25 de abr. de 2010

Os cuidados para não adquirir um pen drive Kingston falso

Os pen drives são a evolução do disquete. Fáceis de carregar e com alta capacidade de armazenamento, esses aparelhos estão por toda parte. Seus preços vêm caindo há algum tempo, enquanto novos, com capacidade aumentada, são criados na mesma proporção. Junto com essa tecnologia em evolução, um problema que assola hardwares e outros produtos em geral também atingiu os pen drives: a falsificação.

Os pen drives da marca Kingston são os mais vendidos e, consequentemente, são os que mais sofrem com essa falsificação. Por isso, ao comprar um falso, você poderá ter uma série de problemas, como o pen drive não conter a quantidade de armazenamento indicada na embalagem ou então ter seus arquivos corrompidos. Também existe a falsificação em que a carcaça de um Kingston é colocada por cima de um pen drive genérico.

As evidências na hora da compra são perceptíveis apenas quando verificada com atenção a embalagem. Características podem ser observadas na embalagem e no próprio pen drive. Caso você possa comparar, veja que um pen drive falso é mais leve do que o original e não possui a luz verde que indica atividade. Além dessa atenção necessária, há uma série de dicas para seguir ao comprar um pen drive. Confira:
  • Exija a nota fiscal quando comprar um pen drive. Ela é a sua garantia, caso ocorra algum problema;
  • Nunca compre o produto em lugares duvidosos, como camelôs, por exemplo;
  • Apesar das embalagens falsas serem quase perfeitas, as originais são embaladas à vácuo. Fique atento;
  • O pen drive original exibe o nome "Kingston" quando é conectado à USB do computador;
  • O pen drive original da Kingston possui o número de série no conector metálico;
  • Desconfie de preços abaixo do normal, principalmente em pen drives de alta capacidade, como os de 128GB
 A Kingston também disponibiliza um serviço chamado Kingston Verificação de Memória , que permite ao usuário descobrir se o seu pen drive é falsificado ou não. Basta olhar no número de série exibido no conector e digitá-lo.

 Fique atento aos detalhes

 Embalagem de um Pen drive falso:

Veja que na embalagem falsificada, foi inserido um "8" manualmente na embalagem

O original à esquerda e o falso à direita.

  No detalhe a inscrição feita à laser no pendrive original. O falso não possui

Via Superdownloads

23 de abr. de 2010

Pendrives com criptografia por hardware são crackeados

Pendrives de “máxima segurança” de três grandes marcas (Verbatim, SanDisk e Kingston), com criptografia AES 256 bits por hardware, foram crackeados e tiveram os dados acessados. A falha foi descoberta pela empresa de segurança da informação SySS, especializada em pendrives. Os três pendrives receberam o FIPS 140-2 Level 2 certificate, importante certificado de segurança emitido pelo NIST (órgão do governo americano), que supostamente garantiria inviolabilidade dos dados.

Os especialistas tiveram pouca dificuldade em obter acesso aos dados, mesmo sem a senha correta. Eles notaram que, ao digitar a senha correta, o software usado para acessar o pendrive sempre envia uma mesma mensagem ao drive, que sinaliza o programa a autorizar o usuário a visualizar e editar os arquivos no drive. Criaram então uma ferramenta que, independente da senha digitada pelo usuário, manda esta mesma mensagem, que invariavelmente autoriza o acesso aos arquivos. Os especialistas pensam que a vulnerabilidade bastante evidente e simplória foi um descuido dos programadores.

A criptografia AES 256 bits usada pelosdrives é praticamente inviolável — a única maneira prática de obter acesso não-autorizado aos drives é a exploração de falhas como esta, no software que serve de interface entre o PC e o pendrive.

A Kingston emitiu um recall do produto afetado, enquanto Verbatim e SanDisk emitiram boletins de segurança informando sobre “potenciais vulnerabilidades no software de controle de acesso”.

Via Linha Defensiva

Hackers instalam o Android no iPhone

Steve Jobs teria um ataque se coloca-se a mão nesse iPhone. É que hackers instalaram o Android, sistema operacional da concorrente Google, no celular da Apple. A “façanha” é obra de um integrante do iPhone Dev-Team (grupo conhecido por suas ferramentas para desbloqueio do aparelho da Apple).

Planetbeing (também responsável por instalar o kernel do Linux 2.6 no iPhone, em 2008) divulgou um vídeo no YouTube que mostra o sistema do Google rodando em iPhone. Na verdade, o aparelho vai além do Android. Ele possui recursos de dual boot (que permite escolher entre sistemas operacionais), com uso da ferramenta OpeniBoot, outra criação de Planetbeing.

No vídeo, Planetbeing mostra o aparelho iniciando com o iPhone OS e então ele faz o chamado boot com Android. Apesar de algumas limitações na execução, o aparelho consegue tocar música, navegar na Internet e fazer ligações sem problemas. Para saber mais sobre o processo de instalação, clique aqui.

Recentemente, hackers mostraram como rodar o Windows em aparelhos como iPhone, iPad e iPod, com o uso de emuladores.

Confira o Android no iPhone no vídeo abaixo.


Via MacWorld

Sociedade do Conhecimento

Vamos iniciar no primeiro post do blog falando um pouco sobre a Sociedade do Conhecimento. Na era do conhecimento o bem mais valioso da empresa encontra-se na informação. As mudanças cada vez mais dinâmicas que surgem no mercado provocam significativas mudanças de contexto.


A cada momento que passa surgem novas ideias, quebra de paradigmas, conceitos, metodologias realizado por pesquisadors, executivos que sempre estão em busca de melhorar com base na inovação tecnológica que a Globalização tornou viável. Na Gestão de negócios não é diferente, pois a informação sempre esteve presente e cumpre um papel notório nesse contexto. Toda análise deve levar em consideração vários aspectos, tais como Culturais, mercadológicos, macroeconomicos e sociais. Pois dessa forma podemos analisar melhor os impactos e fazer uma projeção mais próxima a realidade. Mas porque estamos falando disso? Porque independente do segmento de negócio da empresa o uso da Informação com intuito de ser mais competitiva tem como objetivo alcançar uma melhor produtividade, reduzir custos em produção, ser mais ágil, e ter uma tomada de decisão sólida e eficiente.
Onipresença da Informação nos principais Processos de Negócio (SÊMOLA, 2003) pode ser visualizado abaixo:
•Visão Empresarial
•Desenvolvimento de Negócios

•Desenvolvimento de Soluções

•Execução de Serviços Fabricação

•Gestão do Conhecimento

•Apoio à Gestão

•Aplicações

•Infra-estrutura Física, Tecnlógica e Humana

Esses pontos acima, onde a Informação está presente, visam a camada maior que é o Negócio.

O segredo de negócio, análise de mercado e da concorrência, dados operacionais históricos e pesquisas, são informações fundamentais e se revelam como um importante diferencial competitivo ligado ao crescimento e continuidade do negócio.

No próximo post falarei sobre como o crescimento das empresas impacta diretamente na segurança da informação.

Obras citadas:
SEMOLA, Marcos. Gestão da Segurança da Informação: Visão Executiva da Segurança da Informação: Aplicada ao Security Office. Elsevier, 2003.