Postagens

Mostrando postagens de dezembro, 2017

Aprendendo segurança com as máquinas

Imagem
Com as técnicas de machine learning cada vez mais avançadas, está cada vez mais fácil com que computadores possam realizar tarefas que antes só poderiam ser feitas por humanos. Reconhecimento de faces humanas, reconhecimento de animais por fotos, descendência geográfica apenas pelo formato do rosto, entre outros. Contudo, por que não avançar mais? Hoje, já é possível identificar usuários apenas pelas suas pesquisas no Google, pelos cookies nos seus dispositivos e por postagens no facebook. Os padrões criados por nós, humanos, estão sendo bem interpretados pelas máquinas no ponto que já estamos. Com isso, podemos também implementar aprendizado de máquina em segurança computacional, principalmente em redes. Prever um ataque de força bruta em um servidor, identificar que outras pessoas estão em sua conta pessoal de redes sociais, compras fora do parâmetro de aquisições habituais são só algumas das aplicações. O segredo do machine learning de amanhã é não só aprender com o Big Da

Atacando servidores e minerando bitcoins com IoT

Imagem
Internet das coisas vem evoluindo muito ultimamente e tornando realidade o que antes era apenas visto em filmes de ficção científica. Geladeiras, ar condicionados, carros e vários outros objetos elétricos podem ser controlados via internet, por protocolos já existentes. Chegar em casa e já ter o quarto com a temperatura ideal para você já é realidade. Câmeras de segurança, por exemplo, já são a bastante tempo usadas neste sentido. Resgatar dados apenas quando detectar movimentos no seu quintal, ou sons muito altos. Contudo, isso trouxe problemas. Sistemas mal projetados expõem muitas falhas, fazendo com que estes objetos possam ser controlados remotamente e, no pior dos casos, programados para realizar outras tarefas além daquelas dimensionadas à eles. Muitos hackers têm computadores zumbis (que não fazem nada ate serem requisitados) que servem como produto de barganha ou venda de serviços a outros hackers ou até mesmo para empresas rivais. Este computadores servem para reali

Torrents, blockchain e bitcoins

Imagem
Após o grande "bum" dos sistemas distribuídos, ou seja, aqueles que não necessitam de um órgão controlador ou de uma central, várias ideias surgiram e evoluíram. O primeiro "bum", e mais conhecido, foi o tráfego de torrents; transferências de arquivos peer-to-peer. Este tráfego consiste em envio de arquivo de um cliente diretamente a outro, sem a necessidade de uma entidade central detentora do arquivo, nem da autenticidade de quem envia. Ou seja, todo cliente é um servidor, e todo servidor pode também ser um cliente. A partir desta ideia, surgiu o blockchain: uma cadeia de blocos (como significa o próprio nome em tradução livre ao português) de dados, geralmente registrados em bancos de dados distribuídos. Se um dado é inserido na cadeia de um bloco, esse dado é replicado para todos os outros blocos, assim existindo para sempre naquela cadeia. O dado não pode ser editado nem mudado de posição na cadeia, ou isso a invalidaria. Caso uma mudança fosse necessária,

Computação quântica e o nível de segurança das chaves crriptográficas

Imagem
Desde o seu início, a computação quântica foi dada como marco para a história de processamento de dados. Logo, seu poder de processamento teórico foi importante para plantar a semente da dúvida nos profissionais de segurança: Como faremos para proteger nossos dados de um computador com processamento quântico? A velocidade de processamento de computadores quânticos cresce exponencialmente em relação aos computadores tradicionais, e isso traz preocupações com relação as chaves de segurança atuais. Processadores quânticos são capazes de comparar dados em um, outro, ou nos dois tipos de dados ao mesmo tempo. Ou seja, [0], [1] ou [0, 1]. O dado [0, 1] é chamado de qubit, tipo de dado apenas existente em processadores quânticos. Graças a isso, quebrar uma chave criptográfica fica muito mais rápido. Não só chaves criptográficas únicas, como também ataques de força bruta em chaves do tipo pública-privada, considerada um dos tipos de criptografia mais seguras atualmente. A superposi