Biometria O futuro da autenticação?

Leitor de impressão digital integrado em um laptop Gateway

Lendo hoje um artigo publicado por Mat Honan em Wired qualificado "Mate a senha: por que uma sequência de caracteres não pode mais nos proteger" (que traduzido em nosso idioma é: "Eliminando a senha: Por que uma seqüência de caracteres não pode mais nos proteger?"), eu me lembrei de uma conversa há alguns dias com alguns dos membros desta comunidade em que mencionou o quão pouco difundido o uso de leitores de impressão digital é um mecanismo de autenticação, principalmente nos dispositivos móveis mais utilizados e as vantagens que seu uso proporcionaria.

O artigo em questão apresenta exemplos recentes de como as contas de alguns usuários (incluindo o autor do artigo) foram hackeadas, destacando a real incapacidade das senhas e dos mecanismos atuais de autenticação e verificação para proteger nossas informações e privacidade e argumenta os motivos para esta afirmação, todas muito válidas e que poderiam ser resumidas em quatro grandes grupos:

1.- Aumento da capacidade de processamento que permite hackear senhas mediante o uso de força bruta e dicionários de senhas disponíveis na rede. Vamos lá, com a capacidade das atuais CPUs e GPUs, usando programas de hacking amplamente disponíveis à força bruta, com dicionários que podemos acessar facilmente na rede, é só uma questão de tempo até que alguém consiga encontrar a senha de um arquivo criptografado , mesmo quando é supostamente "seguro" por conter letras, números e outros caracteres, com o agravante de que essas capacidades continuarão a aumentar no futuro.

2.- Reutilização de senhas por um mesmo usuário. O que nós já fizemos? Utilizamos a mesma conta de e-mail para nos autenticarmos em diferentes serviços, inclusive, utilizamos o mesmo nome de usuário e senha quando nos cadastramos em diversos locais da rede, além de "encadear" nossas contas com o mesmo endereço de e-mail "backup", dessa forma que se alguém tiver acesso a uma de nossas contas, praticamente terá acesso a todas elas.

3.- Uso de pishing e malware para roubar senhas. Aqui, o que mais influencia o bom senso do usuário, pois se você costuma clicar nos links de quantos e-mails recebe ou de quantas páginas visita, você está exposto a entregar você mesmo as informações que depois serão usadas contra você.

4.- Utilização de “engenharia social”. Existem dois aspectos amplamente utilizados aqui. Por um lado, cada vez mais colocamos a nossa vida na rede: Facebook, Linkedin, blogs pessoais, etc. disponibilizar a todos os detalhes detalhados de nossas vidas (onde estudamos, quem são nossos amigos, o nome do nosso animal de estimação, etc., etc.), que são na maioria dos casos as respostas às perguntas de verificação de quase todos os serviços em que registramos. Por outro lado, a capacidade dos hackers de usar ferramentas de engenharia social para interagir com os serviços ao cliente, permite-lhes alcançar com relativa facilidade, aproveitando as informações que têm sobre nós, convencer esses serviços de que são os usuários verdadeiros e entendem segurar nossas contas.

Pois bem, com o desenvolvimento da sociedade da informação, é um facto inegável que a nossa presença na Internet vai continuar a crescer, enquanto dependeremos em maior medida da utilização de serviços online para o nosso quotidiano, o que se somou à intenção converter celulares em carteiras eletrônicas de pagamento, através do uso da tecnologia NFC (Near Field Communication), são os ingredientes para uma tempestade perfeita em termos de segurança, impossível de evitar com o uso apenas de senhas e mecanismos de verificação como os atuais .

Como em todas as questões em que a segurança está envolvida, é necessário estabelecer um meio-termo entre a força do mecanismo de autenticação versus a facilidade de uso e privacidade do serviço em questão. Infelizmente, até agora, a facilidade de uso prevaleceu em detrimento da força dos mecanismos de autenticação.

