O que é um ataques de força bruta? Como se proteger?

Ao utilizarmos uma aplicação, computador ou qualquer dispositivo que esteja protegido por um usuário e senha estamos sendo alvos de um ataque de força bruta. Neste artigo será demostrado as formas de ataque e como se proteger delas.

O ataque de força bruta é um método de adivinhar um usuário e senha por meio de tentativas, normalmente tem por objetivo o acesso a alguma área restrita com os privilégios e liberações de acesso do usuário.

Os ataques podem ser feitos de duas maneiras, de forma manualmente e por meio de ferramentas automatizadas, que essas por sua vez podem diminuir o tempo para descobrir a chave de entrada do sistema. Continue lendo “O que é um ataques de força bruta? Como se proteger?”

Segurança relacionada à geolocalização

Quando estou compartilhando com o mundo ou meu circulo de amigos minha atual posição estou sendo descolado ou desligado aos perigos que me cercam?

Atualmente dispomos de vários modos de informar a uma rede social nossa posição física em tempo real. Para não perder foco, vou elucidar sobre a mais popular: o foursquare. Também conhecido em gírias por 4SQ, essa ferramenta não leva o titulo de mais popular de graça.

Diversos itens tornam a ferramenta interessante. Segundo o próprio site, acumula uma marca de mais de 3 bilhões de check’in e a data de nascimento vem de 2009. É uma ferramenta colaborativa. Continue lendo “Segurança relacionada à geolocalização”

Boas práticas de segurança no desenvolvimento de jogos

A história dos jogos, é contada por homens e mulheres insaciáveis por inovação e criatividade, mas também por indivíduos que utilizaram destas hábeis pessoas para alavancar oportunidades capitalistas. O fato não é negativo mas sim um sinônimo de castigo.

Não é fácil desenvolver, criar e inovar, com a bendita pressão capitalista como alicerce do negócio. Tudo isso fez e faz parte da rotina de todos que direto ou indiretamente participam. Continue lendo “Boas práticas de segurança no desenvolvimento de jogos”

O que é Spam?

SPAMA segurança eletrônica é um assunto cada vez mais discutido por todos, desde especialistas até o usuário menos empolgado com a internet. Os motivos são vários, e entre eles esta o SPAM, considerado uma verdadeira praga cibernética. É sobre esta praga que este artigo trata, o que é, como se defender e alguns dos algoritmos utilizados no seu combate. Continue lendo “O que é Spam?”

TDD em Java, como funciona!

O presente artigo pretende mostrar ao leitor o caminho das pedras para iniciar com o TDD em Java. Mas antes é preciso saber o que é Desenvolvimento Guiado por Testes? E como ele pode nos ajudar?

Gerenciar a complexidade por meio de testes em pequenas unidades do sistema é a receita desta metodologia para alcançar códigos enxutos, funcionais e livre de bugs, os três pilares do TDD apresentados na figura ao lado nos proporcionam uma visão holística, observamos um ciclo de desenvolvimento simples, verifica-se a falha, correge-se a falha e em seguida otimiza-se o código.

Agora que já compreendemos como funciona a técnica vamos descobrir como podemos trabalha-la com Java. Antes de mais nada precisamos dispor de um IDE com suporte ao JUnit sugiro o Eclipse um dos mais populares para o desenvolvimento em Java, mas o que é mesmo esse tal de JUnit? Continue lendo “TDD em Java, como funciona!”

Backups em Cloud – Vantagens e Desvantagens

Ao falarmos em armazenamento de dados em redes locais, logo lembramos que eles oferecem alto desempenho e disponibilidade de armazenamento acessível via interfaces padrão do setor.

Porém, quando o armazenamento de dados possui um volume considerável, o mesmo acaba se tornando caro e a segurança dessas informações fica cada vez mais preocupante, tendo em vista o seu armazenamento em uma rede local.

O que faz com que esse tipo de armazenamento fique caro, não é apenas o gasto com equipamentos físicos, mas também o gasto com ambiente apropriado para mantê-los e com pessoas para gerenciar esse armazenamento e a sua segurança. Continue lendo “Backups em Cloud – Vantagens e Desvantagens”

O que são os Cyber Attacks ?

Esse texto tem como objetivo mostrar como se originam os ataques cibernéticos, por quais meios e como podemos nos prevenir diante a essas ameaças.

Podemos dizer que o ataque cibernético basicamente é uma modalidade da guerra cibernética, na qual ela atinge a estrutura crítica de uma organização ou governo. Os ataques destinados principalmente a grandes organizações e governos, os ataques tem como principal fim, espionagem, terrorismo e baixa dos serviços dos oponentes.
Continue lendo “O que são os Cyber Attacks ?”

