regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

Mostrando postagens com marcador Kevin David Mitnick. Mostrar todas as postagens
Mostrando postagens com marcador Kevin David Mitnick. Mostrar todas as postagens

domingo, 13 de maio de 2012

Ghost in the Wires - Adventures as the World's Most Wanted Hacker

Ghost in the Wires
My Adventures as the World's Most Wanted Hacker

"I have hacked into some of the largest companies on the planet and penetrated the most resilient security systems ever developed - hired by the companies themselves, to help them close the gaps and improve their security so they don't become the next hacking victim", writes the world's most famous (former) hacker, and now security consultant Kevin Mitnick, in his fast paced and insider information packed book Ghost in the Wires: 

My Adventures as the World's Most Wanted Hacker. The author describes, in vivid detail, his shadowy life as an elusive and highly effective computer break-in specialist, and of his career as a sought after expert on uncovering even the most unsuspected entry points into supposedly highly secure computer systems. 

Kevin Mitnick recognizes that any security system will have weaknesses that can be exploited by illegal computer entry artists. He would know that very well, as he was one of them. In his page turning account of his career as a computer, on both sides of the law, the author shares his adventures in entering the computer systems of the world's largest corporations. Staying constantly one step ahead of the authorities, Kevin Mitnick established his reputation for being skilled enough to slip through any security system. Very often, the skills he demonstrated in his dark side career were not even based on technology. Very often, the most critical element of illegal computer entry was simply an old fashioned confidence game. 

Kevin Mitnick
For Kevin Mitnick, there was more than one way to gain access to a very secure computer system. Kevin Mitnick (photo left) understood both the computer systems that he was gaining entry to, and the psychology of the people who worked in the technology industry. That familiarity with both computers, and with how technical people think, created the impetus for the author's most successful and audacious entries. At the same time, Kevin Mitnick was aware of how the security experts who were tracking his every move conducted their investigations. In the end, Kevin Mitnick not only revolutionized how security personnel, in both the public and private sectors, addressed the issue of illegal computer break and enter. 

The author is himself, part of that technology security revolution, as he has since turned his own skills and techniques to the discovery and apprehension of other illegal computer hackers. For me, the power of the book is how Kevin Mitnick describes the methods and deception techniques used by illegal computer hackers. He shares his own story of his career on the wrong side of the law, and of others who were operating illegally as well. Despite the often historical aspect of the technology and systems involved, the story reads like a thriller novel, and not a dry computer hacking manual. The author does provide a real service to the reader by sharing some of the most frequently used deception tactics, that are as timeless as the confidence schemes from which they were spawned. 

The author arms the reader with a warning that there are very real and very dangerous computer hackers still in operation throughout cyberspace. Through an understanding of some of their tricks and deceit, computer users in all sizes of companies and with their home computers, can avoid many of the hacking intrusions that present a real threat to computer network security.

 I highly recommend the warning filled and expert computer security advice book Ghost in the Wires: My Adventures as the World's Most Wanted Hacker by Kevin Mitnick, to anyone in any industry or who owns any technological device, and is concerned about the very real dangers of illegal intrusion. 

This book provides the background and sounds the alarm that despite often heard assurances, that there are real dangers of illegal computer break and enter still alive and well, and needing to be secured against their actions. Tags: Ghost in the Wires: My Adventures as the World's Most Wanted Hacker, Kevin Mitnick, computer and online security, business book reviews Labels: book reviews Ghost In The Wires by Kevin Mitnick -

By: Kevin Mitnick Published: April 24, 2012
Format: Paperback, 448 pages
ISBN-10: 0316037729 ISBN-13: 978-0316037723
Publisher: Back Bay Books
Book review - posted by Wayne Hurlbert : 3:56 PM Social bookmark this

segunda-feira, 23 de agosto de 2010

Que Hacker resiste a tanta facilidade?

Não podemos nos deixar levar pelo sentimento de que estamos 100% protegidos e que espionagem industrial só acontece em filmes de ação.

Crackers roubam informações, terceiros utilizam-se delas estrategicamente e, na maioria das vezes, a vítima sequer suspeita desse roubo. São bens intangíveis. Muito valiosos, mas intangíveis.



Kevin Mitnick
Segundo Kevin Mitnick, considerado o mais famoso Hacker do mundo:

"Roubar dados é muito mais fácil do que protegê-los."

