COLUNAS SEMANAIS

Título: Os hackers são bonzinhos, causam destruições em sites e os criminosos são os hackers? Os hackers são até bonzinhos por deixarem estes sites funcionando...

Autor: Oscar Oliveira

 
Sites de pequenas e grandes empresas, do governo, de escolas e universidades estão vulneráveis a tal ponto que qualquer pessoa pode invadi-los. Depois aparece na televisão que os hackers invadiram um site do governo ou de uma grande instituição!

A culpa é de quem? Dos hackers que são maus? De jeito nenhum! Os hackers são até bonzinhos por deixarem estes sites funcionando!

Eles poderiam invadir servidores e pegar informações confidenciais ou até mesmo destruir os sistemas inteiros. Isso sem falar nos servidores que permitem que qualquer pessoa obtenha privilégios de administrador!

Uma cultura de segurança deve ser implementada nas empresas. Os administradores de sistemas tem que se conscientizar de que não basta deixar um sistema funcionando. Ele tem que ser seguro.

Uma dica básica seria a de nunca, em hipótese alguma, instalar um sistema operacional, qualquer que seja ele, e deixar as configurações padrão, do jeito que ele vem de fábrica.

São descobertos bug nos sistemas todos os dias e, nem sempre os administradores se dão conta disso. Um erro básico é pensar que seu site está seguro. Sempre existem erros e furos de segurança. Quando o furo não está na instalação do sistema operacional, pode estar na configuração do Web Server ou ainda nos próprios scripts que fazem o site funcionar.

Não estou dizendo que você tem que ser neurótico por segurança. Mas você precisa estar atento a novos bugs e brechas já publicadas. Isso é um bom começo.

Acredito que você não gostaria de estar com uma arma apontada na sua cabeça o tempo todo. Pois é o que acontece com seus servidores. Basta puxar o gatilho!

Não se assuste mais quando receber alguma notícia de que hackers invadiram um site. O tiroteio já começou e eles só estão tentado te avisar para usar coletes à prova de balas!

____________________________________________________________________________________

Título: Leia o meu artigo sobre o que leva um hacker a hackear pessoas, destruir páginas, computadores, bombardiar computadores e até mesmo gastar seu dinheiro...

Autor: Albertine Guimarães  


Mais um foi pego hoje, está por toda parte nos jornais. "Adolescente Preso em Escândalo de Crime de Computador", " Hacker preso depois de trapaça em Banco". "Crianças malditas", "Crianças imbecis". Eles são todo semelhantes ". Mas você em sua psicologia de três ângulos e pensamento de 1950, alguma vez olhou através dos olhos de um hacker? Você já imaginou o que faz ele agir, quais forças o motivam, o que o tornou assim? Eu sou um hacker, entre em meu mundo. Meu mundo é aquele que começa na escola. Eu sou mais inteligente que a maioria das outras crianças, esta besteira que nos ensinam me chateia. "Maldição". Eles são todos iguais. Eu estou na escola primário ou secundária. Eu escutei aos professores explicarem pela qüinquagésima vez como reduzir uma fração. Eu entendo isto. " Não, Sra. Smith, eu não mostrei meu trabalho. Eu fiz ele em minha cabeça". "Criança maldita". "Provavelmente copiou isto. Eles são todo semelhantes ". Eu fiz um descoberta hoje. Eu encontrei um computador. Espere um segundo, isto está legal. Faz o que eu quero. Se comete um engano, é porque eu estraguei isto. Não porque não gosta de mim, ou sente atração por mim, ou pensa que sou inteligente, ou não gosta de ensinar e não deveria estar aqui. Criança maldita. Tudo que ele faz é jogar jogos. Eles são todo semelhantes. E então aconteceu... uma porta abriu-se para um mundo...surfando rapidamente pela linha telefônica  como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia...Encontramos uma BBS. "É isto...este é o mundo ao qual pertenço..." Eu conheço todos aqui...até mesmo se eu nunca tenha falado com eles, mesmo que nunca mais vá ter notícias novamente deles...Eu o conheço todos...Criança malditas. Prendendo a linha telefônica novamente. Eles são todos semelhantes...Você acertou seu babaca nós somos todo semelhantes...na escola nós comia-mos comida de bebê quando nós tinha-mos fome de bife ...os pedaços de carne que você deixou passar foi pré-mastigado e sem gosto. Nós fomos dominados por sádicos, ou ignorados pelo apático. Os poucos que tiveram algo a nos ensinar quando crianças, achou os alunos dispostos a tudo, mas esses poucos são como gotas d'agua no deserto. Agora este é o nosso mundo...o mundo eletrônico, a beleza da transmissão eletrônica. Nós fazemos uso de um serviço que já existe sem pagar o que poderia ser muito caro se não fosse usado por gulosos aproveitadores, e você nos chama os criminosos. Nós exploramos...e você nos chama de criminosos. Nós buscamos por conhecimento...e você nos chama de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso...e você nos chama de criminosos. Você constrói bombas atômicas, você empreende guerras, você assassina, engana, e mente a nós e tenta nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é o de julgar as pessoas pelo que eles dizem e pensam, não como eles se parecem. Meu crime é desafiar e enganar vocês, algo que você nunca me perdoará. Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas você não nos pode parar todos nós...afinal de contas, nós somos todo semelhantes. 

____________________________________________________________________________________

Título: Uma das grandes preocupações na área de segurança de redes é a vulnerabilidade de um computador que pode comprometer as transmissões pelo meio físico...

Autor: Oswaldo Martins


Uma das grandes preocupações na área de segurança de redes é a vulnerabilidade de um computador, que pode comprometer as transmissões pelo meio físico da rede na qual está ligado. Muito se tem feito para que o host (equipamento computacional) esteja seguro isoladamente, impedindo o acesso indevido a seus dados e monitorando qualquer tentativa de invasão. Entretanto, um outro método tem se mostrado bastante eficiente: impedir que informações indesejadas entrem na rede como um todo.

Não é um método substituto à segurança do host, mas complementar, e consiste no seguinte: na ligação da rede interna com a Internet, instala-se um equipamento que permitirá, ou não, a entrada e saída de informação, baseado em uma lista de restrições e permissões, devidamente configurada para suprir as necessidades básicas de comunicação da rede interna com a Internet e vice-versa. Nem mais, nem menos. Esta configuração é a chave do sucesso ou fracasso de um firewall.

É importante lembrar que o firewall deve estar presente em todas as conexões da rede interna com a Internet. Não adianta nada colocar um firewall super sofisticado na ligação do backbone se, dentro da rede interna, existir um micro com um modem conectado em outra rede.

_________________________________________________________________________________________________

FAÇA VOCÊ TAMBÉM A SUA COLUNA, É SIMPLES, FÁCIL E TOTALMENTE GRATUITO, APENAS MANDE UM E-MAIL PARA clubhackerbrasil@bol.com.br E ADICIONE AO SEU TEXTO O SEU NOME E TÍTULO DO SEU ARTIGO.

VOCÊ PODERÁ FALAR EM SUA COLUNA EXATAMENTE O QUE VOCÊ QUISER, MAS QUE ESTEJA RELACIONADO AO ASSUNTO DO NOSSO SITE.