quinta-feira, 3 de junho de 2010

Resumo: "Hackers: Anjos e Criminosos"

Esse documentário investiga por meio de relatos de pessoas envolvidas no mundo da informática, (ex-hackers, responsáveis pela segurança de informações de empresas, etc.) o mundo do crime cibernético: as vítimas, os invasores, seus métodos e motivações. Mostraremos os pontos de maior relevância

Primeiramente, temos o relato de Iam Murphy, o Capitão Zap, o responsável pelo que foi considerado o maior ataque de hackers de todos os tempos. Ele invadiu o sistema da companhia telefônica AT&T, mudando o relógio que determinava o preço da tarifa por ligações interurbanas, o que por consequência deixou-as de graça durante o dia. Hoje ele é hacker ético.

Também temos o relato de um white-hat hacker, que nos define o que é um hacker ético, a sua função, que é a de invadir os sistemas da própria empresa contratante e depois analisar as falhas desse sistema, possibilitando uma posterior reparação.

É mostrada também, uma concepção que pretende mudar o significado do termo “hacker”, para o de um profissional que construa e use o seu talento para o bem, transferindo a significação de criminoso, invasor e destruidor, para o termo “cracker”, fato que gera certa controvérsia no meio cibernético.

Além desses relatos, temos o de Cold Fire (hacker, que quando jovem burlou o sistema de uma companhia de celulares, transferindo seus gastos para as contas de outros usuários), que juntamente com, o de outro hacker britânico (que não quis se identificar), nos mostram que geralmente os hackers são jovens e agem dessa forma, ora por diversão, ora por querer se vingar de alguém ou por querer determinar sua própria justiça em relação á Internet.

Enfim, o filme “Hackers: Anjos e Criminosos”, através dessas concepções, nos mostra que a guerra cibernética não tem fim, assim como as evoluções tecnológicas nelas.

domingo, 23 de maio de 2010

Comparação entre o AMD Opteron e o Core I7

AMD Opteron

Modelo - 2435

Virtualization - Sim

Código de referência (aberto) - OS2435WJS6DGN

Código de referência (na caixa) - OS2435WJS6DGNWOF

Revisão - DO

Contagem de núcleos - 6

Velocidade do núcleo (MHz) - 2600

Velocidade do barramento do sistema (MHz) - 4800

Voltagens - 1.300V

Temperaturas máximas (C) - 55'C to 76'C

Potència - 75 W

Tamanho do cache L1 (KB) - 128

Contagem do cache L1 - 6

Tamanho do cache L2 (KB) - 512

Contagem do cache L2 - 6

Tamanho do cache L3 (KB) - 6144

CMOS - 45nm SOI

Velocidade do controlador de memória integrado (MHz) - 2200

Soquete - Socket F (1207)

 
Core I7


Fabricante: Intel

Frequência do Processador: 2660 MHz a 3330 MHz

Frequência do barramento: 2,66 MHz a 3,33 MHz

Lisura: 45 nm

Conjunto de instruções:

Microarquitetura: Nehalem

Soquete: Socket B (LGA 1366)

Nome do núcleo: Bloomfield

Características:

• O novo socket LGA 1366 é incompatível com os processadores anteriores.

• A controladora de memória está diretamente ligada ao processador.

• Possuí três canais de memória: cada canal pode suportar um ou dois módulos DIMMs DDR3. As

Placas-Mãe para Bloomfield geralmente possuem três, quatro ou seis slots DIMM.

• Suporte nativo, apenas para memórias DDR3.

• O barramento frontal (FSB) foi substituído pela interface Intel QuickPath Interconnect(QPI), onde a placa-mãe deve usar um chipset que suporta QuickPath Interconnect.

Cache:

• 64 KB de cache L1 (32 KB de dados + 32 KB de instruções) por núcleo;

• 256 KB de cache L2 (instruções combinadas e dados) por núcleo;

• 8 MB L3 (instruções e dados combinados) compartilhada por todos os núcleos;

• Todos os quatro núcleos, o controlador de memória, cache e todos estão em um único chip, em vez de um módulo multi-chip de dois processadores dual-core em Yorkfield;

• A tecnologia “Turbo Boost” permite que todos os núcleos ativos, de forma inteligente, sincronizem-se em pulsos de 133 Mhz, mais rápido que a frequência básica de operação quando estiverem operando abaixo dos limites especificados para energia, corrente e temperatura;

• Re-implementada a tecnologia Hyper-Threading (HT). Assim cada um dos quatro núcleos pode processar até um thread em simultâneo, de modo que o processador aparece para o sistema operacional como oito processadores. Esta característica estava presente na micro-arquitetura NetBurst dos processadores mais antigos, mas não havia sido introduzida no Core, já que era um descendente da família Pentium III.

• Apenas uma interface QuickPath: não destinados ao multi-processo da placa-mãe;

• Tecnologia de processo 45nm;

• 731 milhões de transistores;

• Sofisticadas com gerenciamento de energia que pode colocar um núcleo não utilizado em um modo de energia zero;

• Suporte para SSE4.2 e conjuntos de instruções SSE 4.1.

segunda-feira, 10 de maio de 2010

Login Falso

É uma tela identica ao do login original onde a pessoa digita seus dados (ou seja o login e a senha) , e os dados vao para o cracker e ele toma posse do seu login.

Cavalo de Troya

É um programa que quando instalado no computador nós permite obter informações do usuario, sem sermos percebidos.
Exemplo podemos coletar informações para roubarmos senha do individuo.

Força Bruta

O ataque de força bruta é quando o cracker ultiliza varias combinações de senha para descobrir a senha.
Ou seja ele faz varias combinações de numeros para achar a senha.
Numa combinação de 8 caracteres de uma senha você terá 2 elevado a 53 combinações diferentes.

Ataque por Dicionário

O ataque com uso de dicionário ultiliza palavras, nomes, apelidos, data de nascimento do dicionário. Ele ultiliza esses recursos como opções de senha.

domingo, 9 de maio de 2010

Engenharia Social

Engenharia social é a ação de uma pessoa mal intencionada que se faz passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Esta pessoa utiliza informações como nomes de usuários e administrador coletadas previamente. Com isto consegue obter informações privilegiadas como senhas, ou induzir pessoas a executar ações que enfraqueçam a segurança, como executar um Trojan.
O método mais simples, mais usado e mais eficiente que os engenheiros sociais utilizam para descobrir uma senha é perguntando. Se o colaborador da empresa estiver despreparado, a possibilidade de se obter com sucesso a resposta positiva a pergunta é certa, assim o Engenheiro Social irá ganhar acesso, controlar e conseguir mais acesso.
Muitos ataques de engenharia social são complicados e envolvem diversas etapas e planejamento elaborado, além de combinar o conhecimento da manipulação e tecnologia.
O início na maioria das vezes é através de pesquisa na Internet sobre a instituição ou o alvo de ataque, de posse de algumas informações, o ataque é preparado, podendo ser através de telefone, ou se passando por um funcionário terceirizado que presta serviços a organização.

segunda-feira, 3 de maio de 2010

Quais são os Métodos de ataque?

  • Engenharia Social
  • Ataque por Dicionário
  • Ataque por Força Bruta
  • Monitoramento de Toques do Teclado
  • Trojan Horse
  • Login Falso
  • Backdoor
  • Programas Maliciosos.