RSS

Arquivo da tag: criptografia

NSA teria capacidade de quebrar criptografia usada na web, diz jornal

A Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês) e o GCHQ, o serviço de inteligência britânico, teriam capacidade para quebrar a segurança de boa parte das comunicações transmitidas pela internet. A informação está em documentos vazados ao jornal “The Guardian” por Edward Snowden , ex-colaborador terceirizado da NSA.

Além do “The Guardian”, o jornal “New York Times” e o site “ProPublica” também publicaram artigos sobre as revelações contidas nos documentos. De acordo com o “The Guardian”, oficiais de inteligência pediram aos jornais que o artigo não fosse publicado. Em resposta, alguns trechos teriam sido removidos das reportagens.

Os documentos revelam que a NSA e o GCHQ trabalham juntos em um programa que tem custado US$ 250 milhões (R$ 581 milhões) por ano e que tem como objetivo decodificar dados protegidos com criptografia, procedimento que impede a leitura de informações interceptadas.

O programa teria sido criado após o fracasso da NSA em garantir que todas as tecnologias de criptografia tivessem uma “porta dos fundos” para o uso da agência.

O programa é composto por iniciativas de quebra dos algoritmos de segurança com o uso de supercomputadores. É uma área conhecida como “criptoanálise”.

Além disso, a NSA também conta com a cooperação de empresas, que forneceriam as chaves de segurança após pedidos judiciais para que as comunicações interceptadas possam ser lidas. Outra medida seria a invasão dos sistemas de empresas de internet para o roubo dos certificados de segurança para esse mesmo fim.

Os documentos não informam quais empresas seriam colaboradoras ou o nome de tecnologias específicas que já teriam sido quebradas pela NSA.

Em uma entrevista ao “The Guardian” em junho, Edward Snowden disse que a NSA não era capaz de quebrar certos algoritmos de criptografia, mas que nesses casos a Agência tirava proveito de falhas nos próprios sistemas para interceptar a comunicação já decodificada, não os dados codificados em transmissão.

Segundo os documentos, a NSA estaria competindo nessa área com outras potências, entre as quais a China e a Rússia. “No futuro, as superpotências existirão ou não com base na força de seus programas de criptoanálise. É o preço da entrada dos Estados Unidos para manter acesso e uso irrestrito do ciberespaço”, diz um dos documentos, datado de 2007.

View the original article here

 
Deixe um comentário

Publicado por em 9 de setembro de 2013 em Tecnologia

 

Tags: , , , , ,

Google fortalece criptografia para dificultar tentativas de espionagem

O Google lançou um programa para fortalecer os códigos de encriptação de seus sistemas em reposta às recentes revelações de espionagem eletrônica das agências de segurança dos Estados Unidos, publicou neste sábado (7) o jornal “Washington Post”.

Embora a iniciativa já estivesse em andamento desde o fim do ano passado, o Google decidiu acelerar sua implantação em seus centros de dados em todo o mundo para reforçar sua reputação de proteção à privacidade do consumidor.

No entanto, a companhia reconhece que estas ações podem não impedir totalmente a espionagem, mas tornar mais difícil o acesso tanto para hackers como para agências governamentais.

A indústria informática reagiu com preocupação ao vazamento de dados feito pelo ex-analista da CIA, Edward Snowden, que incluíam informações confidenciais que mostravam vários programas de inteligência dedicados a obter dados de e-mails do Yahoo!, Facebook, Google e Microsoft, entre outros.

Em comunicado emitido esta semana, o diretor de Inteligência Nacional, James Clapper, afirmou que “o longo da história as nações utilizaram a codificação para proteger segredos, e hoje os terroristas e cibercriminosos também a utilizam para estas atividades”.

“Nossos serviços de inteligência não estariam fazendo seu trabalho se não resistissem a isto”, acrescentou o comunicado.

Os últimos dados vazados por Snowden ao “New York Times” revelaram novas informações sobre como a Agência Nacional de Inteligência (NSA) corrompeu padrões de segurança para torná-los vulneráveis à sua tecnologia para facilitar a espionagem.

Segundo a reportagem, a NSA teria usado todos os métodos a seu alcance, desde a persuasão na colaboração forçada de empresas, roubo de chaves de encriptação e alteração de software e hardware para ter acesso às comunicações privadas na internet e fora dos Estados Unidos.