Parece haver uma coincidência na opinião de que a solução para este problema reside na combinação de senhas, análise de padrões de uso e utilização de dispositivos biométricos para garantir um processo de autenticação que facilite a vida dos usuários, com mais mecanismos de verificação. os atuais.

Alguns provedores de serviço da rede já começaram a usar padrões de uso como complemento de senhas, por isso, por exemplo, quando acessamos nossa conta do Gmail a partir de um IP diferente do que costumamos fazer, nos envia para uma tela de verificação para verificar por outro método (telefone ou mensagem de texto), que somos o usuário legal da conta. Sobre este aspecto, parece haver consenso de que é apenas uma questão de tempo que a maioria das operadoras da rede adote variantes semelhantes.

O que ainda falta é que o uso de mecanismos ou dispositivos biométricos como parte da autenticação ainda não começou a ser implementado, existem várias formas, desde as mais simples como reconhecimento de padrões de voz ou reconhecimento facial (totalmente executável por software) e para as quais móveis os dispositivos já possuem o hardware necessário (microfones e câmeras), até mesmo os mais complexos, como leitores de impressão digital ou scanners de íris.

Embora alguns passos já estejam sendo dados nesse sentido, como o reconhecimento facial para desbloquear o celular em alguns aparelhos Android ou a recente compra pela Apple da empresa AuthenTec, especializada nesses temas, seu uso não vai além do anedótico e do quê O mais preocupante é que a integração dessas formas de autenticação com os serviços da rede ainda não começou a ser discutida.

Na minha opinião, o reconhecimento facial ou de voz, embora sejam os mais fáceis de implementar e não exijam hardware adicional, são os métodos menos seguros, enquanto os leitores de íris são totalmente impossíveis de integrar em dispositivos móveis, o que nos deixa a melhor opção para impressão digital leitores, que por suas reduzidas dimensões e multiplicidade de “chaves” seriam a solução perfeita; Explico: se ficarmos roucos devido a gripe ou sofrermos um acidente ou tivermos uma lesão facial, a voz ou o reconhecimento facial seria complicado, enquanto com um leitor de impressão digital podemos configurar o uso de vários dedos, portanto, um Um acidente em um deles não nos impediria de acessar nossos dados e serviços.

Atualmente já existem alguns notebooks que integram leitores de impressão digital em sua configuração, sem notar um aumento substancial de preço nestes modelos, o que permite inferir que seu custo não é significativo, apesar de seu uso não ter sido estendido. Por outro lado, infelizmente no momento são poucos os dispositivos móveis que possuem leitores de impressão digital e sua integração neles não parece ser uma tendência.

Algumas opiniões sugerem que estamos diante da clássica situação do ovo e da galinha: os leitores não são integrados aos dispositivos porque os serviços de rede não os utilizam como mecanismo de autenticação, mas, por sua vez, os serviços de rede não os utilizam como mecanismo de autenticação devido ao pequeno número de dispositivos que os têm integrados como padrão. Esse parece ser o nó górdio que ninguém ousa cortar no momento.

Além desse impasse em que nos encontramos, acho que há uma situação a ser resolvida para sua implementação e que é o estabelecimento dos padrões necessários para o uso de impressões digitais na autenticação, ou seja, o leitor de impressão digital escaneia uma imagem e de nele, deve ser gerada uma espécie de assinatura eletrônica, que é aquela que seria enviada ao serviço como uma "senha" para autenticação, de modo que o algoritmo de geração dessa assinatura deve garantir que diferentes leitores gerem assinaturas iguais de uma mesma pegada, sem prejuízo da segurança e isso não parece ser algo simples.

Sim, sei que a esta altura alguns vão trazer à tona o que viram num filme onde, levantando uma impressão digital deixada num vidro, conseguem utilizá-la para aceder a uma instalação, mas isto, para além do espectacular que resulta no ecrã, é não acho que vai se tornar uma moda que devemos cuidar no futuro; A menos que um de nós seja um Agente 007 ou tenha os códigos de acesso para Fort Knox.

