Mostrando postagens com marcador códigos. Mostrar todas as postagens
Mostrando postagens com marcador códigos. Mostrar todas as postagens

terça-feira, 21 de janeiro de 2014

Senha "123456" foi a mais usada na internet em 2013

Especialistas aconselham usuários a usar códigos mais seguros

Thinkstock
"Password" perde primeiro lugar das senhas mais comuns na web para "123456", segundo a SplashData (Thinkstock)
A sequência de algarismos "1 2 3 4 5 6" foi a mais usada por usuários de serviços de internet em 2013, de acordo com estudo divulgado nesta segunda-feira pela empresa de segurança SplashData. Outros códigos comuns identificados pela empresa incluem "password” (senha, em inglês), primeira colocada do ranking de 2012, "1 2 3 4 5 6 7 8”, "qwerty" e "a b c 1 2 3".
A SplashData organiza um ranking anual de piores senhas utilizadas na web com base em dados divulgados por hackers após invasões a sites. Entre os ataques mais representativos da amostra, está a invasão ao banco de dados da Adobe, em outubro de 2013. Senhas e outros dados pessoais de cerca de 38 milhões de usuários de serviços da empresa, como a versão on-line do Photoshop, foram publicados na web. Confira as vinte senhas mais usadas no ranking abaixo:

As senhas mais comuns da web

12345611º123123
password12ºadmin
1234567813º1234567890
qwerty14ºletmein
abc12315ºphotoshop
12345678916º1234
11111117ºmonkey
123456718ºshadow
iloveyou19ºsunshine
10ºadobe12320º12345

Fonte: SplashData













“Ver tantas senhas como ‘adobe123’ e ‘photoshop’ na lista nos lembra que não devemos basear nossas senhas no nome do site ou aplicativo que estamos acessando”, diz Morgan Slain, CEO da SplashData, em comunicado. Ao adotar senhas fáceis de adivinhar, os usuários colocam seus dados pessoais em risco. A situação se agrava quando a mesma senha é adotada para acessar múltiplos serviços.
Senhas seguras – A SplashData recomenda que os usuários adotam senhas presentes no ranking troquem os códigos imediatamente por outro mais seguro. Em geral, especialistas em segurança recomendam que a senha seja composta por oito ou mais caracteres, entre eles letras e números. Para evitar fraudes, alguns sites já exigem que, na hora do cadastro, o usuário adote um código com este padrão.
A Microsoft, por exemplo, recomenda que os usuários troquem todas as suas senhas de e-mail, sites de bancos e cartões de crédito a cada três meses, para evitar fraudes. A empresa responsável pelo Windows, sistema operacional para computadores mais utilizado no mundo, também recomenda que o usuário adote uma senha para cada serviço que utiliza na web. Ao descobrir a senha do serviço de e-mail, por exemplo, é comum que o invasor tente acessar outros sites com o mesmo código.
Fonte: http://veja.abril.com.br/noticia/vida-digital/senha-123456-foi-a-mais-usada-na-internet-em-2013

quinta-feira, 14 de fevereiro de 2013

Conheça a Deep Web e a ‘internet invisível’



Site escondido e anônimo vende drogas e armas. (Foto: Reprodução)
É verdade que existe de “tudo” na internet. Mas existem muitos conteúdos que já são difíceis de encontrar, se é que será possível encontrá-los. Eles constituem o que já foi chamado de “web invisível” ou “deep web” (web profunda), mas que poderia também ser chamado de “internet invisível”, já que nem todas as informações circulam puramente no protocolo HTTP, da web. Ou seja: apenas o seu navegador de internet não é suficiente para ver esses sites.
Um exemplo que ficou conhecido é o site Silk Road, descoberto na metade de 2011. O site vendia drogas de todo tipo para vários lugares do mundo. O endereço do site eraianxz6zefk72ulzz.onion e só podia ser acessado por internautas que estivessem usando o programa The Onion Router – Tor (por isso o final “.onion”). Para complicar um pouco mais, o site usava o sistema de pagamento BitCoin, um tipo de “moeda criptográfica”.
Com um endereço desses e tantos requerimentos, o site evidentemente não estava preocupado com marketing.
De forma semelhante, existem muitas outras comunidades fechadas na internet. Sites que mudam de forma quando códigos são inseridos no lugar certo, sites de compartilhamento de arquivos escondidos em páginas que mais parecem a Wikipedia. Sites que exigem cadastro, mas a função de cadastro está sempre desativada.
Essas são páginas que intencionalmente escondem seu propósito verdadeiro e ficam eternamente restritas. Não existe uma receita para ter acesso.
Protocolo "darknet" é usado por redes anônimas e descentralizadas. (Foto: Divulgação)
Protocolos e programas
Há conteúdos que se escondem em protocolos feitos especialmente para driblar a censura e o monitoramento. Além do Tor, já citado e usado pelo Silk Road, existe ainda a Freenet e softwares de compartilhamento de arquivos como o Share e o Perfect Dark, desenvolvidos no Japão com o intuito de dar a seus usuários anonimato durante a troca de dados.

