Wi-Fis: Tipos de ataque e recomendações de segurança

O que é uma rede wireless?

Por definição, é uma rede que utiliza uma frequência de rádio ou de infravermelhos, como um meio para transmitir a informação. Eles são compostos de um AP (ponto de acesso), que conecte todos os dispositivos sem fio. Eles usam a banda ISM (Industrial, Scientific and Medical) de 2,4 GHz, compartilhá-lo com dispositivos como microondas ou telefones celulares. As normas que o regem são criados pelo IEEE. (802.11a, 802.11b, 802.11g, 802.11n), o padrão mais utilizado é o 802.11n.

Ou seja, a informação viaja através do ar por isso, se não fizermos as diretrizes de segurança apropriadas podem ser muito vulneráveis.Considere quais são os diferentes tipos de ataque:

Ponto de Acesso Spoofing

Este é um ataque que está se passando por um AP real. O cliente entende que você está se conectando a uma rede real e todas as informações serão capturadas. Depois, você pode redirecionar o tráfego para o ataque passa despercebida.

ARP Poisoning

Este ataque é um protocolo ARP (Addres Resolution Protocol). Um exemplo deste tipo de ataque é o “Man in the Midle” ou “man in the middle”. Seu funcionamento é relativamente simples:

Uma equipe invadindo A envia um repy ARP para B dizendo que o endereço MAC dos pontos X da máquina para A. A máquina X envia outra resposta ARP, indicando que os pontos de endereço IP para o MAC B de A.

Desta forma, a máquina B pensa X envia pacotes, quando, na verdade, ele faz para A. O mesmo se aplica às transferências de X para B. Assim, toda a comunicação entre as duas máquinas é passado através de uma primeira (homem no meio).

Isso é possível porque o protocolo não impede Estados e, ao receber um pacote de resposta, ele assume que enviou previamente um pacote solicitando este pedido de informação.

Spoofing MAC

Este ataque é uma paródia o endereço MAC de um cliente autorizado. É possível porque a placa de rede MAC permitir a mudança.

Negação de serviço (DoS)

A ideia deste ataque é para saturar a rede com os pedidos, tornando o serviço não pode ser utilizada por clientes legítima.Normalmete em redes sem fio, é feita com ordens de dissociação.

WLAN scanners

Na verdade, não é por si só um ataque. O que você deve fazer é ir a algum lugar e tentar descobrir por que as WLANs são, se possível, com informações sobre as instalações físicas, tipos de criptografia usados, etc. para, em seguida, realizar um ataque.

O wardriving é explorar uma área, tal como um carro, e, utilizando um aparelho (ou qualquer outro dispositivo portátil), pesquisar e armazenar os pontos de acesso de redes sem fios, juntamente com os dados que podem ser extraídos. Alguns aplicativos permitem que o posicionamento GPS móvel usando o ponto exato e executar esta operação automaticamente. Em seguida, gerar um mapa com todas as informações extraídas.

Sniffing

Este tipo de ataque é interceptar o tráfego da rede. Para fazer isso, tanto vítima atacante deve estar na mesma rede, o que geralmente é um ataque típico em redes não seguras, tais como redes abertas ou fornecidas em locais públicos (hotéis, cafés, etc.)

Recomendações de Segurança

Para proteger a nossa rede Wi-Fi é recomendado:

➢ Atualização Tanto o sistema operacional, como drivers Wi-Fi e firmware do roteador.

➢ Se você não estiver usando a interface Wi-Fi,  deve desabilitar.

➢ É melhor não configurar a rede Wi-Fi como oculto.

➢ Embora existam várias técnicas de criptografia (WEP, WPA, WPA2), o mais recomendado é WPA2 (Wireless Protected Access 2), temos duas variantes:

PSK Pessoal ou WPA2 com AES (Advanced Encryption Standard) para residências e pequenas empresas pode ser uma boa opção de usar senhas mais de 20 caracteres, devem ser robustos.

