MrArgon - Darknet Tinano Jump to content
Xerecoteco
  • O site está sendo atualizado
  • Aguarde as novas atualizações do site.

Aviso

Olá no momento estamos aceitando apenas cadastro por Facebook.

MrArgon

Members
  • Content count

    9
  • Joined

  • Last visited

  • Days Won

    1

MrArgon last won the day on May 7

MrArgon had the most liked content!

Community Reputation

6 Neutral

1 Follower

About MrArgon

  • Rank
    Beginner

Recent Profile Visitors

296 profile views
  1. Eleições 2018: a urna eletrônica é realmente segura? 2018 é um ano de importantes decisões para o nosso futuro. Num país atolado em uma crise política e econômica, onde a corrupção e o desemprego estampam diariamente as manchetes dos jornais, o cidadão brasileiro irá às urnas em outubro à procura de uma solução para este cruel cenário. Iremos votar para os cargos de presidente, governador, senador e deputados da esfera estadual e federal. O fato é que desde as eleições de 2014 o Brasil vem se tornando cada vez mais polarizado. A disputa acirrada voto a voto põe em xeque o instrumento central da democracia brasileira: a urna eletrônica. A ideia de desenvolver um sistema eletrônico capaz de contar os votos surgiu no fim da década de 1980. O propósito era para que o processo de contagem fosse mais ágil, além de mais seguro e confiável. Naquela época, algumas artimanhas eram bastante conhecidas, como o famoso voto formiguinha, onde o eleitor ia para a votação munido de uma cédula falsificada, votava com ela e depois pegava a cédula verdadeira para fazer outras falsificações. A apuração dos votos também apresentava fraudes que colocavam em risco a democracia. A ideia da urna foi amadurecendo e em 1996 os brasileiros conheciam as primeiras urnas. Hoje o Brasil figura no mundo como o único país a possuir um sistema eleitoral 100% eletrônico. Em 2014, logo após a eleição, o Supremo Tribunal Eleitoral (TSE) recebeu diversas denúncias de irregularidades apresentadas nas urnas. Nas redes sociais internautas propagavam relatos de que determinado candidato não aparecia na urna quando digitado seu número. Até mesmo um vídeo com a urna sendo filmada (o que é crime) surgiu mostrando problemas ao digitar. Um dos partidos inclusive pediu auditoria das urnas, o resultado apresentado um ano depois pelo TSE, no entanto, mostrou total lisura das urnas. O professor da Unicamp Diego Aranha é um especialista em criptografia e segurança computacional. Em 2012 Diego foi convidado pelo TSE para realizar testes de segurança do sistema eletrônico de votação. Apesar do pouco tempo dado pelo TSE para que sua equipe testasse a urna, várias falhas de segurança foram encontradas. Segundo entrevistas dadas pelo professor, uma das maiores falhas envolviam o sigilo do voto. A urna eletrônica foi desenvolvida de modo a embaralhar os votos de forma aleatória, como no voto impresso onde as cédulas vão caindo na urna e no final não se sabe a ordem de votação. No entanto, após eleição simulada durante os testes, foi possível saber a ordem da votação e com poucas informações externas era possível saber como votou cada eleitor. Isso é muito grave, mas as falhas não pararam por aí. Foram descobertas várias falhas nos mecanismos que protegem o software de manipulação. Basicamente todas as urnas compartilhavam de um mesmo segredo que era armazenado de forma insegura. Fazendo uma analogia, é como se existisse uma chave mestra que abrisse as portas de todas residências de uma cidade e que era guardada debaixo de um tapete. Em resumo, bastava um agente interno ou externo de má índole para manipular toda eleição. No final de 2017 Diego participou de novos testes de segurança e novamente novas falhas foram encontradas. De acordo com o mesmo, as falhas anteriores foram revisadas e o sistema foi aprimorado. No entanto, ainda foram encontradas diversas vulnerabilidades no código fonte das urnas. O trabalho de Diego e sua equipe se concentrou principalmente em injetar um código de autoria deles que conseguisse manipular de várias formas a votação, tendo conseguido este feito. É necessário destacar que mais uma vez os testes foram realizados em um período muito curto, os profissionais não tiveram tempo de testar todo o sistema de segurança. Sobre esse fato cabe aqui registrar a opinião deste autor que não concorda com essa prática do TSE. Se o tribunal quisesse transparência, deveria estender os testes para o período que fosse necessário para realizar todas as análises. Contrapondo o tempo que as urnas ficam paradas sem utilização com os míseros dias para testes, o que vejo é um interesse superficial do TSE em descobrir