Como afirma o autor do artigo que dá origem a esta postagem, o primeiro passo para a resolução de um problema é o reconhecimento de sua existência para então poder começar a propor soluções e é exatamente disso que se trata. Recomendo a todos os que podem ler o artigo a que me refiro, pois é muito ilustrativo, além de gostoso de ler (que infelizmente quem não sabe inglês não poderá desfrutar), com o incentivo adicional de conter alguns pérolas de como os hackers têm enganado serviços "respeitáveis" para obter acesso.

Você concorda com a minha opinião ou é um daqueles que ainda acredita que as senhas são suficientes para nós?


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   elav. dito

    Ótimo artigo e na sua opinião 100%. Como usuário, cometemos muitos erros em termos de questões de segurança e essa seria uma excelente maneira de ficar um pouco mais seguro.

    A merda é que eles arrancam seu dedo ou perdem a ponta do dedo xDDD

    1.    Charlie Brown dito

      Olha, sem ficar trágico, tudo tem solução, existem 2 formas de “ler” uma impressão digital: a mais simples é gerar uma imagem ótica, dessa forma é a mais simples e fácil de enganar, aliás, basta tirar uma impressão digital Você faz a fotocópia ampliando a imagem, passa o desenho das estrias com um marcador, faz a fotocópia novamente, reduzindo ao tamanho inicial e voilá ... com isso você pode enganar o leitor; mas existe outra forma mais segura, é um leitor que gera uma imagem a partir do escaneamento da diferença de potenciais entre as cristas e vales da pegada, de forma que, se o dedo for cortado, não tem como funcionar.

      Por outro lado, descobriu-se que as impressões digitais se regeneram com o tempo, mesmo que a pele tenha sido implantada nas pontas dos dedos. Além disso, adicionalmente, quando você configura os leitores de impressão digital, eles dão a possibilidade de acessar com a impressão digital de mais de um dedo, então você pode usar, por exemplo, os índices de cada mão e se perder um, você tem o de outros.

      Satisfeito? 😉

      1.    elav. dito

        xDDD Sim cara, claro que estou satisfeito 😀

  2.   maxixe dito

    Lembrei-me do que Richard Stallman disse em sua última visita à Argentina (antes de seu laptop ser roubado):

    «Recebi então com choque a notícia do Sistema SIBIOS, com a qual exigem as impressões digitais de todos aqueles que entram no país. Vendo essa notícia, ele pensou que nunca mais voltaria para a Argentina. Existem injustiças às quais devemos resistir, mesmo que custe. Eu não dou minhas impressões digitais; eles só podem puxá-los com força. Se um país os exigir, não irei. "

    Fontes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown dito

      Enfim Stallman admitiu que não usa smartphones, não navega na internet e, pelo que eu sei, suas transações são só com dinheiro, então ele não precisaria de nada disso e, mesmo assim, não pode impedir o Big Brother de vê-lo, mas podemos sugerir que você se mude para o meu país e o problema da internet, contas de e-mail, banco online, etc., etc., o ruim é que você vai se sentir um pouco entediado ... ...

    2.    Claudio dito

      Este homem tem que começar a ver um pouco mais sobre as injustiças que se cometem no seu próprio país, e principalmente as injustiças que este país comete noutros locais, que vão muito além de pedir-lhe uma impressão digital ...

  3.   Rafuru dito

    Isso é estranho, porque há algum tempo li em um artigo (não me lembro da revista) que a autenticação biométrica já foi classificada como uma tecnologia em vias de ser descontinuada.

    Razão pela qual quase nenhuma marca de laptops inclui o leitor de impressão digital

  4.   Scalibur dito

    Excelente artigo ... ... várias vezes pensei que apesar de ter visto os leitores de impressão digital em vários modelos de notebooks ... ... em modelos novos eles não os trazem, isso não implica na falta de consumo deste ferramenta que na verdade é mais do que interessante? ..