WPA2 – Enterprise é uma opção muito boa para as empresas e corporações, como o usado para criptografia AES (Advanced Encryption Standard) e para gerar senhas aleatórias e servidor robusto usa RADIUS (Remote Authentication Dial In User Service), juntamente com os protocolos 802.1X e EAP (Extensible Authentication Protocol) para autenticação. Existem várias implementações de EAP, com diferentes credenciais de nome de usuário / senha, aos cartões inteligentes, o que exigirá um estudo detalhado da infra-estrutura para escolher o protocolo mais adequado.

➢ Evite conectar a redes Wi-Fi não seguras (redes abertas e públicas). Estas redes nos oferecem acesso gratuito à Internet (taxa extra) e são um ambiente perfeito para os atacantes. Normalmente, eles não vão usar WPA Empresarial, até mesmo, em muitos casos, qualquer segurança. Isso significa que vamos continuar fazendo cheirar ou ARP podem sofrer ataques de veneno facilmente, por exemplo. Mesmo que a intenção de se conectar a uma VPN (Virtual Private Network), não é nada seguro fazê-lo através dessas redes porque VPNs proteger o tráfego na comunicação camadas de nível 3 (se IPSec) ou Nível 5 (para SSL ), para que possamos ser atacados por envenenamento de cache ARP, que está no nível 2, por exemplo.

➢ Não use redes de “outsiders”. Além de ser um crime, não sei quem está por trás. Se a criptografia WEP é, pode ser a acreditar cociencia ter “invadido” o wi-fi e nós suspeitamos atacantes, deixe o ataque.

➢ Alterar a senha padrão do nosso router. Apesar de vir por padrão com o WPA2, devemos tomar cuidado com a chave padrão.Existem muitas aplicações para smartphones que devolver a chave padrão de muitos roteadores, mesmo com WPA. Além disso, há também aplicativos para smartphones que permitem, a partir do mesmo motivo, fazer ataques de negação de serviço, controle de dispositivos que podem ou não podem ir para a Internet, etc.

➢ Alterar o nome da rede (SSID), que vem como padrão no roteador, e administração de senha.

➢ Se você tiver seu roteador configurado para atribuir dinamicamente para clientes de IP (DHCP), que geralmente vem por padrão, limitar o número de IP é atribuído.

➢ Desligue o roteador não utilização de tecnologias, tais como a WPS (Wi-Fi Protected Setup).

Nokia Lumia 1020 chega ao Brasil com sua incrível câmera de 41 megapixels

Texto por Digital Drops

Fernanda Camargo da Nokia apresentando o Lumia 1020

A Nokia lançou oficialmente ontem no Brasil seus smartphones com tecnologia PureView, o Lumia 1020 e o Lumia 925, com destaque para a câmera do 1020, com estabilizador de imagens e sensor de 41 megapixels. Tive a oportunidade de testar na prática o smartphone por algumas horas, participando de um tour pelo Rio de Janeiro em um belíssimo dia de sol.

Foto de Nick Ellis, feita com o Lumia 1020

A câmera do Lumia 1020 conta com 6 lentes Carl Zeiss e a tecnologia PureView, o que resulta em uma qualidade de imagens impressionante. Ela é tão boa que conseguiu resultados plenamente satisfatórios mesmo com um leigo como eu por trás da câmera, afinal como eu sempre digo, como fotógrafo, eu sou um ótimo blogueiro.

nokia_pro_cam

Depois da lente, a melhor coisa do 1020 é o software. Usando o Nokia SmartCam é possível colocar efeitos de movimento, escolher a melhor foto de uma sequência, mas o grande destaque é o Nokia Pro Cam, que permite acesso direto a vários controles para poder tirar a melhor foto em qualquer circunstância. Esse foi meu segundo contato com o Lumia 1020, fiz um hands-on rápido (leia no meu outro blog, o Meio Bit) em um stand da T-Mobile na IFA em Berlim, mas desta vez tive tempo e liberdade para testar o aparelho com calma.