View the original article here

 
Deixe um comentário

Publicado por em 9 de setembro de 2013 em Tecnologia

 

Tags: , , , , ,

Google fortalece criptografia para dificultar tentativas de espionagem

O Google lançou um programa para fortalecer os códigos de encriptação de seus sistemas em reposta às recentes revelações de espionagem eletrônica das agências de segurança dos Estados Unidos, publicou neste sábado (7) o jornal “Washington Post”.

Embora a iniciativa já estivesse em andamento desde o fim do ano passado, o Google decidiu acelerar sua implantação em seus centros de dados em todo o mundo para reforçar sua reputação de proteção à privacidade do consumidor.

No entanto, a companhia reconhece que estas ações podem não impedir totalmente a espionagem, mas tornar mais difícil o acesso tanto para hackers como para agências governamentais.

A indústria informática reagiu com preocupação ao vazamento de dados feito pelo ex-analista da CIA, Edward Snowden, que incluíam informações confidenciais que mostravam vários programas de inteligência dedicados a obter dados de e-mails do Yahoo!, Facebook, Google e Microsoft, entre outros.

Em comunicado emitido esta semana, o diretor de Inteligência Nacional, James Clapper, afirmou que “o longo da história as nações utilizaram a codificação para proteger segredos, e hoje os terroristas e cibercriminosos também a utilizam para estas atividades”.

“Nossos serviços de inteligência não estariam fazendo seu trabalho se não resistissem a isto”, acrescentou o comunicado.

Os últimos dados vazados por Snowden ao “New York Times” revelaram novas informações sobre como a Agência Nacional de Inteligência (NSA) corrompeu padrões de segurança para torná-los vulneráveis à sua tecnologia para facilitar a espionagem.

Segundo a reportagem, a NSA teria usado todos os métodos a seu alcance, desde a persuasão na colaboração forçada de empresas, roubo de chaves de encriptação e alteração de software e hardware para ter acesso às comunicações privadas na internet e fora dos Estados Unidos.

Fonte G1

 
Deixe um comentário

Publicado por em 8 de setembro de 2013 em Brasil

 

Tags: , , , , ,

Durante meses, App Store não possuia proteção por criptografia

John P. Mello Jr., CSO / EUA

A App Store operou por meses sem que recebesse proteção pelo protocolo de criptografia SSL, de acordo com pesquisadores. A Apple anunciou que corrigiu o problema em janeiro, mas os especialistas que descobriram a falha não escreveram sobre ela até este mês.

“Estou muito feliz que esse trabalho que desenvolvo como hobby tenha incentivado a Apple a finalmente ativar o HTTPS para proteger os usuários”, escreveu Elie Bursztein, que trabalha em tempo integral no Google, em seu blog pessoal.

A gigante de Cupertino não comentou sobre o caso imediatamente.

Bursztein, junto com Bernhard “Bruhns” Brehm da empresa de segurança Labs Recurity e Rahul Iyer da Bejoi, descobriu em julho de 2012 que as comunicações entre a App Store e consumidores que utilizam da loja não eram criptografadas.

Essa deficiência deixou os usuários vulneráveis a vários tipos de ataque em redes públicas, como as encontradas em uma loja no aeroporto ou café, de acordo com Bursztein.

Os ataques potenciais incluíam:

Roubo de senhas
Quando um usuário acessa a App Store, um cracker poderia exibir uma tela de solicitação de senha falsa durante o processo, efetivamente levando o usuário a entregar sua senha. “O Apple ID controla seu cartão de crédito para a compra de música e aplicativos, que controla todos os seus backups com todos os seus contatos”,  disse o conselheiro de segurança da Sophos, Chet Wisniewski, em uma entrevista. “Isso é uma coisa muito sensível. A Apple ID é semelhante ao Facebook e Google. Uma vez hackeado, ele abre portas para toda a sua vida digital.”

Aplicativos falsos
O usuário poderia ser enganado para instalar um aplicativo enviado pelo cracker quando pensam que estão instalando softwares legítimos. Um aplicativo que custa dinheiro pode ser substituído por um aplicativo gratuito, também.

Falsas atualizações
Cibercriminosos poderiam enganar o usuário a instalar outra coisa que não a atualização do aplicativo eles pensam que estão recebendo.

Prevenção de instalação
Isso evitaria um aplicativo de ser instalado na máquina, removendo-o da loja ou enganando o dispositivo para que ele pense que o aplicativo já foi instalado.