falhas. Pensar num sistema 100% seguro e eficaz beira o impossível. O que deve ser melhorado além da segurança é a forma como os votos são apurados. Um sistema totalmente eletrônico faz com que somente uma pequena parcela da sociedade formada por programadores e técnicos consigam conferir as urnas. O eleitor então não consegue saber se realmente seu voto, ou melhor, seu desejo de manifestação democrática foi registrado. A Alemanha passou por um processo de desconfiança similar ao do Brasil. Até 2004 o país utilizava urnas semelhantes as brasileiras. Porém, devido às falhas de segurança encontradas o sistema não foi considerado seguro. Além disso, em 2005 a justiça alemã considerou a utilização de urnas eletrônicas inconstitucional, visto que uma eleição pública implica que qualquer cidadão possa gozar de meios para averiguar a contagem de votos, sem possuir, para isso, conhecimentos especiais. As eleições deste ano no Brasil estavam marcadas para acontecerem por meio das urnas eletrônicas e com a impressão do voto. O eleitor após confirmar seu voto na urna, acompanharia a impressão de seu voto que em seguida seria depositado em um local fechado, não havendo contato entre o eleitor e o registro impresso. Dessa maneira a sociedade teria uma nova ferramenta para conferencia. Contudo, nesta última quarta-feira (06/06) o Supremo Tribunal Federal (STF) decidiu suspender a adoção do voto impresso alegando que esta ação colocaria em risco o sigilo e a liberdade do voto, o que segundo o tribunal, violaria a Constituição. Essa decisão do STF deverá ser revista no futuro, pois a medida de impressão dos votos partiu do Congresso Nacional que representa o desejo do povo e por isso deveria ser respeitada. Instituições de segurança como a Associação Nacional dos Peritos Criminais Federais (APCF) destacaram a importância do voto impresso para a garantia da segurança das eleições. O debate deve continuar e a sociedade deve se manifestar. Caro leitor, qual a sua opinião sobre o voto eletrônico? Deixe o seu comentário!
  2. Guia para leigos: O que é Malware? Qualquer um que acompanha notícias sabe que os hackers estão cada vez mais criativos, poderosos e bem-sucedidos no que fazem. Ataques organizados por hackers podem afetar nossos computadores e smartphones ou mesmo uma corporação inteira. O problema está ficando exponencialmente pior. Isso significa que é de vital importância que pessoas comuns como eu e você aprendam um pouco para estarmos mais bem preparados. Vamos começar com alguns dos termos que você precisa saber. A maioria de nós já ouviu falar de vírus de computador, no entanto, muitos de nós desconhecem outros tipos de ameaças que existem na internet. Então, vamos aprender! Fornecerei apenas nove termos e suas definições mais simples e informais. 1. Malware (abreviação de "Software Malicioso") Malware é o termo genérico usado para definir qualquer tipo de software hostil ou intrusivo. Exemplos comuns de malwares incluem vírus de computador, worms, cavalos de tróia, ransomware, spyware, adware e muito mais. 2. Vírus Os vírus são qualquer tipo de código malicioso que, uma vez ativado, se replica rapidamente de uma pasta para outra e, eventualmente, de um computador para outro. Os vírus exigem que um usuário do computador ative o processo, algo geralmente realizado por meio do download de um arquivo ou da permissão de um programa para que seja executado. 3. Worms Os worms são uma subclasse de vírus que podem se espalhar sem exigir qualquer interação do usuário. Os worms podem se replicar no sistema da vítima e enviar centenas ou milhares de cópias dele mesmo sem que as vítimas saibam disso. Eles também podem diminuir a velocidade do computador e de toda a rede na qual o computador está conectado. 4. Cavalos de Tróia Cavalos de Tróia (ou apenas "Trojans") são malwares disfarçados de softwares legítimos. Um exemplo é um aplicativo de proteção de tela que, uma vez instalado, também fornece aos hackers outros tipos de poder sobre o computador e os dados da vítima. 5. Rootkit Um rootkit é um software malicioso que controla os níveis de base do computador da vítima. Esse controle pode ser usado para realizar atividades ilegais ou não detectadas no computador da vítima que, de outra forma, não seriam permitidas. 6. Spyware Spyware é qualquer software que pode alterar as configurações do computador da vítima ou coletar dados sobre uma vítima e, potencialmente, usá-las contra ela ou outras pessoas. 7. Adware Adware é um software que depois de baixado no computador da vítima, exibe anúncios inesperadamente. Esses anúncios variam de pequenas propagandas, banners não intrusivos dentro de um programa, até a janelas pop-up muito invasivas que podem impedir que o usuário consiga trabalhar no computador. 