Para entender melhor o Lumia 1020, é preciso voltar no tempo. Quem conhece a Nokia sabe que a empresa sempre criou celulares que tiveram a fotografia como maior destaque, desde o Nokia 7650, passando pelo N90, primeiro com lentes Carl Zeiss, o clássico N95, o primeiro com câmera de 5 megapixels, até o PureView 808, lançado no ano passado. O que faltava nessa história era um aparelho com uma câmera PureView mas rodando o Windows Phone, e este é o Lumia 1020.

lumia_1020

O smartphone tem tela AMOLED de 4.5” com Gorilla Glass 3, processador dual-core de 1.5 GHz e 2GB de RAM, especificações que dão conta da câmera com tranquilidade. O Lumia 1020 tem uma câmera realmente impressionante, mas que vai precisar de muito espaço para guardar todas estas imagens, felizmente ele está disponível em versões de 32 e 64GB (esta última exclusiva da operadora Vivo no Brasil).

nokia_camera_grip

O acessório Camera Grip aumenta bastante o volume do aparelho, mas isto é plenamente compensado pelo botão de disparo dedicado que ajuda a tirar fotos com mais precisão e pela bateria extra embutida, que tem carga para mais ou menos 5 horas.

Foto de Nick Ellis, feita com o Lumia 1020

O teste prático feito com fotos no Solar Real e Parque das Ruínas, em Santa Teresa, e nos morros da Urca e Pão de Açúcar, pude comprovar a qualidade da câmera e das imagens, mesmo sem estar usando o Camera Grip. Como disse no começo do texto, não sou fotógrafo e não tenho a pretensão de me considerar especialista sobre assunto, mas como um entusiasta da fotografia e da tecnologia, é impossível não ficar empolgado com o Lumia 1020 e sua câmera, que é um autêntico feito de maestria em engenharia. Sob o risco de soar repetitivo, é simplesmente impressionante que imagens de qualidade tão boa tenham sido feitas pela câmera de um smartphone.

lumia_925

Lumia 925 produzido no Brasil

Quem também está chegando ao Brasil é o Lumia 925, que está sendo produzido em Manaus, enquanto o Lumia 1020, será vendido em versão importada. O Lumia 925 se destaca na linha Lumia pelo case de alumínio, o que permite que ele seja bem leve e fino, com apenas 8.5 mm de espessura. A câmera de 8.7 megapixels do 925 também conta com tecnologia PureView, e tira ótimas fotos, o que torna o aparelho uma ótima opção para quem quer um smartphone com câmera de excelente qualidade, mas não precisa de algo tão avançado quanto a lente do Lumia 1020. Ele tem tela de 4.5” e processador dual-core de 1.5 GHz, com 1GB de RAM e 16GB de capacidade.

Preços

Os smartphones Lumia 1020 e 925 já estão sendo vendidos nas principais lojas do país por R$ 2.399 e R$ 1.799, ambos nas cores preta e branca (o 1020 amarelo chega em breve).

Queria agradecer a Fernanda Camargo (gerente de produtos da Nokia, foto do início do post) e ao Celso Winik (gerente de Windows Phone da Microsoft Brasil) pela oportunidade de testar o Lumia 1020 em primeira mão em sua chegada ao Brasil. As fotos que ilustram este post foram feitas com o Nokia Lumia 1020, com exceção da primeira, feita antes que a bateria do meu iPhone 5 acabasse.

Foto de Nick Ellis, feita com o Lumia 1020

Saiba mais sobre o Lumia 1020 e sobre o Lumia 925 no Nokia Conversations.

Mala Game Boy

Eu estou de férias, por isso o blog andou meio parado esses dias e pensando nesse clima de férias e viagens, me deparei com essa mala, que achei bem bacana:

 

Travel-Boy-Carry-On-Luggage-Mala-Game-Boy

Mostre para o mundo o seu lado geek viajando com esta incrível mala Game Boy!

Travel Boy Carry On Luggage é uma mala dura com rodinhas com o visual do inesquecível console de games portátil Game Boy, da Nintendo, onde muita gente gastou muitas horas jogando Tetris. A mala Game Boy é feita de material durável e leve, tem alça telescópica de alumínio, senha com 3 dígitos, quatro rodas que giram 360 graus, mede 57 cm por 35,5 cm por 21,6 cm incluindo as rodinhas e pesa 3Kg.