    Além da necessária implementação desses sistemas como medida de segurança para outros serviços de rede.

    Muito interessante .. obrigado por compartilhar ..

  5.   Charlie Brown dito

    Recomendo que você leia o artigo da Wired que dá origem a isso, pois permite um melhor entendimento do que é proposto.

    Estou ciente de quão pouco difundido é o uso de leitores de impressão digital, mas não vi nada de que seja uma tecnologia em processo de descontinuação e, embora tenha sido dito em algum lugar, não seria a primeira vez que é necessário "ressuscitar» uma pessoa morta para responder a um desafio.

    O que estou tentando explicar neste artigo é que, em essência, novas formas mais seguras de autenticação são necessárias e, até onde posso ver, não há outra tecnologia mais viável para ser usada do que dispositivos biométricos, e esta é precisamente do que se trata.

  6.   Auros Zx dito

    Parece uma ideia interessante para mim. Nos Smartphones eles teriam que encontrar uma forma de integrá-lo às telas e, claro, que ele não use muita bateria.

    1.    Charlie Brown dito

      O aparelho para escanear as impressões digitais não acho que seja possível integrá-lo na tela do celular, se você olhar a imagem que ilustra este artigo, verá que ocupa muito pouco espaço e acho que seria fácil localize em algum lugar da caixa, Na verdade, já existem alguns modelos que o têm, como o Fujitsu Tegra 3.

  7.   anti dito

    Não me dá uma boa sensação. O Registro Nacional de População (sim, aqui em Mexicalpan de las Tunas; e ainda não implementado em grande escala) visa usar não só as impressões digitais, mas também a íris. Um erro no armazenamento desses dados em um cenário onde todos eles são abertos com a impressão digital tornaria este projeto muito mais perigoso.
    Você pode alterar sua senha sempre que quiser, mas a impressão digital não. É por isso que estou com um pouco de medo disso.

    1.    Charlie Brown dito

      Infelizmente, daquele Big Brother que são os governos, ninguém nos salva, pois basta que eles estabeleçam por lei que o registro das nossas digitais é imprescindível para a emissão do documento de identidade (DNI, passaporte ou o que se chama em cada lugar ) e com isso eles têm todos nós bem amarrados. Acrescente-se a isso que para conseguir esses documentos de identidade, eles tiram uma fotografia (ou você tem que fornecer), que com o software de reconhecimento facial que possuem, permite que eles nos monitorem quando quiserem. Se a ideia de que algo chamado privacidade ainda existe, descarte-a imediatamente porque é apenas uma quimera.

      1.    anônimo dito

        Discordo fortemente. O fato de nos privarem de nossa privacidade não significa que devamos ser seus cúmplices. Acho que no futuro esses métodos vão polarizar a população, pelo menos me recuso a não continuar lutando por isso da mesma forma que recusei durante anos não lutar pelo software livre.

        1.    msx dito

          Exatamente!
          É por isso que o termo "Software Livre" é muito mais amplo do que simplesmente "código aberto" (embora na prática eles se comportem de maneira muito semelhante), visto que enquanto o SL representa a filosofia e visão social a que o movimento de código aberto alude, aborda apenas o aspecto do desenvolvimento do programa, um é um movimento social e cultural, o outro uma mecânica de desenvolvimento - Software Livre, por definição, contém código aberto.
          Este é um dos principais motivos pelos quais migrei para o SL há muito tempo, não fui seduzido apenas pela excelência técnica do kernel Linux inspirado no Unix mas também pela promessa de Liberdade que a FSF defende.
          Adoro esta foto, quando a vi no RevolutionOS fiz imediatamente uma captura de ecrã: http://i.imgur.com/A1r0c.png

  8.   msx dito

    BESTEIRA.

