uma estratégia de ataque mais complexa e elaborada com o intuito de acessar outros sistemas e roubar dados. Isto pois primeiramente, uma instabilidade pode provocar falhas em outros sistemas, permitindo um acesso indevido. O trabalho invasivo também é uma forma de distrair analistas de sistemas e softwares de controle de acesso e detecção de intrusos, enquanto outros métodos de ataque seriam utilizados. Apesar dos transtornos causados, analistas garantem que os ataques não colocaram em risco dados bancários ou patrimônio financeiro dos correntistas. Entretanto, deve-se tomar cuidado ao realizar operações bancárias na internet.

15 de janeiro de 2012

Resumo do módulo de Firewall

Seguem o resumo comentado dos temas do módulo Firewall:
  1. Definição de Firewall e Incidentes de Segurança (Capítulos 1, 2 e 3, pag. 4 a 9) - Trata das definições de firewall e todos os cuidados que devemos ter para manter uma rede segura. Também ilustra as possíveis ameaças e os desafios que um administrador de firewall terá.
  2. Particionamento do Disco Rígido (Capítulo 4, pag. 10 a 13) - Mostra a importância em distribuir o sistema Linux em diversas partições, e mostra alguns recursos para evitar o disco cheio tais como a adoção de Quotas de usuário e opções especiais de montagem.
  3. PAM, Segurança básica local - (Capítulo 5, pag. 14 a 35) - Trata do PAM (Módulos de autenticação Plugáveis) que associados ao LDAP, proporcionam um sistema unificado e seguro de autenticação.
  4. AIDE: Verificação da integridade do sistema (Capítulo 6, pag. 36 a 42) - Mostra o funcionamento da ferramenta AIDE, que é um utilitário que verifica a integridade de arquivos, através de seu checksum.
  5. Bind em ChRoot (Capítulo 6, pag. 43 a 46) - Mostra como "enjaular" o serviço de DNS do Linux.

O “Big Brother Digital”