A mala Travel Boy Carry On Luggage custa US$69,99 na ThinkGeek, que aceita encomendas do Brasil. Queria comprar uma para ir na New York Comic Con 2013!

Fonte:DigitalDrops

Impresora da Epson que imprime em tecidos de algodão

 

Epson-SureColor-F2000-01

Durante mais de três anos, um time de engenheiros mecânicos, químicos e de software da Epson pesquisaram uma nova tecnologia para imprimir diretamente em tecidos.

O resultado é a Epson SureColor F2000, uma impressora direct-to-garment (DTG) que imprime imagens direto no tecido, sem a necessidade de imprimir em papel especial e transferir para a roupa. A SureColor F2000 funciona melhor quando imprime em tecido 100% algodão, mas também é capaz de imprimir em tecidos que misturam algodão e sintéticos.

Epson SureColor F2000 vem com placa especial para prender a roupa com 35 por 40 centímetros e outras placas de tamanhos diferentes podem ser compradas, incluindo uma para imprimir mangas. A impressora usa cabeça de impressão MicroPiezo TFP com 360 bocais para cada cor e tinta especial Epson UltraChrome DG com tecnologia de pigmento White Ink. A impressora pode imprimir em camisetas leves, moletons e até em suéteres grossos de algodão.

A impressora Epson SureColor F2000 deve custar US$20.000 e tem lançamento previsto para janeiro de 2014. Mais informações no site da Epson.

 

Via Epson.

 

Epson-SureColor-F2000-02

Epson-SureColor-F2000-03

Epson-SureColor-F2000-04

Epson-SureColor-F2000-05

Epson-SureColor-F2000-06

Fonte:DigitalDrops

Android Device Manager – Encontrando seu Android

Android Device Manager é um serviço oficial da Google para ajudar quem perdeu o seu dispositivo com Android a encontrá-lo.

A ferramenta funciona a partir da web, ou seja, você não precisa realizar qualquer instalação nem no PC, nem no portátil (tablet ou smartphone).

Tudo o que precisa ser feito é a definição de algumas configurações antes de colocar o serviço em vigor. Assim, você acessa uma página na web e pode encontrar todos os aparelhos que estão vinculados à sua conta da Google. Ainda é possível fazer algumas ações remotas, como apagar dados do aplicativo.

Se você o perdeu dentro do seu quarto e não tem como ligar para ouvir o aparelho tocando, o Android Device Manager também permite que você “ligue” para o aparelho por meio do computador. Enfim, uma ferramenta que pode ajudar a quem não sabe onde seu dispositivo Android foi parar.

Android Device Manager

Configurando o Android Device Manager

Antes de tudo, você mexe no seu dispositivo Android. De modo geral, independente da versão do sistema (este serviço funciona a partir do Android 2.2), deve acessar as configurações e, no menu de localização e segurança, ativar a localização de serviços da Google e o GPS. Feito isso, basta acessar a página do serviço com sua conta da Google no navegador, a mesma utilizada no portátil.

Quando você entra no site do Android Device Manager, pode escolher o aparelho que quer localizar — caso você tenha mais de um vinculado à sua conta, obviamente. Quando seu aparelho é localizado, a posição dele aparece no mapa no fundo da tela.

Android Device Manager

Além disso, é possível enviar uma notificação ao dispositivo para realizar configurações avançadas. Com isso, você define duas funções: a de permitir que o aparelho seja localizado e também que seu conteúdo seja destruído remotamente.

Assim, é possível apagar tudo o que há no aparelho, garantindo a sua privacidade e segurança em caso de roubo ou perda irrecuperável do dispositivo Android.

Eu testei aqui e funcionou perfeito, bem bacana o sistema de manda o aparelho tocar.

Novos Teclado e Mouse Ergonômicos da Microsoft: Sculpt Ergonomic Desktop

Microsoft-Sculpt-Ergonomic-Desktop

Com 20 anos de experiência a Microsoft lançou sua nova linha de periféricos ergonômicos iniciada em 1994. Os novos periféricos foram criados e desenvolvidos tendo como base a pesquisa Microsoft Healthy Computing Survey, que aponta o desconforto de 85% dos entrevistados com os periféricos existentes.