    O autor desse artigo é um bicha que confiou sua vida à Apple, li seu relato de como sua conta foi "hackeada" e a verdade é que foi um erro malicioso da Apple.
    (Aliás, que chato é que o termo "hack" seja usado tão levianamente e para tudo, ninguém sabe de nada e eles falam porque tocam de ouvido. O que aconteceu com aquele cachorro-quente não tem nada a ver com um "hack . ")

    Quanta besteira existe e com que entusiasmo todos compram, é o mesmo que com o "antivírus"> :(

    Os leitores de impressão digital na máquina (o meu tem) são outro BULLSHIT total, então eu quero um leitor de impressão digital no meu laptop se no caso de a máquina ser roubada e o HD não ser criptografado, a única coisa que eles precisam fazer é Retire o disco e conecte-o a outro computador? BESTEIRA.

    O que funciona é ser cauteloso, nada mais.
    1. Na máquina local, use uma senha de pelo menos 15 caracteres alfanuméricos (aZ10 -. # Etc), a minha tem 16. Se você escolher com cuidado, é indecifrável para quem olha para você, digite-o ao mesmo tempo à medida que você se acostuma a usá-lo, o que é muito em breve porque você precisará dele para autenticar as tarefas administrativas do sistema, escrevi em um segundo.
    2. Se tivermos equipamentos acessíveis de fora de nossa LAN, cuide para que estejam atualizados e, se possível, com serviços rodando em portas não predeterminadas.
    Como uma camada extra, recompile cada um desses serviços que usamos, removendo as strings que podem identificá-los com nmap e similares.
    3. Criptografe a mídia de armazenamento que usamos.
    4. Para senhas na rede, use serviços como o LastPass que geram senhas de 20 caracteres alfanuméricos e as salvam de forma criptografada para que fiquem inacessíveis se você não tiver a chave mestra.
    5. Se uma rede vai ser dividida em sub-redes para compartilhá-la entre diferentes usuários, não é suficiente usar políticas de uso de rede nos endereços IP, é necessário usar YES OR YES VLANs.
    6. No caso de segurança de rede, o mínimo essencial é ter pleno conhecimento e gerenciamento do modelo OSI e das 7 camadas, caso contrário você não consegue nem começar a falar.
    7. Com dispositivos móveis, a questão da segurança é mais complicada, um leitor de impressão digital pode ser útil.
    No meu smartphone Android, uso um padrão para desbloqueá-lo, pois é muito mais prático do que inserir uma sequência de números, no entanto, alguém que está moderadamente acordado pode facilmente perceber que, olhando para a tela do perfil contra a luz, pode descobrir o padrão baseado em as marcas gordurosas deixadas pelos meus dedos.

    A luta entre segurança e usabilidade é constante, você tem que estar atento aos pontos fracos e decidir se prefere ser confortável ou seguro, o resto é pura besteira.

    OpenSSH ou Windows, essa é a questão.

    1.    msx dito

      * BSD xD

      Eu estava pensando em como o SSH é incrível e como a computação de hoje praticamente não existiria sem essa ferramenta.

    2.    Charlie Brown dito

      O fato de o autor do artigo ser um fanboy não diminui em nada suas propostas, pois se referem a questões que vão muito além do SO que usamos, e SIM, é verdade que acessaram sua conta por um mal-intencionado erro da Apple, como você sugere, mas; Você tem certeza de que seu provedor de serviços de e-mail não cometerá o mesmo erro?

      Em relação ao que você sugere sobre o uso do termo hacker, de acordo com a Wikipedia, 'No momento é usado de forma comum para se referir principalmente a criminosos de computador', independentemente da técnica utilizada para cometer o crime, de fato, o mais famoso (ou um dos mais famosos) hackers da história, Kevin Mitnick, usou amplamente essas técnicas de engenharia social para acessar os dados de grandes empresas e instituições, conforme descrito nos livros que publicou.

