Cuidados com Senhas Bancárias

Publicado janeiro 4, 2010 por fabiodoprado
Categorias: Falha de segurança, Segurança

Atualmente estamos vivendo um tempo em que tudo está sendo “Automatizado”, de forma que a maioria das nossas rotinas estão sendo transferidas para o mundo “on-line”. E todo lugar onde você precisa se conectar é necessário um Login de acesso e uma senha. Em todo sistema é dessa forma que funciona e até hoje não se conseguiu uma forma mais clara e precisa que identifique você em um sistema.

Apesar de parecer seguro, esse método de autenticação se torna inviável quando deparados por pessoas que não conseguem memorizar a senha. É muito comum ver uma pessoa idosa ou ate mesmo de meia idade olhando um papel para digitar a senha do cartão do banco.

Antigamente não existiam muitas tecnologias que asseguravão de forma precisa a autenticação que não fosse por login e senha. Mas hoje, existem diversas formas de autenticação que não necessitam de senha digitada, por exemplo: autenticação por identificação biométrica, por identificação facial, por identificação por voz e até mesmo pela íris dos olhos.

Mas porque esses métodos não foram implementados? Por que temos que ficar em filas para pegar o dinheiro? Porque temos que frequentemente cadastrar senhas e mais senhas????

Tudo se resume a uma só palavra, custo!!! Essas metodologias de autenticação são muito caras, e implementa-las seria muito custoso para todas as empresas e principalmente aos bancos. Imagine adaptar todos os mais de 30 mil terminais de atendimento espalhados por todo país. Adaptar, é dificíl leva tempo e dinheiro, e nenhum banco está interessado em gastar todo esse dinheiro, simplismente para dar “conforto aos clientes”.

A unica maneira que eles o façam é se for obrigatório por uma medida de lei, mas todos sabemos que a influência que os banqueiros tem sobre o congresso é muito grande e uma lei dessas nao sairia do papel.

Então, como sabemos que isso continuará do jeito que está, temos que seguir algumas dicas para não nos complicarmos. Eis algumas….

1)Jamais forneça sua senha a alguem que não seja de confiança e caso você tenha anotado, deve muda-la após a pessoa utilizar.

2)Coloque alguns numeros na frente e atras da senha, caso alguem achar o seu papel, será mais dificil descobrir a senha.

3)Caso tenha problemas em ir ao caixa, solicite ajuda de alguem de casa, normalmente um neto ou o filho, para que não seja necessário pedir auxilio a algum estranho.

4)Faça o possivel para efetuar pagamentos e compras por caixa ou on-line, também utilize a função pagamento em débito no cartão. Isso deixa seu dinheiro mais seguro, evitando roubos de quantias enormes.

5)Nunca deixe o cartao junto com o papel da senha, se possivel coloque no bolso da calça ou em outro lugar que nao seja junto.

6)Tenha sempre na mão o numero do 0800 do banco ou operadora para cancelar o cartão que foi roubado ou perdido.

7)Vote em alguem que faça uma lei que nos ajude!!!🙂

Brincadeiras a parte, devemos lembrar que somente se votarmos consciente é que teremos pessoas conscientes la nos representando.

Obrigado e até a próxima

cuidados com fotos on-line

Publicado dezembro 22, 2009 por fabiodoprado
Categorias: Falha de segurança, Segurança

Notei muito ultimamente que a maioria das pessoas que possuem uma ou até mesmo várias contas de sites de relacionamento, como por exemplo o orkut. Que postam suas fotos de qualquer maneira. Seja com pouca roupa, seja com outras pessoas, seja com crianças ou até mesmo com o animal de estimação.
Isso em primeiro momento pode-se não parecer muito sério, pois, o que a de errado em postar minhas fotos na internet? Só pessoas em que eu confio é que vão acessar! Será mesmo???
Você sabia que se você clicar com o botão direito do mouse sobre uma foto o seu browser irá lhe disponibilizar uma opção parecida como: salvar imagem como…. Aí vem a pergunta, e daí????
Hoje em dia todo mundo reconhece que existem várias ferramentas que manipulam imagens, algumas até são on-line, e outras é claro são muito caras e necessitam ser instaladas. Com essas ferramentas qualquer pessoa com acesso a sua foto poderia por você em outra foto, por seu filho, retirar o biquine e colocar partes intimas de outras pessoas… E por aí vai… Você já imaginou se seu filho, ou amigo dele, ou o pessoal do seu trabalho ou colégio receber um e-mail com fotus de você pelado ou pelada???? Você vai dizer: “Meu Deus, eu nunca fiz isso! Essa não sou eu!” Você nem sabe, mas o sujeito que é amigo de um amigo seu que te adicionou anteontem e você simplismente aceito para que tenha mais amigos, pegou uma fotu sua de biquine e “adaptou” de forma a torna-la nua.
Isso é apenas um exemplo, tambem existem as contas fantasmas, pessoas que se fazem passar por outras, que fingem ser homem ou mulher que pesquisam você para te sequestrar e tudo mais. Isso sem falar nas conversas por webcam que podem ser facilmente gravadas e mostradas a todo o mundo através de um site de hospedagem gratis de filmes.
Diante desse perigo todo, tenho uma grande recomendação a você que está lendo esse post: Nunca, jamais adicione alguem que ja tenha conhecido pessoalmente, ou que você conhece alguem que ja o viu pessoalmente. E jamais coloque fotos que podem ser facilmente manipuladas. O melhor são aquelas fotos pequenas de celular. E principalmente, não post fotos de seu filho sem camisa, sem calção ou até mesmo com trage de banho. Pois você corre o risco de seu filho ser usado em uma rede de pedofilia de fotos.
Por fim, tomem cuidado, usem de forma correta, dessa forma as chances de ser vítima é bastante baixa.
Ate mais!!!

