Pular para o conteúdo principal

Notícia:Mitnick clona celular ao vivo no Campus Party 2010!

Notícia veiculada no portal de tecnologia do IG em 26-01-2010, por André Cardozo.

Atualmente consultor de segurança, Kevin Mitnick se tornou conhecido como hacker.

Uma das principais atrações da Campus Party 2010, o ex-hacker e atual consultor de segurança Kevin Mitnick deu uma palestra de pouco mais de uma hora sobre segurança da informação. O momento mais curioso foi a clonagem de um número de celular feita ao vivo.

Mitnick pediu o número de celular de um dos participantes da palestra e o digitou em um sistema criado por ele. Em poucos segundos, uma chamada com o número do celular do participante da palestra apareceu na tela do celular de Mitnick.

O consultor usou a clonagem para demonstrar uma das vulnerabilidades de segurança mais comuns hoje em dia. "Se você recebe uma chamada de um número da empresa em que trabalha, por exemplo, vai se sentir mais à vontade para compartilhar informações importantes. Mas com esse tipo de solução que mostrei, posso perfeitamente me passar por outra pessoa usando um número de celular que não é meu", afirmou.

Com o título "A Arte de Enganar", a palestra de Mitnick abordou métodos de engenharia social usados por hackers para obter informações sigilosas. "Muitos ataques de hackers não necessitam de grande conhecimento técnico, mas sim de poder de convencimento para que a própria vítima forneça as informações desejadas", afirmou o consultor.

Entre as técnicas mais modernas de fraude, Mitnick enfatizou o "vishing", uso de sistemas de telefonia VoIP para capturar a informação desejada. Nessa modalidade de ataque, a vítima recebe um falso e-mail de um banco ou operadora de cartão de crédito. Mas no lugar do tradicional link para um site malicioso, há apenas um número de telefone.

"A vítima liga para o telefone e digita seus dados para acessar o call center, mas na verdade esses dados estão sendo recebidos por um hacker", explicou o consultor. Ele acrescentou que os hackers usam o sistema open source Asterisk para criar sistemas de PABX idênticos aos usados pelos bancos e operadoras.

Para acessarem a notícia no local de origem, clique aqui.

Até a próxima e não deixem de comentar!

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…