Usuários (e donos) de serviços importantes e populares como Facebook, Google, Yahoo e Twitter estão de cabelo em pé com a informação de que qualquer um, compartilhando uma conexão wireless não segura, pode ter suas contas hackeadas por outro usuário simplesmente usando uma extensão para Firefox.
O programador de Seattle, Eric Butler, desenvolveu a extensão
Firesheep justamente para destacar o nível de gravidade do problema: se qualquer um, com uma simples extensão de navegador, consegue invadir tantos serviços importantes, devemos realmente confiar nesses serviços para gerenciar nossas vidas?
A vulnerabilidade exposta pelo
Firesheep não é nenhuma novidade, muitos websites grandes transmitem as chaves para a sua conta – seus coockies de login http – sem nenhuma proteção e qualquer um com acesso a uma rede desprotegida pode capturá-los (e usá-los).
É claro que se você navega em uma rede wireless segura não precisa se preocupar, mas a grande quantidade de redes abertas ou com a fraca encriptação WEP, comum em cibercafés, lojas, shoppings, restaurantes e outras centenas de lugares é de deixar qualquer um preocupado.
Eu, particularmente, sempre ajo com cautela quando vejo que não estou numa conexão https e vejo o lado bom dessa histeria causada pela extensão Firesheep, já que isso vai obrigar os grandes websites a largarem a preguiça e, finalmente, começarem a fornecer conexões seguras o tempo todo, em vez de somente no momento do login.
por: LONELYSPOOKY
Realizadores e idealizadores do Projeto: Rafael Soares, Bruno Salgado, respectivamente diretor de tecnologia e diretor executivo da Clavis, Benito Paret, presidente do Seprorj e Alberto Blois, presidente da Altex Milhares de redes sem fio vulneráveis são detectadas no coração comercial do Rio de Janeiro
Na última terça-feira, 30 de novembro, Dia Internacional de Segurança da Informação (DISI), aconteceu o
War Driving Day RJ (
www.wardrivingday.org), primeira edição de um projeto que pretende acontecer semestralmente em famosas ruas de uma grande cidade. Promovido pelo Sindicato das Empresas de Informática (SEPRORJ) e executado pela Clavis Segurança da Informação e Green Hat Segurança da Informação, tem como principais objetivos educar e alertar sobre a segurança da informação em redes sem fio.
A ação começou às 13h e se estendeu até mais ou menos 15h30m. O dia estava quente – os termômetros marcavam 37°. Um carro adesivado com duas antenas de alta potência presas ao teto e capazes de detectar redes wireless a alturas de até 20 andares, percorreu, em uma velocidade média de 25 km/h, a Avenida Rio Branco, coração comercial do Rio de Janeiro, cuja extensão é de 5,4 quilômetros. Presentes, além do motorista, estavam ainda o jornalista André Machado, que cobre tecnologia e segurança digital no jornal O Globo, Bruno Salgado e Rafael Soares, respectivamente diretor executivo e diretor de tecnologia da Clavis, além de Sylvestre Mergulhão, diretor da Helabs, empresa especializada em desenvolvimento de software e auditor do projeto e Janaina Bernardes, da agência Tuiuiú, que atua como assessora de imprensa da Clavis.
Foram três voltas suficientes para detectar 3.670 redes sem fio (Wi-Fi), das quais 1.836 (50,04%) estavam sem qualquer protocolo de segurança. 282 (7,68%) apresentavam o recurso WEP (Wired-Equivalent Privacy), protocolo considerado extremamente vulnerável por especialistas do setor. Em contrapartida, 1.552 redes (42,28% do total) usavam proteção WPA, considerado segura (posição intimamente ligada à força da senha). É importante considerar que além de escritórios comerciais de importantes empresas, a Avenida Rio Branco abriga também muitos bancos. Porém, o War Driving Day se limitou a detectar as redes, mas sem as violar.
Estatísticas detalhadas serão divulgadas no dia 06 de janeiro no site do War Driving Day e no Blog SegInfo (
http://www.seginfo.com.br), site especializado em informações, notícias e novidades relacionadas a área de Segurança da Informação. Fiquem atentos!
por: tuiuiucomunicacao