Espionagem de aplicativos
O mecanismo de atualização da App Store poderia ser acessado e todos os aplicativos instalados no dispositivo de um usuário poderiam ser vistos por um cracker.

Com as comunicações da App Store vulneráveis ??por tanto tempo, é um milagre que um ataque significativo não tenha ocorrido, disse o CSO da Rapid7, HD Moore.

“Eu vi a comunidade hacker falando sobre isso e demonstrando diferentes técnicas”, disse ele, “mas é surpreendente que não tenha havido qualquer ataque em escala mais ampla.”

Um fator limitante, ele explicou, é que o atacante tem que estar na mesma área física que o alvo – ou no mesmo segmento local ou na mesma rede sem fio – para realizá-lo.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 20 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Durante meses, App Store não possuia proteção por criptografia

John P. Mello Jr., CSO / EUA

A App Store operou por meses sem que recebesse proteção pelo protocolo de criptografia SSL, de acordo com pesquisadores. A Apple anunciou que corrigiu o problema em janeiro, mas os especialistas que descobriram a falha não escreveram sobre ela até este mês.

“Estou muito feliz que esse trabalho que desenvolvo como hobby tenha incentivado a Apple a finalmente ativar o HTTPS para proteger os usuários”, escreveu Elie Bursztein, que trabalha em tempo integral no Google, em seu blog pessoal.

A gigante de Cupertino não comentou sobre o caso imediatamente.

Bursztein, junto com Bernhard “Bruhns” Brehm da empresa de segurança Labs Recurity e Rahul Iyer da Bejoi, descobriu em julho de 2012 que as comunicações entre a App Store e consumidores que utilizam da loja não eram criptografadas.

Essa deficiência deixou os usuários vulneráveis a vários tipos de ataque em redes públicas, como as encontradas em uma loja no aeroporto ou café, de acordo com Bursztein.

Os ataques potenciais incluíam:

Roubo de senhas
Quando um usuário acessa a App Store, um cracker poderia exibir uma tela de solicitação de senha falsa durante o processo, efetivamente levando o usuário a entregar sua senha. “O Apple ID controla seu cartão de crédito para a compra de música e aplicativos, que controla todos os seus backups com todos os seus contatos”,  disse o conselheiro de segurança da Sophos, Chet Wisniewski, em uma entrevista. “Isso é uma coisa muito sensível. A Apple ID é semelhante ao Facebook e Google. Uma vez hackeado, ele abre portas para toda a sua vida digital.”

Aplicativos falsos
O usuário poderia ser enganado para instalar um aplicativo enviado pelo cracker quando pensam que estão instalando softwares legítimos. Um aplicativo que custa dinheiro pode ser substituído por um aplicativo gratuito, também.

Falsas atualizações
Cibercriminosos poderiam enganar o usuário a instalar outra coisa que não a atualização do aplicativo eles pensam que estão recebendo.

Prevenção de instalação
Isso evitaria um aplicativo de ser instalado na máquina, removendo-o da loja ou enganando o dispositivo para que ele pense que o aplicativo já foi instalado.

Espionagem de aplicativos
O mecanismo de atualização da App Store poderia ser acessado e todos os aplicativos instalados no dispositivo de um usuário poderiam ser vistos por um cracker.

Com as comunicações da App Store vulneráveis ??por tanto tempo, é um milagre que um ataque significativo não tenha ocorrido, disse o CSO da Rapid7, HD Moore.

“Eu vi a comunidade hacker falando sobre isso e demonstrando diferentes técnicas”, disse ele, “mas é surpreendente que não tenha havido qualquer ataque em escala mais ampla.”

Um fator limitante, ele explicou, é que o atacante tem que estar na mesma área física que o alvo – ou no mesmo segmento local ou na mesma rede sem fio – para realizá-lo.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

App Store ficou sem proteção por criptografia durante meses

John P. Mello Jr., CSO / EUA

A App Store operou por meses sem que recebesse proteção pelo protocolo de criptografia SSL, de acordo com pesquisadores. A Apple anunciou que corrigiu o problema em janeiro, mas os especialistas que descobriram a falha não escreveram sobre ela até este mês.

