sábado, 29 de julho de 2023

O que é o Li-Fi (Light Fidelity) e como pode ser o futuro?


Fonte: https://www.menosfios.com/li-fi/

Você já ouviu falar nessa nova tecnologia que é 100 vezes mais rápida e tem transmissão de dados diferenciada?

Antes de falar como funciona, vamos a sua definição.

Li-Fi poderá substituir o Wi-Fi?

O Li-Fi (Light Fidelity) é uma conexão que utiliza lâmpadas para transmitir dados, utiliza luz visível ou infravermelha para transmissão de dados, enquanto o Wi-Fi que conhecemos utiliza ondas de dados. Há poucos dias atrás IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) aprovou o padrão 802.11bb, que impulsiona a adoção do Li-Fi para uso convencional.

É claro que o Li-Fi não funciona com lâmpadas comuns, como as incandescentes ou fluorescentes – provavelmente elas queimariam nos primeiros segundos, os cientistas utilizaram uma lâmpada baseada em LEDs e, de acordo com Harald Haas, um dos autores da tecnologia e professor da Universidade de Edimburgo, assim que as bilhões de lâmpadas das casas e empresas ao redor do mundo adotarem as lâmpadas LED, o Li-Fi estará disponível em praticamente qualquer lugar.

Ainda há muito o que melhorar, no entanto, lâmpadas adequadas para o Li-Fi serão mais caras, entretanto, os cientistas acreditam que o volume de vendas pode diminuir os custos de fabricação e até o momento, a velocidade de transmissão não é tão animadora, ficando apenas na casa dos kilobits por segundo – com algumas lâmpadas especiais, eles esperam atingir até 10 Gbps..

O quão rápida pode ser a Li-Fi?

A Li-Fi pode transmitir velocidades até 100 Gbps e, possivelmente ainda mais, mas isso exigiria uma mudança na tecnologia de iluminação. Relatórios de testes recentes mostram que Li-fi é 100 vezes mais rápido do que Wi-Fi tradicional, onde atuam em velocidades médias de WiFi a 10 Mbps.


Como é a funcionalidade do Li-Fi?

A tecnologia Li-Fi usa uma lâmpada real para estabelecer uma comunicação de dados. A partir de lâmpadas de LED, você será capaz de: Enviar dados, ouvir música, olhar os vídeos e, finalmente, para se conectar à Internet. A tecnologia (CLV) Visible Light Communications, funciona com piscadas das lâmpadas, a famosa frequência. Onde são ligadas e desligadas as lâmpadas em períodos de nanossegundos, o que torna imperceptível aos olhos e ouvidos humanos.

Os LEDs são diferentes de qualquer outro tipo de lâmpadas, pois são semicondutores. Esta característica dá aos LEDs a capacidade de ligar e desligar em nanossegundos. Um receptor capta esta frequência de piscadas, através de um foto detector, e consegue identificar as informações que estão sendo enviadas. Assim como um modem faz hoje com os sinais eletromagnéticos que são transmitidos através de cabos par trançados ou coaxiais, e também como as fibras ópticas atuam.

Segurança da informação - como proteger seus dados!


Fonte da imagem: flaticon

Qualquer pessoa que acesse a internet, independente da constância, tempo de acesso ou quantas vezes na semana, deve ter em mente um conjunto de boas práticas para navegar.
Para se manter protegido é preciso tomar uma série de medidas e prestar muia atenção em alguns pontos, sendo no celular, tablet ou computador, ainda assim estamos vulneráveis e digo mais, essas medidas reduzem, mas, alguma coisa ainda pode escapar.

Vamos lá as medidas mais importantes!

1. Mantenha seu antivírus sempre atualizado em todos os dispositivos:
Invista e atualize regularmente os softwares de antivírus/firewall do computador e do celular, já que são os responsáveis por barrar qualquer tipo de ameaça ao sistema.

2. Investigue o histórico de sites e empresas:
Sempre que precisar incluir algum dado pessoal em qualquer página da internet, verifique se ela é confiável, o básico de uma página é ter o endereço iniciado pelo http:// ou https:// e o ícone de cadeado ou certificado de segurança.
Fique atento a promoções, sorteios e outros grandes atrativos, pois, são usados como iscas para que você preencha seus dados em locais perigosos, o phishing é o caminho mais fácil para os cibercriminosos roubarem informações, sempre desconfie de promoções imperdíveis e mesmo que seja redundante, repito, nunca clique em links ou faça downloads apontados nessas mensagens.

3. Busque mais privacidade nas redes sociais:
Páginas como Facebook, Instagram, LinkedIn, TikTok e WhatsApp são excelentes fontes para os criminosos virtuais, por isso, nunca exponha seus dados nas redes e sempre configure a privacidade em suas postagens, tome cuidado com a segurança mesmo em sites e apps que julgue confiáveis.

