domingo, 22 de abril de 2007

Segurança na Internet

O que não se deve usar na elaboração de uma senha?


Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas
deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informção para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes prórios, músicas, filmes, etc.).


Então o que é uma boa senha?



Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes.
Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.


Como elaborar uma boa senha?


Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobrí-la. Assim, tente
misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar
a senha “!BqnsepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo `a
senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Mas lembre-se: a senha “!BqnsepC” deixou de ser uma boa senha, pois faz parte desta Cartilha.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

Texto retirado da Cartilha de Segurança para Internet – 2006 CERT.br

Segurança na Internet

Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a 3 requisitos básicos
relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados;
A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto,
A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que
forem necessários. Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações¸ contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la `a Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação
de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de
Renda `a Receita Federal.


Por que devo me preocupar com a seguranc¸a do meu computador?


Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

È importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

• suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;

• sua conta de acesso a Internet fosse utilizada por alguém não autorizado;

• seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados
por terceiros;

• seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do
sistema terem sido apagados, etc.

Texto retirado da Cartilha de Segurança para Internet – c 2006 CERT.br

Operação Furacão: decretada prisão de 21

STF determinou soltura de quatro, mas um não saiu porque foi preso em flagrante.
Prisão preventiva dos demais foi autorizada e pode seguir até fim das investigações.
Do G1, em Brasília entre em contato



Vinte e um presos na Operação Furacão tiveram a prisão preventiva decretada, informou neste sábado (21) a Superintendência da Polícia Federal.



Por conta de quatro presos que tinham foro privilegiado, o Supremo Tribunal Federal (STF) determinou o desmembramento do processo e a soltura dos quatro magistrados, sendo que um não saiu porque foi preso em flagrante. Os processos dos magistrados serão analisados pelo STF; os demais serão julgados na Justiça comum.



Um oficial de Justiça do STF entregou o alvará nesta tarde e eles foram libertados no início da noite. A decisão foi do relator do processo, ministro Cezar Peluso, do STF, e beneficiou os desembargardores José Ricardo de Siqueira Regueira e José Eduado Carreira Alvim, e o procurador do Rio de Janeiro, João Sérgio Pereira.



O juiz do Tribunal Regional do Trabalho (TRT) de Campinas, Ernesto Dória, também teve soltura determinada mas não foi libertado por ter sido preso em flagrante por porte ilegal de arma. A situação do magistrado permanece indefinida.

O processo contra os outros 21 foi remetido para a 6ª Vara da Justiça Federal do Rio de Janeiro, que aceitou, na noite de sexta-feira (20), o pedido de prisão preventiva dos 21. Agora, eles poderão ficar presos até o término das investigações.



A Procuradoria-Geral da República havia pedido também a prisão preventiva do ministro do STJ Paulo Medina, irmão de um dos acusados e citado nas investigações. O STF, no entanto, negou o pedido. Medina pediu licença do cargo alegando razões médicas.



A Operação Furacão, realizada no último dia 13, prendeu 25 pessoas acusadas de envolvimento em exploração de jogos ilegais, corrupção de agentes públicos, tráfico de influência e receptação.




Dinheiro

A PF segue o rastro do dinheiro usado no esquema. Concentrou as investigações na movimentação financeira da quadrilha dos caça-níqueis e espera receber, na próxima semana, relatórios dos serviços de inteligência do Uruguai, de Portugal e de outros países onde foram feitos depósitos por integrantes do esquema.