Sculpt Ergonomic Desktop é formado de teclado e mouse. O Sculpt Ergonomic Keyboard For Business com layout Split e design único que segue as linhas naturais do corpo humano, proporcionando mais conforto e segurança. Acompanha um number pad separado e está disponível nas versões Windows ou Mac.

Sculpt Ergonomic Mouse parece uma bolinha, num formato que, segundo a Microsoft, é extremamente confortável, especialmente para o pulso, e ajuda a prevenir a lesão por esforço repetitivo.

O kit com mouse e teclado Sculpt Ergonomic Desktop tem preço sugerido de US$129,95 pelaMicrosoft.

Fonte:DigitaDrops

CapsuleKong – Display para Cápsulas de Café Nespresso

CapsuleKong-01

Hologramer é uma empresa especializada em produzir displays para as cápsulas de caféNespresso e pelo jeito tem alguém fã de videogames por lá!

CapsuleKong é um display de parede das cápsulas Nespresso inspirado no clássico videogame arcade Donkey Kong. Os pods deslizam pelo display, como se fosse na tela do monitor, decorado com personagens do jogo cortado a laser. O display mede 44cm de altura por 36 cm de largura, é feito de alumínio anodizado e tem espaço para 50 cápsulas, incluindo dois pods favoritos separados.

O CapsuleKong custa US$170 na Hologramer Store.

CapsuleKong-03

CapsuleKong-02

 

Fonte:DigitalDrops

G-Shock: Clássico relógio ganha conectividade Bluetooth e app para iPhone e Galaxy S4

 

Casio G-Shock

O G-Shock, relógio que marcou a minha infância, está oficialmente adaptado aos dias de hoje com sua nova versão, que tem conectividade Bluetooth 4.0 de baixa voltagem e pode interagir com seu iPhone 5 (ou 4S) e o Galaxy S4 através de um aplicativo para controlar o playback das músicas, ativar o alarme, e outras funções do smartphone.

São dois modelos com nomes inintelegíveis, o GB-6900B que é um pouco menor e pesa 65 gramas, e o grandão GB-X6900B, que pesa 82 gramas. Os dois relógios G-Shock são à prova d’água e resistem até uma profundidade de 200 metros. O aplicativo deve ser lançado na App Store e Google Play do Japão, onde é compatível com alguns outros poucos aparelhos, resta saber se a estratégia vai mudar no lançamento global do relógio.

Fonte: DigitalDrops

Case para manter seu Smartphone divertido mesmo sem bateria

Retro_Game_Cases_1

Estes são com certeza os cases para iPhone (e smartphones Android) mais divertidos que eu já vi. Os Retro Game Cases tem aqueles clássicos labirintos para você se divertir por muito tempo mesmo depois que a bateria tenha acabado. O mais interessante deles é um que mistura uma alavanca de pinball, um labirinto e a opção de resposta no final. O Duas Caras ficaria orgulhoso!

Os Retro Game Cases estão disponíveis também para smartphones Android como o Galaxy S4.Saiba mais na PureGear.

Confira abaixo os cases para o Galaxy S4.

Retro_Game_Cases_S4

Retro_Game_Cases_S4_2

E outra imagem do case para iPhone 5.
Retro_Game_Cases_iPhone

Fonte:DigitalDrops

Capturar imagens da Webcam a cada XX tempo

WebCamImageSave is a new WebCam capture utility that allows you to easily capture a still image from your camera every number of seconds that you choose, and save it into image file (.jpg, .png, .bmp) on your disk. You can format the saved image filename with the date/time that the image was taken according to your preference, for example: c:\images\img20110725_123256.jpg
WebCamImageSave also adds a label with the date/time that the image was capture into the image, by using the font, color, and date/time format that you choose.
You can also capture a single camera image from command-line, without displaying any user interface.

WebCamImageSave

WebCamImageSave

You can download the WebCamImageSave utility from this Web page.