      Por outro lado, para evitar que apenas retirando o disco rígido do computador possam aceder aos seus dados, existem múltiplas ferramentas que permitem a encriptação de ficheiros, pastas, partições e até mesmo todo o disco, o que acontece é que não utilizá-los, seja por ignorância ou preguiça, evitando que a quebra de segurança depende de nós.

      Agora, todas as medidas de segurança que você propõe são válidas, mas infelizmente não se aplicam quando usamos os serviços na rede fornecidos por terceiros, como contas de e-mail, contas bancárias, etc., desde a segurança dos mecanismos de autenticação e verificação nesses casos, depende do provedor de serviços, não de nós.

      De qualquer forma, muito obrigado pelos seus comentários, eles sempre ajudam a esclarecer as ideias.

      1.    elav. dito

        Quem quiser privacidade, quem vai morar num pedaço de terra no meio do mar. Atualmente é como você diz em outro comentário, a privacidade é uma quimera, uma utopia.

        No caso da rede (talvez) para ficar um pouco mais segura teríamos que ter nosso próprio servidor e não depender de serviços de terceiros como Gmail, Facebook e outros, pois ninguém retira que estão vendendo nossas informações e dados para o licitante com lance mais alto ..

        Pois é, abre um buraco e entra quem não quiser que sua privacidade seja violada…. upss, a palavra já me deixou do dicionário XDDD

        1.    Charlie Brown dito

          É que cada época tem seus desafios e seus perigos associados, na era das cavernas o perigo era ser devorado por uma fera, hoje podemos ser vítimas de um acidente de carro, mas não se trata de parar para sair, senão para compreender os perigos e fazer todo o possível para evitar os que são evitáveis; E SIM, infelizmente não existe mais privacidade, nem mesmo se formos para uma ilha no meio do mar, pois o satélite da p *** o Google Earth passa e tira uma foto nossa quando estamos nus na praia ...

          1.    elav. dito

            JAJAJAJAJAJAJA .. Devo começar a usar o Google Earth e localizar a mansão PlayBoy .. talvez algo legal que eu possa levar xDDD

      2.    msx dito

        Mas @Charlie, a definição WP de hacker é uma versão tablóide e realmente idiota do termo, obrigado por classificá-lo porque vou corrigi-lo, obviamente quem escreveu aquele artigo não está bem informado ou é tendencioso e busca distorcer e desacreditar os hackers.

        Em maior ou menor grau, somos todos hackers. Hacking é simplesmente encontrar maneiras diferentes de usar as mesmas coisas, bem como encontrar vulnerabilidades em um sistema, qualquer sistema, seja um software, uma equação matemática, a entrada para um recital ... isso é hacking puro e verdadeiro, o resto, eu repito: é um tablóide que não sabe do que está falando. U opera desinformando de acordo com certos grupos - e por extensão todos aqueles que acreditam nessa definição de HACKING.

        Hackear é bom! Certamente você gasta mais tempo hackeando o console do que imagina!

        1.    Charlie Brown dito

          Ok, sim, se ficarmos requintados começamos a diferenciar hack de crack, etc., etc., o que acontece é que na ausência de outro termo melhor conhecido de todos, teremos que inventar um, porque colocar «pessoa que comete crime usando ferramentas de computador »parece um pouco decadente, certo?

          E sim, concordo com você, hackear também pode ser bom, há um código de ética de hackers circulando que deixa isso muito claro. É o que acontece com a ciência e a tecnologia em geral, que por si só não são boas nem más, senão pela forma como as pessoas ou os governos as utilizam.

