Deep & dark WEB

Autora: Barbara Calderon

Editora: Alta Books

Conteúdo muito didático! A autora não é especialista em segurança digital ou área relacionada à tecnologia, no entanto, conseguiu escrever com facilidade sobre o universo que é a Deep WEB.

Não ficou presa aos clichês sobre uso de TOR, ou ao lado mais bizarro dessa camada da Internet.

Gostei da abordagem simples, desmistificada e com foco na orientação.

Recomendo às pessoas lerem para no mínimo entender o significado dos conceitos e aplicações. Dessa forma não continuarão propagando notícias sem embasamento algum.

Honeypots e Honeynets

Sem títuloAutor: Marcos Flávio Araújo Assunção

Editora: Visual Books

O autor é um conhecido especialista em segurança da informação e possui uma ótima certificação (Hacker ético certificado – CEH, na sigla em inglês).

Esse livro é resultado de um ótimo trabalho que ele vem desenvolvendo há algum tempo.

Recomendo para todos os profissionais de TI que desejam se aprofundar em segurança da informação.

 

Acesso negado!

839984821_f1ee986935Ultimamente tenho percebido que a segurança das redes corporativas anda em risco…

Até aqui nenhuma novidade, pois isso acontece desde que o mundo começou a usar a internet pra valer.

Mas nossos “bandidos” virtuais estão com um nível de conhecimento bem elevado; antigamente era necessário aprender muito bem os conceitos de redes, protocolos, etc.

Hoje qualquer garoto com um pouco de tempo, pode muito bem passar em uma banca de revista (isso se estiver a fim, pois basta dar uma “googada” que uma infinidade de páginas o transformarão em um “hacker” instantaneamente…), baixar algumas ferramentas e iniciar sua vida do “lado negro da força”!

É nesse ponto que esbarramos em um divisor de águas da ética pessoal… O que fazer com esses recursos? Qual a finalidade de utilizar ferramentas de exploiting, snnifing, etc.? O mais engraçado é que a maioria deles nem mesmo sabe!

Esqueça aquela imagem disseminada pelos filmes que estamos acostumados a assistir na televisão, onde um garoto com cara de nerd digita alguns códigos “miraculosos” e como em um passe de mágica obtém acesso total ao alvo.

Existe um método para realizar testes de intrusão e análise de vulnerabilidades, mas para estar apto a realizar esse tipo de atividade é necessário conhecer a fundo esse método, bem como a grande gama de ferramentas disponíveis.

Procure mais sobre o assunto e entenda que o que você faz quando as pessoas estão te observando podemos chamar de “ética” e o que você faz quando não há ninguém ao seu lado monitorando (observando) nós podemos chamar de “caráter”.

Não caia na tentação de achar que é livre para fazer o que bem entender na internet.

Obs.: a imagem usada nesse post tem licença Creative Commons