4. Saiba quais dados estão sendo compartilhados:
Existem vários app's ou sites que fazem varredura geral para saber quais são os dados que algumas plataformas estão divulgando suas informações, um desses sites é o Jumbo, o único problema é que ele é pago.
Entretanto, sites podem rastrear suas informações e dados pessoais e a plataformas DuckDuckGo que é concorrente do Google oferece buscas diárias e todas as pesquisas de forma privada, sem que nenhum site colete suas informações com cookies ou rastreadores.

5. Tenha cuidado ao acessar redes Wi-Fi públicas:
Sabe quando você chega ao shopping ou a uma cafeteria e lá se depara com uma plaquinha brilhando aos olhos Wi-Fi grátis?
Pois bem, caso a rede não tenha segurança na troca de dados, é bem provável que algum cibercriminoso interceptar a informação e invada seu aparelho e roube suas informações.
Se você tem o hábito de armazenar documentos na nuvem, é bom prestar muita atenção ao acesso deles enquanto estiver na rede pública.

6. Mantenha sempre suas senhas atualizadas:
- Crie senhas fortes, com letras maiúsculas e minúsculas, intercaladas a números e símbolos e para cada conta uma senha diferente.
- Nunca em hipótese alguma repita senhas.
- Evite utilizar somente letras ou somente números e palavras fáceis.

7. Ative os sistemas de validação dupla:
Sistemas de validação dupla ou autenticação de dois fatores garantem maior proteção aos seus dados. Funciona assim: dois passos são necessários para completar uma operação feita pela internet.

8. Leia a política de privacidade:
Confirme a existência de tratamento das informações coletadas e se são coletadas o motivo pelo qual seus dados estão sendo coletados (finalidade) e quanto tempo seus dados serão eliminados;
Entidades públicas e privadas devem informar com quem realizou uso compartilhado dos dados;
Informar sobre o que fundamenta a coleta dos dados (a sua base legal);
Quando a coleta dos dados for baseada no consentimento, deve ser informado sobre a possibilidade do não fornecimento e das consequências disso, além da possibilidade de revogação do consentimento no futuro.

9. Use janelas anônimas nos navegadores:
Fuja dos cookies, que armazenam temporariamente suas informações e navegue de forma anônima, ao abrir uma janela anônima, nada será registrado e você não deixará rastros.
Entretanto, só essa medida não é suficiente, já que ela vai evitar o histórico de navegação, não vai registrar seus downloads, logins, senhas, dados preenchidos e vai evitar os anúncios personalizados de acordo com suas buscas, mas, permitirá baixar arquivos e alguns sites tem conseguem burlar essa barreira, além de que se estiver em um computador com Administração de TI, ele pode ter configurado um software Keylogger (veremos a frente o que é).

10. Desligue os dispositivos que não estiver usando:
Terminou de usar o computador, tablet, celular ou qualquer outro dispositivo conectado, feche o que abriu, desconecte tudo e desligue.
Ao sair, não se esqueça de:
Fazer logout
Limpar seus rastros
Desativar contas que você não utiliza mais

by Angélica Kadja.

Quais são os pilares da segurança da informação?


É embasada em três pilares:

Confidentiality (Confidencialidade):
É o objetivo de garantir que determinado dado não seja disponibilizado nem divulgado a pessoas, processos ou entidades não autorizadas.
Por exemplo, senhas e número de cartão de crédito.

Integrity (Integridade):
Mantém e garante a precisão das informações durante todo o seu ciclo de vida. Na prática, isso quer dizer que os dados não podem ser modificados, a menos que recebam autorização.

Availability (Disponibilidade):
Os sistemas que armazenam, processam, fazem o controle de segurança e protegem os dados devem estar funcionando corretamente, sem interrupções, como as atualizações no sistema operacional, falhas no hardware, quedas de energia e ataques que derrubem o acesso a serviços essenciais.

Fonte da matéria acima: www.vivo.com.br

O que é segurança da informação?

Fonte: findect.org.br

    Hoje em dia é extremamente fácil ficar vulnerável, então, é muito bom abrir os olhos e ficar atento ao menor sinal possível, uma vez que, as vezes seus dados estão sendo vazados em sua frente, mas, de forma imperceptível.

    Em Jan/2021, o Brasil teve um dos maiores vazamentos de dados da história, foi chamado de megavazamento, onde gerou investigação e prisões de vários suspeitos.
    Esse vazamento teve exposições de CPF's, nomes completos, CNPJ's, datas de nascimento, endereços pessoais residenciais e dados de veículos de 223 mi de pessoas, incluindo dados de quem já faleceu.