Algumas oportunidades são irresistíveis às ações criminosas como as redes corporativas com controle de acesso através de senhas fracas, trocas de e-mails com informações sensíveis sem assinatura digital e sigilo (criptografia), máquinas com acessos disponíveis e notebooks vulneráveis a roubos.

Contudo, hoje já é possível protegê-las sem complicações, com agilidade e com pouco investimento.

Existem soluções disponíveis no mercado para uso corporativo com certificados digitais para controle de acesso, troca de informações, criptografia de máquinas etc.. Se seu gerente de TI ainda não lhe apresentou essas soluções, vale a pena uma pesquisa.

Regina Tupinambá
Especialista em Certificação Digital

Li (dia 23/08/2010) um artigo escrito por Marcus Moraes da Arcon que completa meu pensamento.
Abaixo a transquição da matéria.

Document Management 23/08/2010
Autor: Marcus Moraes, vice-presidente da Arcon, empresa de serviços gerenciados de segurança.



Quanto vale a informação da sua empresa?
Especialista fala sobre os principais elementos para segurança da informação.

As informações sempre foram bens preciosos para as empresas, governos e instituições. Mas nas últimas décadas, com a informatização de todas as áreas das companhias, as informações saíram dos livros fiscais, dos registros e contratos em papel para assumirem a forma de dados – e, muitas vezes, trafegarem pela internet. Casos de vazamento de informações não param de chegar ao noticiário.

Dois recentes casos ganharam destaque no Brasil e no mundo. O vazamento das informações pessoais dos candidatos que participaram do Enem (Exame Nacional do Ensino Médio) nos últimos três anos e de milhares de documentos do Exército Americano arquivados sobre a guerra do Afeganistão. Mas esses não são casos isolados. Se olharmos para o mundo corporativo, o vazamento de informações é mais comum do que podemos pensar. Segundo pesquisa do Gartner, em 2010, entre 80% e 90% dos vazamentos de informações delicadas serão não-intencionais, acidentais ou resultantes de processos empresariais ruins.

Uma pesquisa do Ponemon Institute – realizada em 45 empresas dos Estados Unidos que perderam dados em 2009 – mostrou que cada registro de informação perdida teve custo médio de U$S 6,7 milhões de dólares. A pesquisa revela ainda que as violações de dados atingiu US$ 204 dólares por registro perdido ou roubado em 2009. O valor aumentou US$ 2 dólares em relação a 2008, mas uma comparação com os últimos cinco anos mostra um crescimento de US$ 138 dólares. A mesma Ponemon diz que 59% dos dados corporativos foram desviados por ex-funcionários das empresas.

Esses números e fatos tiram o sono dos executivos que fazem cada vez mais investimentos em segurança da informação. Mas será que os CEOs e CIOs estão no caminho certo? Se muitos dos seus dados já estão soltos na internet, o que o leva a crer que uma solução caseira e interna seja a opção mais adequada? E o custo para gerenciar, atualizar, manter ativos todos esses sistemas de segurança e manter atualizada toda a equipe de TI em relação a todas as novas pragas virtuais?

O caminho mais seguro e curto, e que se mostra uma tendência de mercado, são os serviços Gerenciados contra Vazamento de Informações. Com eles, é possível tratar o ambiente corporativo das empresas para que se consiga garantir a manipulação correta dos dados (em dispositivos móveis) e evitar que determinados funcionários tenham acesso indevido a dados sensíveis.

Além de garantir mais segurança para as informações das empresas, os serviços gerenciados também representam uma economia de custo. Uma empresa com cerca de 1.000 estações de trabalho/servidores, por exemplo, chega a reduzir seus custos com segurança contra vazamento de informações em até 30% optando pelos serviços gerenciados em detrimento da solução caseira.

A garantia de segurança é o grande fator motivacional para os novos clientes. Isso porque qualquer nível de investimento será alto se não resultar em aumento efetivo da segurança. E a segurança afeta cada vez mais os negócios. Esse crescimento no custo da perda de negócios demonstra que os clientes estão levando mais a sério quando o assunto é credibilidade sobre a privacidade de seus dados e segurança contra crackers, ex-funcionários e até mesmo criminosos.

Fonte: document management 23/08/2010
Marcus Moraes, vice-presidente da Arcon, empresa de serviços gerenciados de segurança