“Estou muito feliz que esse trabalho que desenvolvo como hobby tenha incentivado a Apple a finalmente ativar o HTTPS para proteger os usuários”, escreveu Elie Bursztein, que trabalha em tempo integral no Google, em seu blog pessoal.

A gigante de Cupertino não comentou sobre o caso imediatamente.

Bursztein, junto com Bernhard “Bruhns” Brehm da empresa de segurança Labs Recurity e Rahul Iyer da Bejoi, descobriu em julho de 2012 que as comunicações entre a App Store e consumidores que utilizam da loja não eram criptografadas.

Essa deficiência deixou os usuários vulneráveis a vários tipos de ataque em redes públicas, como as encontradas em uma loja no aeroporto ou café, de acordo com Bursztein.

Os ataques potenciais incluíam:

Roubo de senhas
Quando um usuário acessa a App Store, um cracker poderia exibir uma tela de solicitação de senha falsa durante o processo, efetivamente levando o usuário a entregar sua senha. “O Apple ID controla seu cartão de crédito para a compra de música e aplicativos, que controla todos os seus backups com todos os seus contatos”,  disse o conselheiro de segurança da Sophos, Chet Wisniewski, em uma entrevista. “Isso é uma coisa muito sensível. A Apple ID é semelhante ao Facebook e Google. Uma vez hackeado, ele abre portas para toda a sua vida digital.”

Aplicativos falsos
O usuário poderia ser enganado para instalar um aplicativo enviado pelo cracker quando pensam que estão instalando softwares legítimos. Um aplicativo que custa dinheiro pode ser substituído por um aplicativo gratuito, também.

Falsas atualizações
Cibercriminosos poderiam enganar o usuário a instalar outra coisa que não a atualização do aplicativo eles pensam que estão recebendo.

Prevenção de instalação
Isso evitaria um aplicativo de ser instalado na máquina, removendo-o da loja ou enganando o dispositivo para que ele pense que o aplicativo já foi instalado.

Espionagem de aplicativos
O mecanismo de atualização da App Store poderia ser acessado e todos os aplicativos instalados no dispositivo de um usuário poderiam ser vistos por um cracker.

Com as comunicações da App Store vulneráveis ??por tanto tempo, é um milagre que um ataque significativo não tenha ocorrido, disse o CSO da Rapid7, HD Moore.

“Eu vi a comunidade hacker falando sobre isso e demonstrando diferentes técnicas”, disse ele, “mas é surpreendente que não tenha havido qualquer ataque em escala mais ampla.”

Um fator limitante, ele explicou, é que o atacante tem que estar na mesma área física que o alvo – ou no mesmo segmento local ou na mesma rede sem fio – para realizá-lo.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 30 de maio de 2013 em Tecnologia

 

Tags: , , , , ,

Empresas brasileiras reforçam criptografia em linha com novos regulamentos e ataques

Pesquisa realizada pela Thales indica que conscientização em relação aos riscos na segurança da informação tem aumentado.

Companhias brasileiras estão mais conscientes sobre os riscos de segurança e a importância da adoção de tecnologias de criptografia para combater as ameaças. É o que indica levantamento global realizado pelo Ponemon Institute a pedido da Thales, fabricante de sistemas de informação e segurança da comunicação.

De acordo com o Estudo das Tendências em Criptografia de 2011, a criptografia está crescendo em importância em todos os países pesquisados [Alemanha, Austrália, Brasil, Estados Unidos, França, Japão e Reino Unido], com empresas aumentando a utilização da tecnologia como parte da estratégia de proteção.

Para as organizações brasileiras, o principal motivo para o uso de soluções de criptografia é proteger a marca ou danos à reputação resultante de uma violação dos dados, indicado por 44% dos 4 mil executivos e gerentes de TI entrevistados [entre eles, 525 profissionais de empresas brasileiras]. Assegurar que os compromissos de privacidade foram honrados foi apontado por 31% das empresas.

Por aqui, as características mais importantes da criptografia são a certificação independente para os padrões de segurança (45%), proteção de chaves por meio de dispositivos de hardware dedicados (44%) e a gestão automatizada das chaves de criptografia (43%).

Em solo nacional, o levantamento aponta ainda que o CIO, o CTO ou o líder de TI são as figuras de maior influência na decisão da estratégia de criptografia (22%), mas os gestores de outros departamentos começam a ter controle crescente sobre a escolha.

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de junho de 2012 em Tecnologia

 

Tags: , , , , , , ,