8. Exploit Kits Os Exploit kits são pequenos aplicativos que exploram e atacam qualquer falha de segurança encontrada no computador da vítima. Falhas de segurança são na maioria das vezes sistemas operacionais desatualizados ou softwares de terceiros. Explora o computador, direcionando o software que é facilmente manipulado para fazê-lo se comportar de maneiras que nunca foi destinado a se comportar. As explorações comuns se concentram nas vulnerabilidades encontradas no Adobe Reader, no Java Runtime Environment (ou JRE) e no Adobe Flash Player. 9. Ransomware Ransomware é um software malicioso que bloqueia o acesso aos dados da vítima até que um resgate seja pago. Se os dados são sensíveis, os resgates podem ser exigidos como incentivo, seja para impedir a publicação ou a exclusão dos dados. O ransomware avançado pode até criptografar os arquivos da vítima, tornando-os inacessíveis mesmo se o bloqueio for contornado. Criptomoedas como o Bitcoin são frequentemente usadas para pagar os resgates. Isso torna difícil o rastreamento dos criminosos. O Ransomware se tornou um grande negócio nos últimos cinco anos, permitindo que hackers consigam mais de US $ 1 bilhão em resgates forçados somente em 2016. Existem outros tipos de malwares, incluindo aqueles que usam uma combinação das abordagens que acabamos de discutir. No entanto, estas são as variedades mais comuns das quais você deve estar ciente. Para aqueles de vocês que preferem uma abordagem ainda mais clara, aqui está uma ilustração para ajudar a colocar todos os itens acima no contexto: Agora que aprendemos mais sobre malwares, devemos ter um bom software antivírus e mantê-lo sempre atualizado. Aqui no site você encontra o Kaspersky de graça, uma ótima solução de segurança para o seu computador. Não deixe de conferir o artigo anterior: Como estão os seus dados pessoais?
  3. Como estão os seus dados pessoais? Você provavelmente já digitou algumas informações pessoais em um formulário na Internet e se perguntou: "Eu deveria realmente clicar em enviar?" A maioria de nós coloca um nível extraordinário de confiança em sites gerenciados por pessoas ou empresas que nunca conhecemos. Digitamos com satisfação nossos números de CPF, senhas, números de cartão de crédito, endereços, números de telefone e todos os tipos de informações confidenciais em páginas da Web, sem pensar duas vezes. A caminho de seu destino, nossos dados sensíveis voam pelo ar como ondas de rádio, viajam através de fios de cobre como sinais elétricos e passam através de cabos de fibra ótica como rajadas de luz. Enquanto dançamos a complexa melodia da Internet, nossos dados geralmente passam por canais públicos que podem ser facilmente monitorados por um hacker empreendedor ou por uma entidade do governo como a NSA ou a KGB. Quando seus dados deixam sua máquina, para onde eles vão? O que ocorre ao longo do caminho? E quais sistemas foram implementados para garantir que suas informações sejam mantidas em sigilo enquanto elas viajam e depois quando elas chegam ao seu destino final? A resposta é misteriosa. O que isto significa para mim? Significa que devemos nos proteger. O processo para manter a segurança estável é uma guerra sem fim: novas técnicas de hacking são inventadas o tempo todo e os profissionais de segurança, por sua vez, desenvolvem contra medidas. A melhor coisa que você pode fazer para proteger você ou a sua empresa contra hackers é manter seu software atualizado. Muitos ataques tiram vantagem de falhas conhecidas em versões específicas de software. A maioria dos hackers não está descobrindo novas vulnerabilidades, eles estão descobrindo novos locais onde softwares conhecidos por serem vulneráveis já estão instalados. Seja sua estrutura de servidor, sistema operacional ou navegador da Web, sempre instale as atualizações de segurança mais recentes. Para o usuário padrão da Internet: não use senhas fáceis de adivinhar, use senhas exclusivas para todos os sites que você usa e nunca insira dados confidenciais em sites nos quais não pode confiar. Você nunca pode confiar em um site que não é servido por HTTPS. Considere começar a usar um gerenciador de senhas. Este artigo é apenas a ponta do iceberg em termos de como seus dados podem (ou não) ser manipulados quando entram na web aberta. Espero que tenha sido o suficiente para lhe deixar com “uma pulga atrás da orelha” e começar a se preocupar mais com a segurança de dados. Autor: MrArgon
  4. MrArgon

    Sorteio convite site - www.b2s-share.com

    until

×