Para usar o Perfect Dark é preciso um mínimo de 40 GB de espaço livre em disco e uma velocidade de upload de 100KB/s – uma taxa que as conexões banda larga no Brasil alcançam com dificuldade, quando alcançam. Dados de endereço IP e fontes de dados são todos codificados e distribuídos de forma descentralizada na rede para dificultar a ação da polícia e outras autoridades que estiverem investigando os usuários do compartilhador.
Apesar disso, pelo menos três usuários do Perfect Dark já foram presos no Japão. O desenvolvedor do software, no entanto, mantem-se em anonimato. O programa só é distribuído pela Freenet – ou seja, não existe um site oficial disponível na internet “pública”. Quem pesquisar por Perfect Dark em mecanismos de pesquisa vai, no máximo, encontrar referências na Wikipédia. A maioria dos resultados, porém, será apenas para um jogo lançado em 2000 para o videogame Nintendo 64.
Página se dedica a mostrar como os mecanismos de pesquisa podem encontrar mais informações. (Foto: Reprodução)
Mecanismos de pesquisa
Os mecanismos de pesquisa não têm em seus bancos de dados todas as páginas de internet. Pelo menos 1/3 da web, dizem alguns, não é pesquisada quando você procura algo no Google, por exemplo. Em parte isso se deve aos sites mencionados anteriormente – páginas que exigem cadastro ou acesso especial. Outros sites intencionalmente bloqueiam mecanismos de pesquisa ou têm seu conteúdo em formato que é difícil de pesquisar, como imagens.

Algumas dessas deficiências são supridas por mecanismos de pesquisa específicos. Mas mesmo esses mecanismos não conseguem encontrar tudo. O enigmático site Searchlores foi criado para “ensinar” pessoas dedicadas a usarem todos os recursos de pesquisa disponíveis.
Existe ainda outro fenômeno: quanto mais dados são colocados na internet, mais difícil é encontrar algo específico. Com o tempo, as páginas que antes estavam nos primeiros resultados de uma pesquisa vão desaparecendo entre os milhares de resultados e encontrá-los se torna uma tarefa difícil ou até impossível.
Talvez seja verdade que a internet não “esquece” nada. Mas é indiscutível que, com o tempo, apenas pessoas muito dedicadas são capazes de encontrar algumas informações, quando estas forem substituídas por outras.
A melhor maneira de esconder algo que está na internet pode não ser tirá-la do ar – uma atitude normalmente fracassada que pode acabar gerando ainda mais publicidade para aquilo que se quer esconder. A melhor forma de esconder algo é colocar mais conteúdo de natureza semelhante no ar, garantindo que o conteúdo anterior seja difícil de encontrar.
Esses fatores, que vão das limitações tecnológicas dos mecanismos de pesquisa aos conteúdos intencionalmente escondidos e protocolos de comunicação inacessíveis sem um sistema configurado corretamente, permitem que exista uma “internet” realmente invisível do ponto de vista da maioria. Mas ela está lá.
O que está invisível, porém, não é um “inteiro”. São fragmentos sem ligação entre si. Não existe uma forma de ter acesso a essa “internet”, mas sim a algumas de suas pequenas partes – e mesmo assim é apenas para quem conhece as pessoas certas e tem o conhecimento técnico necessário. O alcance completo do que está por aí ninguém sabe.
Fonte:http://g1.globo.com/platb/seguranca-digital/2012/01/16/conheca-a-deep-web-e-a-internet-invisivel/http://g1.globo.com/platb/seguranca-digital/2012/01/16/conheca-a-deep-web-e-a-internet-invisivel/

Postagens populares

Total de visualizações de página

Páginas