Pular para o conteúdo principal

Artigo: ENGENHARIA SOCIAL E A ARTE DE ENGANAR

ENGENHARIA SOCIAL E A ARTE DE ENGANAR
por Luís Fernando da Silva Bittencourt

Pensando em escrever sobre o tema da engenharia social me lembrei do livro escrito por Kevin Mitnick e William Simon, publicado em 2003, “A arte de enganar”.
Atualmente é difícil dissociar a engenharia social com sistemas de informática, mais precisamente quanto a invasões que esta técnica hacker possibilita, talvez por toda mídia envolvida sobre as praticas ilegais do próprio Kevin Mitnick. Mas afinal o que é, ou melhor, o que são estes ditos Engenheiros Sociais?
Um engenheiro social é alguém muito bom no uso da palavra que, por sua perspicácia, é capaz de convencer outras pessoas a fornecerem informações sigilosas e de uso restrito.
Bom exemplo disso é quando alguém telefona para determinada empresa se dizendo um gerente comercial de uma filial distante da sede, usando jargões próprios da empresa e conhecendo as estruturas desta, como também mencionando nomes de altos funcionários, dizendo que sua senha de acesso não está funcionando, pedindo que alguma providência seja tomada. A pessoa que recebeu tal chamada, na boa fé e no afã de ajudar fornece uma senha para que esta pessoa, agindo de má fé, adentre aos sistemas da empresa.
Saliento que o maior problema de segurança tanto dos órgãos públicos quanto das empresas privadas reside na desinformação de seus funcionários. Altos investimentos em tecnologia na área de segurança da informação, como a compra de softwares caríssimos, não dispensa o investimento na formação constante das pessoas que lidam diariamente com tais tecnologias ou que de alguma maneira possam comprometer a segurança destas.
Isto é demonstrada no livro “A arte de enganar”, onde várias técnicas são demonstradas, sendo de conhecimento essencial a qualquer pessoa que queira aprender, reconhecer e corrigir brechas na segurança das instituições.
Segue um trecho do prefácio da referida obra literária:
“Desde que foi solto de uma prisão federal, Mitnick deu uma virada na sua vida e estabeleceu-se como um dos especialistas em segurança de computadores mais requisitados de todo o mundo. Neste livro, o hacker mais famoso do mundo fornece orientações específicas para o desenvolvimento de protocolos, programas de treinamento e manuais para garantir que o investimento em segurança técnica sofisticada de uma empresa não seja em vão. Ele dá conselhos sobre como evitar vulnerabilidades de segurança e espera que as pessoas estejam sempre preparadas para um ataque vindo do risco mais sério de todos — a natureza humana.”
Sobre o livro “A arte de enganar”:

Autor: Kevin D. Mitnick & William L. Simon
Publicação: 2003
Edição: 1
Editora: Paerson
Nº Paginas: 290
Idioma: Português

Até a próxima e comentem mais esta matéria.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…