Mobile

Ξ 2 comentários

Programas portables! Por que ninguém dá, ainda, a devida atenção a eles? Parte 1

publicado por José Henrique Bezerra Sento Sé

Caros amigos, falando em segurança da informação mais uma vez, tenho visto artigos variados, principalmente sobre telefonia móvel; claro que estou de acordo com tudo quanto tenho lido, só não entendo e não aceito por que ainda não estão dando a devida atenção aos programas portáveis ou, se preferirem, como temos visto por aí, portables programs. Este artigo, que terá 2 partes, é dedicado a estes potenciais danosos programas e aos amigos que trabalham com segurança da informação! Espero que gostem!

Estes programas portáteis, que não necessitam de instalação, são demasiado perigosos porque não precisam de direitos de administrador para ser executados, nem no Windows Seven; isto oferece uma grande gama de falhas para a segurança da informação, nem falarei sobre a pirataria que pode aumentar com o uso destes!

Programas perigosos para o bom e eficaz gerenciamento da segurança da informação como nmap, Wireshark, Ultra Surf, etc. trarão certamente muita dor de cabeça aos desavisados, eles podem ser baixados e executados sem o menor esforço, mesmo num domínio e com conta comum no AD, ou até mesmo com conta de visitante de micro local. Assim como existem portables programs que verificam atributos de arquivos, suas localizações, quebradores de senhas; existem aqueles que ferem a política sobre direitos de licenciamento, como Photoshop, etc. Não ficarei dando muitos exemplos porque não me pagam por propaganda 🙂

Imaginem como é fácil, principalmente através dos vídeos do Youtube, para um colaborador interno realizar ataques de ARP Spoofing, DNS Poisoning, dentre outros. Isto pode ser evitado de muitas maneiras, alguns exemplos: configuração de GPOs adequadas, após minucioso estudo de funcionalidade de cada portable program, pode ser feito também por meio de antivírus bem configurado, dentre outros meios. Existem também os keyloggers, que até mencionei em outro artigo, existem portables deles também. Que coisa hein!?

Felizmente já descobri meios de impedir o “loading” destes maliciosos “bichos” na memória sublime de meus computadores empresariais, apenas não os divulgarei aqui! Sou muito bem pago para descobrir falhas e não as divulgarei de graça rsrs! É mais gratificante a caminhada para a descoberta, quando é feita por nós mesmos!

Um pouco sobre o Ultra Surf

 

 

 

 

 

 

[Cout <<] Escaparei com exit 0 leve e rapidamente para um comentário…

Quanto mais dificultarmos as coisas para as pessoas, mais tentativas farão para transpor estes obstáculos, principalmente se tiverem percepção ambiciosa, desejarem bem-estar próprio ou se virem tais acontecimentos como desafios.

[Cin>>] Algumas empresas, escolas, universidades tentam*** bloquear o acesso à internet, muitas delas falham em muitas das tentativas, no todo ou em parte, algumas até desistem!
Programas do calibre do Ultra Surf tentam burlar, e conseguem muitas vezes furar estes bloqueios, tendo em vista o meio como funcionam.
Segundo o próprio desenvolvedor afirma em seu site, existem três pilares que sustentam o Ultra Surf: (a liberdade de navegar, a privacidade com seus dados e a segurança de acesso). – Só não disseram segurança de quem, de quê!

Caros leitores, o artigo continuará na parte 2 de 2. Muito em breve.

Autor

A melhor parte de se trabalhar com TIC é a possibilidade de resolver problemas e ajudar pessoas a resolver os delas; assim, o grupo ganha, levando ao inevitável sucesso; de todos, e o da organização onde estamos. É muito gratificante extrair o que há de bom das pessoas que nos cercam, que muitas vezes, nem sabiam que tinham; ao mesmo tempo, assim, aprenderemos cada vez mais.

José Henrique Bezerra Sento Sé

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes