Pesquisadores usam bugs para reduzir falhas em softwares

bug

A nova estratégia consiste em treinar ferramentas para encontrar vulnerabilidades nos sistemas

Pesquisadores desenvolveram uma técnica experimental que usa bugs para, acredite, reduzir a quantidade de falhas dos softwares. A ideia consiste em inserir uma quantidade conhecida de vulnerabilidades no código para entender quantos deles são descobertos por ferramentas que buscam brechas.

A partir dessa rotina, é possível analisar as razões que permitiram que aqueles bugs escapassem dos sistemas de detecção e, com isso, possibilitar que desenvolvedores possam criar métodos mais efetivos.

O modelo vem sendo testado por pesquisadores da Universidade de Nova York e do MIT, que criaram a técnica de baixo custo de adição de vulnerabilidades automatizadas em larga escala (Lava, na sigla em inglês).

“A única forma de avaliar um sistema que encontra bugs é controlar o número de bugs em um programa, o que é exatamente o que estamos fazendo com o Lava”, afirmou Brendan Dolan-Gavitt, professor de engenharia e ciência da computação na NYU.

A pesquisa revelou que as ferramentas de varredura eram pouco eficientes na detecção de falhas. Não apenas isso, esses sistemas encontravam problemas que não existiam, gerando um esforço desnecessário de limpeza para garantir a qualidade do código.

O time inseria nos programas um número conhecido que foi chamado de “vulnerabilidades sintéticas”, atributos que simulavam falhas. A ideia é que o avanço da pesquisa ajude a reduzir consideravelmente os custos de desenvolvimento de sistemas.

Fonte: IDG NEWS

Dez prioridades de segurança da informação, segundo o Gartner

Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.

Consultoria afirma que empresas precisam aprender a aplicar tecnologias emergentes a suas práticas de proteção e gestão de risco.

Segurança da informação virou um ponto crítico para toda organização. Isso se intensifica a medida que a transformação digital puxa os investimentos em políticas e ferramentas de proteção e governança. De olho na evolução constante desse mercado, novas abordagens se fazem necessárias.

“As equipes devem se adaptar aos requisitos de negócios digitais emergentes e, ao mesmo tempo, estarem preparadas para lidar com um ambiente cada vez mais hostil”, observa Neil MacDonald, vice-presidente do Gartner.

Segundo ele, os profissionais de segurança precisam aprender a trabalhar com tendências tecnológicas se quiserem definir, alcançar e manter programas eficazes de proteção que ofereçam, de forma simultânea, oportunidades de negócios digitais com a gestão de riscos.

Veja os prontos prioritários na visão do especialista:

1. Agentes de segurança de acesso à nuvem – Os Cloud Access Security Brokers (CASBs) veem para ajudar profissionais de segurança a fazerem o controle do uso seguro, em conformidade com os serviços em nuvem de seus diversos provedores. Esse tipo de abordagem, segundo o Gartner, preenche muitos espaços em branco dos serviços cloud, permitindo aos líderes de segurança realizarem tarefas simultâneas.

2. Detecção e resposta de endpoints (EDR) – O mercado de soluções de EDR cresce rapidamente para suprir necessidades de proteção mais eficaz, detectando e reagindo de forma mais ágil diante de falhas. Essas ferramentas registram e armazenam informações relativas a diversos eventos. A consultoria aconselha pegar os indicadores coletados nessas ferramentas e processá-los a partir de sistemas analíticos, criando uma rotina mais eficiente de combate a falhas.

3. Abordagens sem assinatura para prevenção de endpoints – “As abordagens para a prevenção de malwares baseadas apenas em assinaturas são ineficazes contra ataques avançados e específicos”, afirma o Gartner. De acordo com MacDonald, novas técnicas de proteção e prevenção automatizada baseadas em aprendizado de máquinas tornam mais efetivos os mecanismos tradicionais de segurança.

4. Análise de comportamento – Usar práticas de análise de comportamentos permite que a empresa realize processos mais amplos de segurança. A correlação das análises de vários fatores, usuários e empresas, tornam os resultados mais precisos e a detecção de ameaças mais eficaz.

5. Microssegmentação e visibilidade do fluxo – Quando os ataques conseguem acessar os sistemas corporativos, eles podem se mover horizontalmente pela rede antes de serem detectados. Para resolver esse problema, o Gartner aponta a necessidade de criar uma segmentação mais granular do tráfego nas redes, com a possibilidade de aplicar criptografia isolada entre cargas de trabalho.

6. Testes de segurança para DevOps – A segurança precisa se tornar parte dos fluxos de desenvolvimento e operações. Justamente por isso, é preciso ficar atento ao surgimento de modelos e padrões para o estabelecimento de uma abordagem automatizada de DevSecOps.

7. Orquestração do centro de operações baseado em inteligência – Na visão do Gartner, um SOC inteligente precisa ir além das tarefas de defesa tradicionais, com uma arquitetura adaptada e com uso de componentes capazes de correlacionarem e darem respostas de acordo com contextos. Para isso, é importante desenvolver um modelo inteligente, suportado por automação e orquestração dos processos.

8. Navegador virtual – A maioria dos ataques começa com um malware entregue aos usuários finais via e-mail ou URLs infectada. Para mitigar esse risco, a consultoria aconselha a adoção de um “servidor de navegação”, que funciona localmente ou em nuvem. Ao isolar a função de navegação do resto do dispositivo e da rede da empresa, a ameaça fica fora do PC do usuário, reduzindo significativamente sua área de ataque ao deslocar o risco para as divisões do servidor, que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.

9. Deception – Essas tecnologias são definidas pelo uso de artifícios ou truques destinados a limitar os processos cognitivos do atacante, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso de seus ataques. Ferramentas desse tipo estão surgindo para redes, aplicativos, endpoints e dados. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.

10. Serviços universais de segurança – A área de TI está sendo acionada para estender suas capacidades de proteção para a tecnologia operacional e para Internet das Coisas. Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos.

Fonte: Computerworld

Estudo revela presentes mais suscetíveis a ataques

Com a época de festas chegando, a Intel Security revela para os consumidores os “Presentes de Natal mais suscetíveis a ataques de hackers” para garantir sua segurança ao dar e receber presentes tecnológicos.

Na época de festas, os consumidores ficam ansiosos para começar a usar seus novos dispositivos o quanto antes e geralmente não percebem alguns dos riscos de segurança em potencial que os tornam vulneráveis. Coisas tão comuns e aparentemente seguras como uma conexão Wi-Fi, Bluetooth e aplicativos para pagamentos podem rapidamente se tornar um ponto fraco na segurança pessoal.

Para ficar alerta aos riscos, veja a seguir os presentes de Natal mais suscetíveis a ataques de hackers em 2015 segundo a Intel Security.

Relógios inteligentes e monitores de atividades físicas

Os relógios inteligentes e monitores de atividades físicas se tornaram extremamente populares nos últimos anos, e devem gerar um grande volume de vendas nesta época de festas.

O proveito real de invadir um dispositivo vestível está em sua conexão com um smartphone. Com acesso ao smartphone, o hacker pode passar pelo aplicativo do dispositivo vestível e ler e-mails, SMSs ou até mesmo instalar um software mal-intencionado, além de visualizar informações no dispositivo como endereços de e-mail, números de telefone, datas de nascimento etc., que podem ser usadas para roubar identidades.

Smartphones e tablets

Com a constante fabricação de novos modelos de smartphones e tablets durante todo o ano, esses dispositivos são presentes ideais para amigos e familiares que querem ter o telefone mais atual para dar suporte à sua rotina sempre em movimento.

Nesses dispositivos, os invasores podem assumir o controle do Bluetooth e, com algumas informações e artimanhas, um invasor pode se passar por um dispositivo Bluetooth e usar isso para roubar informações, como ler mensagens de texto ou ligar para um número pago fingindo ser o seu relógio inteligente, bem como visualizar informações no dispositivo para roubar sua identidade.

Drones e dispositivos com câmeras

Nos dias de hoje, todos querem registrar cada momento utilizando dispositivos com câmeras e até mesmo capturar vistas aéreas com equipamentos como drones. De acordo com as previsões da CEA, o mercado norte-americano de drones faturará quase US$ 105 milhões em 2015.

Os cibecriminosos podem roubar dados pessoais confidenciais de alguém que deseja se conectar a uma rede Wi-Fi aberta enquanto um drone sobrevoa sua cabeça. Isso tira proveito do fato de que os consumidores geralmente estão dispostos a sacrificar a segurança e a privacidade pela praticidade de conectar-se a redes não seguras.

Dispositivos para crianças

E-books, aplicativos sociais e carros de controle remoto: as crianças adoram usar a tecnologia e, embora esperemos que os brinquedos infantis sejam incondicionalmente seguros, existem algumas questões de segurança das quais os pais devem estar cientes, principalmente quando esses dispositivos possuem acesso à Internet. Já houve casos de hackers que invadiram babás eletrônicas e câmeras de vigilância infantil.

Infelizmente, raramente a segurança dos dispositivos e aplicativos sociais para crianças é considerada, então é responsabilidade dos pais assegurar que o brinquedo de seu filho não esteja transmitindo vídeo ou áudio para visualizadores desconhecidos!

Veja algumas dicas para manter mais seguros os dispositivos que ganhar de presente:

Altere as senhas padrão. Esse provavelmente é um dos métodos mais eficazes para proteger melhor seu dispositivo na época das festas. Ao alterar a senha de um dispositivo para outra mais complexa (de pelo menos oito caracteres com números, símbolos e letras maiúsculas e minúsculas), você adotará uma postura de segurança mais reforçada.

Mantenha o software atualizado. Os dispositivos inteligentes quase sempre exigem atualizações de software regulares. Geralmente, essas atualizações incluem correções de segurança criadas para proteger os usuários contra os cibercriminosos. Sempre atualize seus dispositivos assim que as atualizações forem disponibilizadas.

Proteja seus principais dispositivos. Mesmo se um hacker assumir o controle do seu drone ou monitor de atividades físicas, o ideal é impedir que eles acessem seu smartphone, tablet ou laptop.

Fonte: Risk Report

Simulador Hacker Experience é um GTA do cibercrime

Autor: Gustavo Gusmão

Uma terra quase sem lei, com uma “universidade” para hackers, um ranking com os mais bem-sucedidos cibercriminosos e uma lista dos IPs mais procurados pelo FBI – tudo acompanhado de um fórum para discussões internas. Poderia ser mais uma daquelas descrições mirabolantes sobre sites na deep web, mas não é nada disso. Todos esses elementos estão presentes em um jogo aberto, lançado por um brasileiro na semana passada, batizado de Hacker Experience – e que, a sua maneira, pode ser considerado um “GTA do cibercrime”.

O simulador é o primeiro projeto lançado por Renato Massaro, que trabalhou na criação de toda a estrutura “por diversão ou hobby”, como ele mesmo contou a INFO. Com 21 anos e estudando Ciências da Computação no interior de São Paulo, o jovem desenvolvedor começou a colocar ideias no papel ainda em 2005, quando ainda estava há alguns anos de entrar na universidade, e tentou executá-las por três vezes, pelo menos.

“Nas duas primeiras tentativas, parei na metade, ou por falta de tempo ou de conhecimento”, contou, por e-mail. “Já a terceira, comecei em fevereiro de 2012, um mês antes de entrar no curso – e ‘terminei’ agora no início de setembro.” Ou seja, foram dois anos e meio para criar a versão atual da aplicação, que roda direto no navegador.

A demora, justifica ele, está muito relacionada à faculdade, que tirava – e ainda tira – boa parte do tempo de Massaro. “Mas nos últimos seis meses, fiquei relativamente impaciente com essa demora e resolvi dedicar tempo integral ao jogo”, afirmou, dizendo ainda que deixou para implementar novas ideias apenas depois da conclusão do jogo, de forma a acelerar o desenvolvimento. “Faltei em várias aulas da faculdade e tive que cancelar várias disciplinas”, disse. “Mas acredito que valeu a pena” – e talvez por ter colocado em prática parte do que aprendeu na faculdade, como ele mesmo contou.

hackerexp

O jogo – A estrutura e a dinâmica do jogo, ambas desenvolvidas por Massaro, impressionam, de cara, pela complexidade. O visual remete ao do painel de controle do WordPress, e apresenta, primeiramente, informações de hardware (o computador do jogador e hacker) e gerais (reputação, tarefas e missões, por exemplo).

Logo abaixo, notícias mostram quem hackeou quem dentro da comunidade do game – sim, isso é possível –, um ranking classifica os melhores usuários em termos de reputação e uma lista exibe quais os IPs mais procurados pelo “FBI”. Por fim, o fórum e os anúncios dos administradores (Massaro, no caso) aparecem na parte inferior da página.

Visual apresentado, vamos à parte que interessa: o menu lateral dá acesso à tal Universidade, que ajudará você a começar a jogar e dará as primeiras missões. É por ela que os jogadores vão conhecer a fictícia Numataka Corporation, que desafia todo novo hacker a invadir o endereço da NSA – algo que ninguém nunca conseguiu fazer, segundo a mensagem.

Fora a escola, o menu mostra o gerenciador de tarefas e a “internet” do game, que funciona basicamente por IPs – como o da agência de segurança e os dos jogadores procurados pelos policiais. “Software”, por sua vez, mostra os programas que você tem à disposição para usar nas invasões e quebras de segurança, enquanto “Log de Dados” exibe todas as suas atividades (lembre-se de apagar tudo que aparecer por lá para não ser detectado) e “Hardware” traz dados sobre sua máquina e permite melhorá-la. Por fim, “Finanças” dá acesso ao banco e à carteira de bitcoins e “Banco de Dados” lista suas atividades e permite pará-las.

Apesar das linhas de código mostradas na página inicial de Hacker Experience, o processo de hack não é exatamente complexo e nem requer muito conhecimento técnico da parte do jogador. Pelo menos no início do jogo, as invasões exigem basicamente um programa (crack) adequado, o IP do alvo (que precisa estar acessível) e um pouco de agilidade para achar os arquivos necessários e apagar seus logs o quanto antes.

hackerexp

Inspiração e lançamento – Massaro, no entanto, não nega que, mesmo com as diferenças visuais, a inspiração para o projeto vem de antigos games do tipo – alguns até guardam semelhanças a animação apresentada ao acessar o site. “Acredito que eu tenha jogado praticamente todos desse gênero, e tentei tirar as melhores ideias de cada um, complementar com as minhas e criar algo novo”, disse, revelando ainda ter preferência por Uplink, da Introversion Software. “A única falha dele é que não há um modo multiplayer” – algo que o desenvolvedor incluiu no projeto mais novo antes de começar a divulgá-lo pela internet.

O lançamento de Hacker Experience, aliás, aconteceu na ultima semana, quando o desenvolvedor colocou a página no ar – em inglês e português – e resolveu publicar o endereço no fórum Hacker News. A recepção do jogo, no entanto, foi bem maior do que ele mesmo esperava. “Para ser sincero, não esperava que alguém fosse jogá-lo e muito menos se interessar e viciar nele”, contou. “Só não desisti do projeto porque era apenas por diversão.”

Massaro conta que, em apenas dois dias, a página teve “milhões de visitas, aproximadamente 12 mil cadastros e 4 mil jogadores online ao mesmo tempo”. A demanda foi tanta que o desenvolvedor pensou até em vender o jogo, como mostra este post aqui, “simplesmente pelo fato de não dar conta de manter o suporte que os usuários merecem”.

Graças ao cansaço e ao grande número de mensagens, pedidos, sugestões e críticas recebidos, o servidor do jogo chegou a ser desligado, mas foi colocado de volta ao ar pouco depois. “Continua sendo difícil manter o contato necessário com todo mundo, mas as várias mensagens que recebi me fizeram perceber que vale a pena esse esforço extra.”

O bom número de acessos e jogadores simultâneos – número que está entre 1.000 e 2.000 – fez com que as tarefas fossem divididas pelo responsável, que conta agora com mais duas pessoas para ajudá-lo na administração. O comunicado da mudança foi feito no fórum interno do jogo, e no texto, o desenvolvedor atribui a novidade mais uma vez à faculdade. Aliás, Massaro está hoje no Canadá, em intercâmbio, e continua aproveitando as horas vagas para trabalhar em novos projetos pessoais.

Se quiser jogar, o Hacker Experience pode ser acessado por aqui – dá para fazer login pelo Twitter ou pelo Facebook ou criar uma conta no site. O jogo é gratuito, mas dá a opção de desembolsar uma pequena quantia para eliminar os anúncios, que nem de longe atrapalham as invasões virtuais.

Fonte: INFO

Qual a pior senha do mundo?

0333333333333333333Qual a pior senha do mundo? Se você acha que é “senha” mesmo, errou. De acordo com a empresa de segurança Splashdata, a incrivelmente estúpida combinação “123456” levou em 2013 o título de pior password possível. Até então, essa honraria pertencia à palavra “password” (senha) – sim, muita gente tem a brilhante ideia de usar password/senha como código secreto.

Essa mudança deve-se, em grande parte, à invasão dos servidores da Adobe, em outubro. Nessa oportunidade, vazaram nada menos que s senhas de 48 milhões de usuários. A lista trazia “123456” como senha mais comum, seguida por “123456789” e “password”. A dimensão do vazamento afetou os resultados da Splashdath – tanto que palavras como “photoshop” e “adobe123” surgiram na lista. Muita gente acha, no entanto, que “password” deve voltar ao topo no ano que vem, pois os códigos vazados da Adobe continham mais de 100 milhões de contas inativas e de teste -por isso tanta senha “123456″.

Senhas ruins como essas muito mais vulneráveis em caso de ataques chamados de “força bruta”, quando crackers tentam invadir contas inserindo códigos em alta velocidade. Como sempre, nosso conselho é que você evite palavras e frases comuns nas senhas. Melhor ainda é usar um software gerenciamento de senha, como o oferecido no Kaspersky Pure 3.0.

Veja a lista completa com as piores senhas de 2013. Nós confiamos que você não usa nenhuma:

  1.     123456
  2.     password
  3.     12345678
  4.     qwerty
  5.     abc123
  6.     123456789
  7.     111111
  8.     1234567
  9.     iloveyou
  10.     adobe123
  11.     123123
  12.     admin
  13.     1234567890
  14.     letmein
  15.     photoshop
  16.     1234
  17.     monkey
  18.     shadow
  19.     sunshine
  20.     12345
  21.     password1
  22.     princess
  23.     azerty
  24.     trustno1
  25.     000000

Ataques de Engenharia Social

engenO artigo tem o propósito de apresentar de forma breve e clara as técnicas mais utilizadas em Engenharia Social.

A Engenharia Social é uma das técnicas utilizadas por Crackers para obter acesso não autorizado a sistemas, redes ou informações com grande valor estratégico para as organizações. Os Crackers que utilizam desta técnica são conhecidos como Engenheiros Sociais.

Quando abordamos Engenharia Social, Hacker, Cracker, temos que evidenciar Kevin D. Mitnick que foi um dos mais famosos crackers de todos os tempos, e boa parte dos seus ataques foram originados das técnicas de Engenharia Social. Quem tiver interesse em conhecer um pouco mais sobre a história do Mitnick existe o livro “A Arte de Enganar” escrito por ele, e um filme que retrata muitas técnicas que ele utilizou chamado “Operação Takedown”.

A seguir serão apresentadas 6 técnicas mais utilizadas pelos Engenheiros Sociais:

Analise do Lixo: Provavelmente poucas organizações tem o cuidado de verificar o que está sendo descartado da empresa e de que forma é realizado este descarte. O lixo é uma das fontes mais ricas de informações para os Engenheiros Sociais. Existem muitos relatos e matérias publicadas na Internet abordando este tipo de ataque, visto que através das informações coletadas no lixo podem conter nome de funcionários, telefone, e-mail, senhas, contato de clientes, fornecedores, transações efetuadas, entre outros, ou seja, este é um dos primeiros passos para que se inicie um ataque direcionado à empresa.

Internet e Redes Sociais: Atualmente muitas informações podem ser coletadas através da Internet e Redes Sociais sobre o alvo. Quando um Engenheiro Social precisa conhecer melhor seu alvo, esta técnica é utilizada, iniciando um estudo no site da empresa para melhor entendimento, pesquisas na Internet e uma boa consulta nas redes sociais na qual é possível encontrar informações interessantes de funcionários da empresa, cargos, amizades, perfil pessoal, entre outros.

Contato Telefônico: Com as informações coletadas nas duas técnicas acima, o Engenheiro Social pode utilizar uma abordagem via telefone para obter acesso não autorizado, seja se passando por um funcionário da empresa, fornecedor ou terceiros. Com certeza neste ponto o Engenheiro Social já conhece o nome da secretária, nome e e-mail de algum gestor, até colaboradores envolvidos na TI. Com um simples telefonema e técnicas de Engenharia Social se passando por outra pessoa, de preferência do elo de confiança da vítima, fica mais fácil conseguir um acesso ou coletar informações necessárias da organização.

Abordagem Pessoal: Está técnica consiste do Engenheiro Social realizar uma visita na empresa alvo, podendo se passar por um fornecedor, terceiro, amigo do diretor, prestador de serviço, entre outros, no qual através do poder de persuasão e falta de treinamento dos funcionários, consegue sem muita dificuldade convencer um segurança, secretária, recepcionista a liberar acesso ao datacenter onde possivelmente conseguirá as informações que procura. Apesar desta abordagem ser arriscada, muitos Crackers já utilizaram e a utilizam até hoje.

PhishingSem dúvidas esta é a técnica mais utilizada para conseguir um acesso na rede alvo. O Phishing pode ser traduzido como “pescaria” ou “e-mail falso”, que são e-mails manipulados e enviados a organizações e pessoas com o intuito de aguçar algum sentimento que faça com que o usuário aceite o e-mail e realize as operações solicitadas. Os casos mais comuns de Phishing são e-mails recebidos de supostos bancos, nos quais afirmam que sua conta está irregular, seu cartão ultrapassou o limite, ou que existe um novo software de segurança do banco que precisa ser instalado senão irá bloquear o acesso. Outro exemplo de phishing pode ser da Receita Federal informando que seu CPF está irregular ou que o Imposto de Renda apresentou erros e para regularizar consta um link, até as situações mais absurdas que muitas pessoas ainda caem por falta de conhecimento, tais como, e-mail informando que você está sendo traído(a) e para ver as fotos consta um link ou anexo, ou que as fotos do churrasco já estão disponíveis no link, entre outros. A maioria dos Phishings possuem algum anexo ou links dentro do e-mail que direcionam para a situação que o Cracker deseja.

Falhas Humano: O Ser Humano possui várias vulnerabilidades que são exploradas pelos Engenheiros Sociais, tais como, confiança, medo, curiosidade, instinto de querer ajudar, culpa, ingenuidade, entre outros.  No livro “Segredos do H4CK3R Ético”, escrito por Marcos Flávio Araújo Assunção, é abordada uma passagem interessante no capitulo “Manipulando Sentimentos” no qual, através do sentimento de Curiosidade, um Cracker instalou um outdoor na frente da empesa alvo com as palavras “Compre seu celular de última geração de modo fácil: entregue seu aparelho antigo e, com mais um real, escolha aquele que você quiser ter” e, abaixo, o link do site. Claro que este site estava com códigos maliciosos no qual foi possível acessar vários computadores da organização através de vulnerabilidade de softwares e sistemas operacionais.

Este é somente um exemplo de como o Engenheiro Social consegue obter êxito no ataque através da falhas humanas. A maioria dos ataques por Phishing visam explorar alguma falha humana para obter sucesso.

Para finalizar este artigo e gerar um melhor entendimento, seguem algumas frases retiradas do livro de Mitnick sobre engenharia social.

“Engenharia social usa a influência e a persuasão para enganar as pessoas e convence-las de que o engenheiro social é alguém que ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem uso da tecnologia.” (MITNICK, 2003, p.6)

“Os engenheiros sociais habilidosos são adeptos do desenvolvimento de um truque que estimula emoções tais como medo, agitação, ou culpa. Eles fazem isso usando os gatilhos psicológicos – os mecanismos automáticos que levam as pessoas a responderem as solicitações sem uma análise cuidadosa das informações disponíveis.” (MITNICK, 2003, p.85)

“A proteção para os ataques envolve o treinamento nas políticas e procedimentos, mas também – e provavelmente mais importante – um programa constante de conscientização. Algumas autoridades recomendam que 40% do orçamento geral para segurança da empresa seja aplicado no treinamento da conscientização.” (MITNICK, 2003, p.195).

Fonte: ITFriends.org

Veja como salvar um celular molhado

smartphone_agua-435pxAutor: Rafael Rigues

Acontece com todo mundo: uma tempestade inesperada ou um gesto descuidado e “chuá!”, seu celular ou smartphone toma aquele banho! E a não ser que você tenha um modelo especialmente resistente a líquidos e outros acidentes, isso pode ser fatal. Mas você pode ao menos tentar salvar o aparelho seguindo os passos abaixo. E eles tambpem podem ser úteis para outros pequenos gadgets como câmeras digitais e MP3 Players.

1) Desligue, JÁ!: Se seu celular for molhado, não importa o líquido, a primeira providência é desligá-lo. E não estou falando de “apertar o botão de força por dois segundos, esperar aparecer a janelinha, clicar em desligar e esperar”: se possível arranque a bateria o mais rápido que conseguir, cada segundo conta. Se o líquido conseguir criar um “curto” entre dois ou mais pontos da placa de circuito e ela estiver energizada, isso pode ser fatal.

2) Deixe escorrer: O celular estava sobre a mesa, com a tela para cima, e o líquido caiu sobre ele? Vire-o com o tela para baixo e deixe todo o líquido escorrer.

3) Seque bem: Pegue um pedaço de pano absorvente ou toalhas de papel e seque bem o aparelho. Seque todos os cantos que conseguir. Isso não vai eliminar a água que já está dentro dele, mas irá eliminar o excesso que ainda poderia se infiltrar.

4) Consiga um pouco de arroz: Coloque o celular em um pote e cubra-o com arroz cru. Parece besteira, mas funciona. O arroz irá absorver a umidade, ajudando a secar o aparelho mais rapidamente. Sílica gel (aqueles cristaizinhos transparentes encontrados em saquinhos dentro de eletrônicos) cumpre o mesmo papel, mas arroz é muito mais barato e fácil de encontrar. Deixe o celular dentro do arroz por 24 horas.

5) Evite o sol: Há pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situação, especialmente com o calorão do verão. Um sol de 40 graus por duas horas pode causar danos ao LCD, “estufar” a bateria e até mesmo amolecer peças plásticas ou o adesivo que as mantém no lugar. O mesmo vale para secadores de cabelo.

6) Respire fundo e… faça o teste: Depois de um dia tire o celular de dentro do arroz, limpe-o bem, verifique se todas as peças estão mesmo secas, recoloque a bateria e tente ligá-lo. Se você agiu rápido, há boas chances dele funcionar. Se não, corra pra assistência técnica mais próxima.

Fonte: PC WORLD