    Esse megavazamento ocorreu não por vazamentos pontuais em diversos computadores pessoais e sim de um banco de dados de uma empresa, e foi com esse erro que surgiu a necessidade de conhecer e aplicar a segurança da informação pelas organizações, além de cada pessoa ter que adotar um comportamento consciente enquanto navega na internet.

    Em 2020 entra em vigor a Lei Geral de Proteção de Dados (LGPD), que serve para dar transparência no tratamento de dados pessoais tanto por empresas públicas quanto privadas. Quem descumprir pode ser punida com advertências e multas de até 2% do faturamento (limitadas a R$ 50 mi).

    Então, muito se fala de segurança, mas, afinal de contas, "O que é segurança da informação?".

    Em resumo, são medidas voltadas para proteger dados, principalmente os pessoais, já que são os mais sensíveis, tanto de pessoas quanto de empresas, assim protegendo de invasões e práticas maliciosas que comprometam o sigilo, o valor e a integridade das informações.

    E para que a segurança seja eficiente, é importante aplicar métodos, processos, estratégias e comportamentos que façam com que a circulação de dados seja segura e controlada, protegendo-se de todo tipo de malwares.

by Angélica Kadja.

quinta-feira, 6 de julho de 2023

Subgrupos dos Hackers


Fonte da imagem: wikipedia

Algumas pessoas se valem de práticas duvidosas para alcançar o que é considerado um “bem maior”. Por isso, os hackers também se dividem em subgrupos, que são:

White Hats (Chapéu Branco)

São os hackers interessados em segurança e que, em boa parte das vezes, utilizam suas habilidades em favor de empresas. Esses hackers são 100% éticos em suas ações. Nesse sentido, eles são contratados por empresas para ocupar cargos de analista de sistemas, especialistas em TI, entre outros.
Volta e meia, navegadores, softwares e sistemas operacionais lançam pacotes de atualizações para corrigir brechas de segurança. Normalmente, essas brechas de segurança são descobertas pelos hackers White Hats.

Black Hats (Chapéu Preto)

São os hackers que burlam sistemas e são especializados em invasões maliciosas de sites, quase sempre com intenções duvidosas. Esses também são malvistos por seus colegas, inclusive sendo considerados tão criminosos quanto os crackers.

Gray Hats (Chapéu Cinza)

Os gray hats, assim como os white hats, são muito bem-intencionados. Contudo, acabam se perdendo um pouco na ansiedade de fazer valer sua vontade de ajudar, usando ações que podem ser eticamente questionáveis. Um exemplo é quando eles realizam testes de segurança em uma rede de computadores antes de pedir permissão aos envolvidos.

Script Kiddies

Os script kiddies são pessoas que têm pouco ou nenhum conhecimento sobre hacking. Eles atuam utilizando os recursos desenvolvidos por outros profissionais para cometerem crimes (são crackers, portanto).

Phreakers

Os phreakers são os crackers especializados na área de telefonia e dispositivos móveis. Assim, fazem mau uso das linhas telefônicas fixas ou móveis, também para causar dano ou obter vantagens para si.

Fonte da matéria acima: www.rickweb.com.br 

Você sabe a diferença entre hacker e cracker?

Fonte da imagem: rickweb

De forma reduzida diria que:

Para atuar na área, ambos precisam necessariamente possuir as mesmas habilidades e conhecimentos profundos de tecnologias, computadores e dispositivos móveis, mas, se diferenciam na forma em que atuam.

Então, vamos a distinção?

Hackers:

São pessoas cuja mentalidade e dedicação de tempo tem como finalidade conhecer um sistema, para cria, otimizar e modificar softwares, hardwares e redes de computadores. Seus conhecimentos são usados para obterem soluções que aumentem a segurança dos sistemas, eles usam seus conhecimentos profundos em informática de forma positiva sem tentar levar vantagem, além de desenvolverem novas funcionalidades para os sistemas.
Os Hackers se subdividem em 3 categorias (postagem aqui desse Blog, clique aqui e saiba mais).

Crackers:

Já os Crackers possuem o mesmo conhecimento profundo, mas, são considerados criminosos digitais ou cibercriminosos, por procurarem usar seus conhecimentos de forma a burlar sistemas, quebrando (cracking) sistemas de segurança de softwares para sequestrar dados confidenciais, afim de obter vantagem ou causar dano, usam seus grandes conhecimentos de forma menos honesta.
Essa prática é ilegal.

Os termos Hacker e Cracker foram criados pelos próprios Hackers por volta de 1985 para diferenciar ambos os grupos, para que a mídia e os leigos em geral não caracterizem generalizando que 100% é dos hackers praticam atividades criminosas.
Os Hackers não são criminosos, tratam-se de pessoas que utilizam sua sabedoria de forma benéfica, sem tentar levar vantagem.

by Angélica Kadja.