          1.    msx dito

            Neste caso particular, não sou "primoroso", as coisas devem ser nomeadas por seus nomes, pois só isso faz a diferença que quando dizemos algo queremos dizer exatamente isso e não algo semelhante; la mayoría de la gente hoy casi ni lee y si lo hacen es muy acotado y prácticamente no tiene vocabulario y ese es uno de los problemas por los que sus cerebritos no encuentran cómo expresar lo que quieren decir y terminan nivelando para abajo, desvirtuando y destrozando o idioma.
            E quando destruímos a linguagem destruímos nosso modo de pensar, que é pelas palavras, porque os humanos pensam usando conceitos que por sua vez adquirimos com as palavras e, portanto, quanto menos vocabulário tivermos, mais nos tornamos brutalizados, é simples assim .
            Da mesma forma, ser "requintado" é um mérito, uma virtude (e eu sou orgulhosamente requintado e meticuloso), mais um componente do caminho para a excelência, já que o requintado busca a excelência nas coisas:
            requintado, -ta
            adj. De invenção, beleza ou gosto singular e extraordinário
            requintado
            requintado adj [ekski'sito, -ta] que é de extraordinário gosto e de alta qualidade

            O oposto é ser vulgar, medíocre, veja Tinelli, Rial, Fort, Jersey Shore e outros>: D

            O hacker é um tipo de pessoa, o cracker é outro tipo de indivíduo, o hacker poderia atuar como cracker se quisesse, mas não é o que lhe interessa, o hacker é seduzido por problemas lógicos em que você tem que raciocinar e encontrar o retorno certo. O hacker é um criador, um sonhador, uma pessoa de vanguarda, o cracker aproveita esse conhecimento, muitas vezes sem compreendê-lo geralmente para cometer crimes.
            Para o hacker típico, é um insulto confundi-lo com um cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Sim, sou primoroso, embora não neste caso, aqui utilizo apenas as palavras certas.

            “O que acontece é que, na ausência de um termo melhor conhecido de todos”,
            O termo não falta e sempre foi conhecido e é Cracker, não precisa inventar nada.
            Como já expliquei antes, a imprensa acionada por interesses de terceiros (governos / órgãos de censura e repressão / indústria) se encarregou de demonizar o hacker e colocá-lo na boca de todos como algo semelhante a um terrorista terrorista ou um serial killer quando PODERIAM, SIM, QUERERIAM, usar o termo cracker e marcar a distinção já que o hacker é verdadeiramente um instrumento de progresso para a sociedade, afinal é justamente a tarefa pedagógica do Estado, não minha, me dedico a outras coisas.
            Saudações.

          2.    msx dito

            "Ethical Hacking" é uma redundância bastante infeliz e com um pano de fundo muito direto quando percebemos como o tema nasceu.

            Facho como os EUA, o principal responsável por espalhar insidiosamente e perfídia quando se trata de hackers ou mostrar seus dentes a um país baseado em uma pequena ilha que tem a coragem de se levantar e dizer-lhes o MOMENTO! (ou momentâneo!)

            1.    KZKG ^ Gaara dito

              a um país baseado em uma pequena ilha que tem a coragem de se levantar e dizer MOMENTITO!

              Se você quer dizer Cuba, é melhor não entrar nesse assunto 😉


          3.    Charlie Brown dito

            Eu adoro isso! ... é verdade que qualquer discussão que dure bastante, independente do assunto em questão, acaba levando a uma comparação com o fascismo (facho, como você diz) e a essa altura, me abstenho de continuar. , entre outras coisas, porque vivo naquela “ilhota” de que fala e que muitos só conhecem como referência e tomam como exemplo o que é conveniente para cada um.

            Obrigado por seus comentários e pela visita.

          4.    Charlie Brown dito

            Aliás ... como bom conhecedor da nossa língua e pessoa «primorosa», deves saber que o correcto seria «resolvido» e não «acentuado» ... 😉

          5.    msx dito

            @Kaza:
            sim, uma pena estar longe e não poder comprar algumas boas cervejas (Maximator, Hoeegarden, Guiness, escolha!)
            Gostaria que um dia pudéssemos conversar em profundidade sobre o assunto, sei muito embora nunca seja a mesma coisa ver de fora do que vivê-lo.

            @Charlie: você tem isso dentro.

