Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Skype pode ser usado para controlar redes zumbi.

Aplicações de voz sobre IP (VoIP) poderiam ser utilizadas para esconder redes de computadores zumbi, usadas para distribuir ataques de negação de serviço, segundo um professor da Universidade de Cambridge, no Reino Unido.

Exércitos de PCs infectados por códigos maliciosos sob o controle remoto de hackers, conhecidos como botnets, podem ser controlados e orquestrados por mensagens ocultas no tráfego de VoIP gerado por programas como o Skype, alertou Jon Crowcroft, professor de sistemas de comunicação na universidade.

Os ataques de negação de serviço (DoS, do inglês Denial-of-service) normalmente são desarticulados por meio do rastreamento das mensagens de controle, em geral enviados por programa de mensagem instantânea.

'Se alguém usasse VoIP como ferramenta de controle, seria muito mais difícil de encontrar os computadores afetados e mais quase impossível rastrear os criminosos por trás da operação', disse Crawford.

'Seria irresponsável construir algo que pudesse vazar e ser usado', afirmou o professor, embora tenha feito um sistema de demonstração. 'Foi muito fácil de fazer, infelizmente', lamentou Crawford. O código foi usado apenas uma vez e destruído, segundo ele.

Apesar de nenhum ataque real ter sido detectado ainda, Crawford avisa que é só uma questão de tempo.

'Nâo há nenhum protocolo que não possa ser usado como canal de sinalização encoberto', respondeu Kurt Sauer, diretor de operações de segurança do Skype.

O ataque vai aumentar a inquietação dos profissionais de TI das companhias com as aplicações, especialmente o popular serviço do Skype.

Alguns gestores de TI não querem tráfego sem controle abrindo buracos nos firewalls da sua rede e consumindo banda, portanto especialistas em segurança já lançaram aplicações para bloquear o Skype.

Crowford gostaria que o Skype publicasse suas especificações de roteamento, para que os administradores pudessem trabalhar melhor com a aplicação e monitorar o seu comportamento.

'As especificações de roteamento do Skype são proprietárias', disse ele. 'Há uma série de razões pelas quais a obscuridade não ajuda a longo prazo'.

Mesmo querendo manter seu traço proprietário, o Skype está aberto a discutir a questão: 'As pessoas que possuem redes tem o direito de gerenciá-las como lhes convém', disse Sauer. 'Dentro do limite em que dificultamos isto, vamos endereçar a questão nos nossos produtos', acrescentou.

Data: 17/05/2007

Fonte: IDG Now


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links