Hoje, na Aula de TI ao abordar sobre DNS, falei sobre alguns aspectos das comunicações de rede e os alunos contribuiram bastante com questionamentos e opiniões que me permitiram a ter a inspiração necessária para escrever este artigo. Vivemos sobre um momento de intensa imersão tecnológica, e junto com ela, os dispositivos de controle e segurança nos expõe a uma situação similar a um Reality Show, um enorme “Big Brother Digital”. O carater mundial e imune a leis locais coloca a internet em um território livre, porém, não se pode afirmar que é um ambiente impune, pois tudo o que é produzido na internet, se não for adequadamente e habilmente despistado, é facilmente rastreável. Exemplos não faltam e tecnologias são diversas que ajudam ou atrapalham neste pro processo.
Vamos começar com algumas tec brnologias que enganam sistemas restritivos, a começar pelo episódio ocorrido no Egito em que o governo simplesmente bloqueou o acesso às redes sociais naquele país, no início dos protestos que culminaram com a queda de Hosni Mubarak. A primeira e mais simples estratégia dos manifestantes a agirem nas redes sociais foi substituir os endereços de domínio pelos respectivos endereços ip dos servidores. Assim, em vez de acessarem www.facebook.com era digitado seu endereço IP (69.63.189.39) e acessavam a rede social. Este recurso também é muito usado para burlar um servidor proxy em uma rede local. Mas com a busca DNS reversa é possível bloquear um domínio, mesmo acessando-o pelo endereço IP, para muitos servidores proxy atuais.
Uma outra coisa que acontece é quando um serviço ou site é excusivo para acesso a um país. Isto é muito comum nos EUA quando não é possível acessar um serviço online pois informa que este “não esta disponível para seu país”. Estes serviços utilizam recursos de Geolocalização IP ou GeoIP. Por meio do IP do Computador é possível saber onde este computador se encontra. Este serviço chega a substituir o GPS em dispositivos móveis pelo seu grau de precisão, chegando a poucos metros. Um exemplo de uso é o aplicativo Google Maps para celulares. É possível tornar seu telefone um GPS, mesmo não tendo o recusro, pois o programa analisa a conexão de dados e a força do sinal celular para indicar sua localização com uma precisão que chega até a alguns metros, pouca diferença frente ao aparelho GPS. Voltando aos sites proibidos para um país, a solução para acessar o site é através de servidores proxy públicos no próprio país onde o site está hospedado. Assim, o site é enganado pois a requisição parte de um servidor próximo e a encaminha até seu computador. Outro recurso utilizado para burlar sistemas de geolocalização é o Mascaramento de IP. Este recurso permite que um computador tenha acesso a uma rede a qual não pode acessar diretamente, através de um roteador que intermedia as conexões. Mas para o servidor que recebe a conexão, a informação que recebe é que a conexão partiu do roteador e não da máquina cliente.
Muito falou-se sobre invasões. Invadir redes sociais, roubar senhas e enganar pessoas. Há recursos que permitiriam invadir sistemas, mas houve uma mudança de foco: de invadir os sistemas, para utilizar recursos de engenharia social para enganar pessoas. Um dos problemas mais sérios em servidores em relação a ataques ou golpes virtuais é o envenenamento de DNS no qual é alterada a entrada DNS para indicar a um site falso. Caso desconfie que o servidor DNS ao qual está conectado foi atacado ou envenenado, altere as configurações DNS do computador para apontar para os servidores DNS públicos do Google: 8.8.8.8 ou 8.8.4.4.
Fui questionado sobre a possibilidade de invasão de perfis em redes sociais, mas informei que a possibilidade é pequena, pois as páginas são construídas em linguagens server-side, ou seja, o código da página é interpretado pelo servidor, e conforme as informações recebidas pelo cliente por meio de formulários, sessões, cookies ou query strings, são apresentados os resultados na linguagem HTML de modo ao usuário não ter acesso à qualquer parte do código que gerou o conteúdo. Uma forma de obter uma invasão é explorando uma falha de código, mas isto requer um conhecimento parcial dele. Além disso, grandes redes sociais tratam suas páginas como projetos de software, no qual uma equipe de desenvolvedores analisam cada parte do código do site, verificando os possíveis erros e tratando-os de modo a não revelar falhas ou expor os seus usuários a riscos.
Como havia abordado anteriormente, o foco dos ataques passou a ser no usuário. Utilizando técnicas de engenharia social, ou mesmo, de métodos persuasivos, os cybercriminosos tentam convencer as pessoas incautas a fornecer dados bancários ou pessoais. De posse desses dados, eles podem realizar transações e roubar dinheiro das pessoas. Mas é um ledo engano achar que esta vida de farsa desses criminosos virtuais é impune. É facílimo rastrear operações fraudulentas pela internet. A primeira forma de rastrear é através das conexões. Todas as transações passam por roteadores e provedores de acesso costumam registrar as conexões podendo rastrear sua origem. É possível ainda determinar por qual telefone conectado a um modem ADSL ou Cable Modem essa conexão partiu. A outra é por meio das transações efetuadas. Um falsário mal sabe que todos os caixas eletrônicos possuem câmeras que registram o rosto do cliente que realizou a transação. Transações por telefone são rastreadas pelo número chamador, mesmo que ele o faça de um celular e oculte a identificação de chamada. Em suma, é uma grande mentira achar que um crime virtual é um crime perfeito.
Também é uma grande mentira achar que sistemas de cartões de crédito com chip são seguros. Em alguns casos eles são até mais inseguros que os cartões de tarja magnética, pois no chip são salvos todos os dados, inclusive a senha. Utilizando equipamentos leitores chamados “Chupa-cabras”, os dados do chip são lidos e salvos para que possam ser copiados para outros cartões, daí a clonagem de cartões. Mas aí que também é passível de rastreamento. Temos algumas operadoras de sistemas de pagamentos de cartões sendo as mais conhecidas a Cielo, Redecard e Santander. Por ser poucas redes, também é fácil rastrear transações de um cartão.
Um criminoso qualquer não conseguirá se sair impune e fugir com um cartão de crédito e um celular. Isto pois as transações do cartão, efetuadas online, e as trocas de dados entre o telefone e as antenas de celular podem traçar a rota de fuga com extrema precisão e facilidade. Tendo acesso a esses dados, a polícia localizaria um bandido onde quer que esteja, se estiver portando estes objetos.
Um caso que estarreceu o Brasil, foi o massacre do Realengo em 07/04, onde Wellington de Oliveira invadiu a escola municipal Tasso da Silveira e abriu fogo contra alunos matando 12 e ferindo outras pessoas, se suicidando, em seguida. Wellington não tinha amigos e passava o dia inteiro no computador, e antes de executar o massacre, ele queimou o aparelho. Se foi para eliminar provas que elucidaria a causa do crime, Wellington foi muito ingênuo por duas razões. A primeira é que uma perícia detalhada poderá obter dados de seu disco rígido, mesmo danificado. E a segunda, mais abrangente será rastrear suas conexões antes do crime, através de seu provedor de acesso. Assim poderia encontrar quais foram os sites que ele estava acessando antes do crime.
Um caso recente em que a tecnologia elucidou um crime foi no mês passado, no Rio de Janeiro, onde uma menina foi encontrada morta em um quarto de hotel. A criminosa, que era amante do pai da menina, foi descoberta pelo Bilhete eletrônico, que registrou sua passagem no ônibus, que por sua vez, possuía GPS, que identificou sua localização, e ainda, o veículo possuía câmera que registrou a assassina e a menina no ônibus, sendo assim provas irrefutáveis de sua culpa.
O Brasil parte para uma solução tecnológica que visa acabar com fraudes e impunidade com o novo RG, chamado RIC (Registro de Identificação Civil). Este documento substitui todos os outros e possui recursos aprimorados de segurança para coibir fraudes, e possui abrangência nacional. O grande problema do RG, é que este documento é emitido por estado, e assim, pode-se burnar sistemas estaduais (que não se comunicam) para que se emitam novos documentos fraudados, mas legítimos.
O grande entrave ainda é a questão legal. Muitos crimes virtuais podem ter seus julgamentos se arrastando por anos por entraves legais como não previsão e enquadramento destes crimes, possíveis recursos, etc. Mas está em tramitação no Congresso Nacional um projeto de lei sobre crimes virtuais.
Por fim, vimos que é possível, com o uso da tecnologia detectar e rastrear crimes e falhas de modo a tornar o ambiente virtual mais justo e mais seguro. Mas apenas isto não é suficiente. É preciso preparar e conscientizar o usuário sobre a prática da computação segura, para que não se torne presa fácil de pessoas mal-intencionadas.