Prevenindo SQL Injection com C#

Com o avanço da tecnologia e o interesse das pessoas à ela, surgem cada vez mais hackers ou crackers. Uns para fazer o bem, trabalharem em organizações para protegê-las e outros para fazer o mal, invadirem máquinas para obtenção de usuários, senhas, inserir códigos maliciosos em sites entre outros.

Neste artigo, será tratado o  ataque SQL , que significa Linguagem de Consulta Estruturada, é a linguagem utilizada pelos SGDB’s no mundo todo.  Dependendo do SGDB, de como foi estruturado, é mais fácil ou não de introduzir um código malicioso. Claro, isso também depende dos testes feitos dentro do próprio programa que usa entradas ao SGBD. Continue lendo “Prevenindo SQL Injection com C#”

Os Diferentes Tipos de Leituras Biométricas

As caracterísitcas físicas e comportamentais dos seres humanos, forma mais segura de autenticação, é cada vez mais utilizada nos dias atuais.

O leitor biométrico é utilizado para identificar indivíduos com a coleta de informações físicas, após a coleta estas informações são armazenadas eletrônicamente para serem comparadas à outros registros. Continue lendo “Os Diferentes Tipos de Leituras Biométricas”

O que são os “Gold Farmers”?

 

Artigo_10

É considerada uma nova “profissão” que surgiu juntamente com a popularidade dos jogos multiplayer online. Os jogadores ficam online por horas, criam seus personagens, exploram mundos virtuais, obtêm armas, equipamentos, vencem inimigos, conquistam níveis seguintes, tudo isso com o fim de vender dinheiro do jogo em que acumulam por dinheiro no mundo real.

Grande parte dos gold farmers estão situados na China, onde muitas pessoas estão ligadas a este novo negócio, incluindo prisioneiros que são obrigados pelos chefes de prisão a praticar isto. Grupos de jovens chineses bancam uma vida jogando esses jogos online. Um exemplo de jogo é o World of Warcraft, em que os bens no jogo produzido são vendidos para o dólar real para jogadores de todo o mundo que pagam por isso para facilitar a carreira nos jogos e obter sucesso. Continue lendo “O que são os “Gold Farmers”?”

Modelagem de Ameaças – O que é, e porque aplicar

Estatísticas mostram avidamente o quão vulneráveis ainda somos. Em plena era da Informação, cada vez encontramos mais e mais dispositivos e sistemas sofisticados tendo sua integridade violada. O porquê disso? Bem, existe uma série de fatores, porém o importante ponto desta questão não é o porquê, e sim o como. Seu sistema está preparado para uma “eventual” falha de segurança? Saiba o que é a Modelagem de ameaças e diminua o risco de seu sistema ser vítima desse infortúnio.

  • Introdução

Considere a seguinte questão. Um aparelho de som dentro de uma casa, um recurso, e o assaltante, o invasor. Continue lendo “Modelagem de Ameaças – O que é, e porque aplicar”

Conhecendo para se defender, técnicas de invasão e hacking

Técnicas de invasão são formas de acesso a um site, servidor, computador ou serviço por alguém não autorizado, com fim de obter informações sigilosas ou controle. A invasão em si pode ser nociva com fins de agressão moral/monetária ou então construtiva, para análise de vulnerabilidades, sendo que, o objetivo pode ser tornar o usuário mais seguro explorando as vulnerabilidades. Continue lendo “Conhecendo para se defender, técnicas de invasão e hacking”

ACESSO REMOTO VIA SSH – Secure Shell

Existem várias formas de se fazer um acesso remoto entre um computador e outro, tanto de forma segura ou não. Nesse artigo será demonstrada uma técnica de acesso remoto seguro através do protocolo SSH (Secure Shell), explicando sobre o seu funcionamento.

1. Introdução

Com o avanço tecnológico das redes de computadores começou a se pensar em uma forma de acessar outro computador sem que o usuário estivesse presente, com isso, surgiram protocolos e programas para tal necessidade. Um deles foi o telnet, que através de comandos de texto permitia enviar arquivos e executar comandos em outra máquina, mas o grande problema era a segurança, pois tudo que era enviado não tinha nenhum tipo de criptografia, nem mesmo usuário e senha, sendo possível capturar essas informações através de ferramentas de interceptação de conteúdo. Através dessa necessidade surgiu o protocolo de acesso remoto seguro SSH (Secure Shell). Continue lendo “ACESSO REMOTO VIA SSH – Secure Shell”