Falhas de Segurança – Como encontrar?

Publicado maio 29, 2009 por fabiodoprado
Categorias: Falha de segurança

Falha de segurança em loja do shopping

Recentemente estava passeando pelo Shopping aqui da cidade e entrei numa grande loja de eletromésticos com o intuito de descobrir possíveis falhas de segurança. No andar de baixo, constatei que existem vários terminais para visualização de preços e geração de vendas por parte dos vendedores. Contudo, todos estavam em tela de login e senha e existem muitos vendedores que com toda a certeza perceberiam a ação de uma pessoa não autorizada a um terminal. Com isso percebi que seria difícil alguem conseguir alguma infomação e ou sair com alguma mercadoria, visto que nas saídas possuem sensores de código de barras instalados.
Clique aqui para ler mais!

Algumas piadinhas de TI

Publicado maio 27, 2009 por fabiodoprado
Categorias: quebra gelo

OLHA O CARA DA TI EXPLICANDO PRO FILHO COMO ELE NASCEU:

-Pai, como é que eu nasci? – pergunta o Joaozinho…
– Muito bem, tínhamos de ter esta conversa um dia… O que aconteceu foi o seguinte: Eu e sua mãe nos conhecemos num Chat desses da Net, que existem para se trocar idéias. O papai marcou uma interface com a mamãe num Cybercafé e acabamos plugados no banheiro dele. A seguir, a mamãe fez uns Downloads no Memory Stick do papai e quando estava tudo pronto para a transferência de arquivos, descobrimos que não havia qualquer tipo de Firewall conosco. Como era tarde demais para dar o ESC, papai acabou fazendo o Upload de qualquer jeito com a mamãe, e nove meses depois o Vírus apareceu e se instalou em casa…
Clique aqui para ler mais!

RAID

Publicado maio 25, 2009 por fabiodoprado
Categorias: Sistemas Operacionais

1. Conceitos Iniciais

O termo RAID ( “Redundant Array of Inexpensive Disks”) foi cunhado na Universidade da Califórnia em Berkeley em oposição a SLED (“Single Large Expensive Disk”). É um sistema de discos rígidos rápido e confiável, por meio de discos individuais.  O RAID trabalha com dois conceitos. O primeiro conceito é a divisão dos dados (data striping), que tem por objetivo aumentar o desempenho da máquina. Com a utilização do sistema de divisão de dados do RAID, os dados a serem armazenados são divididos em vários fragmentos e cada fragmento é armazenado em um disco rígido diferente e ao mesmo tempo. O segundo conceito é o espelhamento, que tem como objetivo aumentar a confiabilidade dos dados armazenados. Por meio do espelhamento, os dados armazenados em um disco rígido são imediatamente copiados para outro disco rígido. Caso o primeiro disco rígido falhe, o segundo entra imediatamente em ação substituindo o disco rígido defeituoso automaticamente.
Clique aqui para ler mais!

Modelo de Política de Segurança – Parte 8

Publicado maio 20, 2009 por fabiodoprado
Categorias: Modelo Politica Segurança

MODELO DE POLITICA DE SEGURANÇA-Parte 8

Conclusão

Na primeira parte do capítulo é de suma importância que antes de qualquer implementação de uma política de segurança, o estudo da análise e avaliação dos riscos que a instituição possui, bem como a prioridade dos ativos e quão valiosa é a informação para a instituição.

A partir deste ponto iniciou-se as políticas externas. Neste tópico foram feitas medidas focalizadas principalmente quanto ao problema da engenharia social. Tais medidas são importantíssimas para que um atacante não consiga êxito em sua investida. Foram abordados apenas os pontos quanto ao cliente, fornecedor e filiais por serem comuns na maioria das instituições.
Clique aqui para ler mais!

Modelo de Política de Segurança – Parte 7

Publicado maio 20, 2009 por fabiodoprado
Categorias: Modelo Politica Segurança

MONTAGEM DE UM MODELO DE POLITICA DE SEGURANÇA-Parte 7

Sobre as Penalidades

Serão listadas a seguir as penalidades referentes ao não cumprimento das medidas. Sendo eles:

  1. O funcionário que não concordar com as medidas a ele relacionadas receberá aviso prévio de demissão.
  2. O funcionário que for pego não efetuando alguma medida de segurança a ele cabível, receberá uma advertência por escrito, no caso da terceira reincidência não proposital o mesmo deverá receber um curso de segurança do trabalho e orientação das medidas de segurança feito pelo Setor de recursos humanos. Um terço de seu salário será descontado para cobrir os gastos.
  3. Caso o funcionário tenha feito o por duas vezes e mesmo assim reincidir ao não cumprimento das medidas, este receberá aviso prévio de demissão.
  4. No caso de reincidência proposital o funcionário receberá aviso prévio de demissão na terceira falta.
  5. Toda a auditoria dos funcionários terão que ser feitas pelo Setor de TI e encaminhadas aos chefes de Setor.
  6. O setor de TI deverá ser auditado pelo chefe de TI, que deverá encaminhar tais relatórios a diretoria.
  7. O funcionário que souber que seu colega de trabalho não está cumprindo com as medidas de segurança, deverá obrigatoriamente notificar verbalmente o chefe de seu setor. Este por sua vez fará a advertência por escrito a ele.

As penalidades referentes as medidas são motivo de muita polemica, pois a questão jurídica deles deve ser muito bem consultada e analisada. Também vale ressaltar que sem as penalidades as políticas de segurança dificilmente serão utilizadas pelas pessoas.