            1.    KZKG ^ Gaara dito

              Quando vier a Cuba não se esqueça de escrever antes, que seria bom sentar e tomar umas cervejas e brincar um pouco 😀


  9.   kikilovem dito

    Gostei do artigo.
    Acho que neste momento colocamos uma única "vírgula" na Web que já somos espionados e através dela se forma uma opinião sobre os nossos gostos, fraquezas, deficiências, etc. Tudo isso leva a certos estudos de mercado ou marketing que são usados ​​para. . Boa? Errado? .... Alguém sabe disso?
    Talvez tudo isso esteja faltando em relação ao artigo mencionado.

    1.    Charlie Brown dito

      Fico muito feliz que você tenha gostado do artigo e concordo com você que estamos constantemente sendo espionados, mesmo sem acessar a rede, se você duvida, saia e veja quantas câmeras de "segurança" estão nos observando, e você está certo que Nada desse assunto aparece no artigo, talvez no futuro eu escreva algo sobre isso, mas esse já foi um bom boletim e preferi me ater ao tema em questão.

      Muito obrigado pelo seu comentário e pela visita.

      1.    anônimo dito

        Em todas as cidades rurais que circundam a cidade em que moro, existem essas câmeras também?

        1.    Charlie Brown dito

          Não tenho ideia de como é a cidade onde você mora, mas pelo menos na minha "cidade", onde porque não temos nem temos acesso à internet, muito menos muitas outras coisas, câmeras para nos monitorar SIM nós temos, e alguns ...

          1.    msx dito

            Logicamente, o big brotha começa nos EUA e na Europa.

  10.   mj dito

    Atenciosamente;
    Uma maneira excelente de colocar o assunto em discussão, mas, o da privacidade, na web ou na internet, não acredito, nem agora que sou usuário GNU / Linux, e menos antes quando costumava Janelas; Com senha ou biometria não importa. Não acredito nisso de privacidade; E se ajudasse em algo, talvez fosse saber o que o código-fonte faz por trás dos ambientes gráficos ou comandos do ambiente de linha de comando (suponho que seja por isso que em alguma ocasião notei em alguns artigos na web um certo tom de zombaria sobre o termo GNU "vários gnus no prado", as pessoas comuns não sabem o que é uma linguagem de programação).

    Realmente não gosto de ser forçado a, por exemplo, ter uma conta X de um serviço X (facenoseque, twetnoseque ou outro onde também são utilizadas senhas) para exercer o suposto direito democrático de expressar livremente pensamentos ou ideias e; Na verdade, incomoda-me muito mais a marginalização a que estamos sujeitos quando algumas páginas da web X não permitem que você veja as informações que oferecem, se você não tiver um usuário dos serviços X que menciona linhas anteriores.

    Acho o tópico muito ilustrativo e útil, obrigado por compartilhá-lo.

  11.   mj dito

    Saudações cordiais;
    Uma maneira excelente de colocar o assunto em discussão, mas, o da privacidade, na web ou na internet, não acredito, nem agora que sou usuário GNU / Linux, e menos antes quando costumava Janelas; Com senha ou biometria não importa. Não acredito nisso de privacidade; E se ajudasse em algo, talvez fosse saber o que o código-fonte faz por trás dos ambientes gráficos ou comandos do ambiente de linha de comando (suponho que seja por isso que em alguma ocasião notei em alguns artigos na web um certo tom de zombaria sobre o termo GNU "vários gnus no prado", as pessoas comuns não sabem o que é uma linguagem de programação).

    Realmente não gosto de ser forçado a, por exemplo, ter uma conta X de um serviço X (facenoseque, twetnoseque ou outro onde também são utilizadas senhas) para exercer o suposto direito democrático de expressar livremente pensamentos ou ideias e; Na verdade, incomoda-me muito mais a marginalização a que estamos sujeitos quando algumas páginas da web X não permitem que você veja as informações que oferecem, se você não tiver um usuário dos serviços X que menciona linhas anteriores.

    Acho o tópico muito ilustrativo e útil, obrigado por compartilhá-lo.