Movies for Hackers

Como sempre, em minhas aulas eu faço uma abordagem sobre alguns filmes interessantes que falam de tecnologia, história da internet e etc…

Agora uma “galera” fez um github com uma lista de filmes para quem gosta de tecnologia, é o “Movies for Hackers”, uma coleção de títulos que todo bom “nerd” pode tomar proveito.

O link para o github é:  https://github.com/k4m4/movies-for-hackers

A curated list of movies every hacker & cyberpunk must watch

Sites maliciosos são visitados a cada 5 segundos por funcionários de Corporações

Um usuário de uma uma grande organização empresarial acessa uma página com conteúdo malicioso a cada 5 segundos de acordo com uma pesquisa publicada pela empresa Checkpoint.

O relatório de Segurança de 2016 da checkpoint destaca os problemas de segurança encontrados nas grandes corporações como a tentativa de proteger sistemas vulneráveis. Os pesquisadores utilizaram dados de 1.100 ‘verificações de segurança’ que foram conectados a 31.000 gateways diferentes, disse o Vice Presidente de Gerenciamento de Produtos da Checkpoint, Gabi Reish à revista scmagazine.com. Continue lendo

Fatos interessantes sobre a Criptografia

A Criptografia, assim como a Criptoanálise e as diversas vertentes dessa área fascinante da Segurança da Informação tem uma história bem interessante e é cheia de teorias deslumbrantes e até mesmo engraçadas no ponto de vista mais atual. Vale a pena o estudo e pesquisa para conhecermos um pouco mais sobre a arte de esconder mensagens.

 

  • O primeiro exemplo documentado de escrita cifrada foi considerada por um grupo de estudiosos aconteceu +/- em 1900 a.c. em uma vila egípcia perto do rio Nilo, chamada Menet Khufu, onde foi encontrado o túmulo de Khnumhotep II que continha alguns hieróglifos que foram substituídos por outros mais “importantes e bonitos”.
  • Os relatos do uso da esteganografia remonta os idos de 1500 a.c., quando eram feitas tatuagens na cabeça de escravos contendo a mensagem. Para ocultá-las, porém, era preciso esperar o cabelo crescer para esconder a mensagem. Para decifrar, só era necessário raspar o cabelo.
  • Um livro atribuído a Kautilya, chamado Artha-sastra, é escrito na índia +/- em 300 a.c. e cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise para obter relatórios de espionagem. Todos os processos descritos são recomendados apenas para o uso de diplomatas.
  • O texto “Elementos”, de autoria do matemático grego Euclides de Alexandria, que viveu entre 220 e 270 a.c. é o livro mais publicado da história da humanidade, contrariando os números que dizem que o título seria da bíblia. O livro compila e sistematiza o que se conhecia na época sobre geometria e teoria dos números, e que é uma grande influência na moderna criptologia feita por computador.
  • Em Uruk, região do atual Iraque, aproximadamente em 130 a.c., escribas transformam seus nomes em números dentro do emblema que identifica seus trabalhos (Somente para divertir os leitores).

    Quadrado Mágico

    Quadrado Mágico

  • O Quadrado Latino é encontrada em escavações feitas em Pompéia, inscrita numa coluna. As palavras rotas arepo tenet opera sator parecem ter o efeito mágico de nunca desaparecerem e persistem até hoje como um enigma de transposição.
  • O Kama-Sutra, 400 d.c., classifica a criptografia como a 44ª e 45ª das 64 artes que as pessoas deveriam conhecer e praticar.
  • Os famosos Templários (1119-1311 d.c.), escreviam suas cartas de crédito com um método próprio de cifragem extraído da cruz chamada “das oito beatitudes” e que constituía o emblema da ordem.
  • Michele Steno, dodge de Veneza (1411 d.c.), dá um dos primeiros exemplos de cifras homofônicas: escolhia vários símbolos para cada letra, além de utilizar nulos e caracteres especiais para certas palavras de uso frequente.

Apenas alguns fatos históricos foram mencionados. Recomendo a leitura e pesquisa.

Para quem se interessa pelo assunto:

http://www.numaboa.com.br/criptografia 
Livro: Códigos & Cifras da Antiguidade à era Moderna

 

Seu cliente de Torrent poderia ajudar hackers a tomar controle do seu computador

Quando você usa um cliente de torrent, você aumenta as chances. Até mesmo se você só tiver uma pequena chance de entrar em conflito com algum regime de direitos autorais, o tráfego de torrent é raramente totalmente legal. Um novo estudo de um time de pesquisadores de segurança concluiu que alguns dos mais populares clientes de torrent podem deixar o usuário vulnerável problemas completamente diferentes dos usuais: Um dos quais seu computador poderia fazer parte de um ataque criminoso sem seu consentimento. Continue lendo

Pesquisadores do MIT tem más notícias para Usuários do Tor

Pesquisadores do Instituto de Tecnologia de Massachusetts (MIT) encontraram uma forma de identificar sites ocultos na rede anônima Tor, o serviço online mais respeitado de anonimato do mundo.

Esta é uma grande e má notícia para os mais de 2,5 milhões de usuários da rede ao redor do mundo que necessitam do serviço para tudo, desde atividades criminais até mesmo fugir da censura de governos.

Continue lendo

1 2