Assinatura Digital

Como já vimos, o elemento criptografado é então gerado por uma função de hashing. Cada documento possui um elemento criptografado exclusivo. Qualquer alteração no documento, seja uma alteração de caractere minúsculo para maiúsculo, um espaço, uma nova pontuação, gera um novo elemento criptografado.
No esquema a seguir, você compreenderá melhor como funciona o procedimento da função de hashing. Observe na animação ao lado.

Assinatura Digital

A Assinatura Digital consiste em conceder (firmar, outorgar, referendar) eletronicamente a autenticidade de um documento a uma pessoa ou uma entidade, da mesma forma como é assinado de próprio punho um contrato, um termo ou qualquer documento que necessite da comprovação de validade e da autoria das informações. Esse processo garante toda integridade e autenticidade do autor com o seu documento.
Além de agilizar, simplificar e reduzir custos em relação aos trâmites normais de um documento não digitalizado, permite ainda a isenção da tradicional "coleta manual de assinaturas", dos encaminhamentos, despachos, reconhecimento de firmas e da própria gestão que um documento físico exige.
O processo ocorre por meio de algoritmos de autenticação (por criptografia), efetuando-se um processo lógico-matemático denominado função de hashing sobre o item do documento, criando um elemento criptografado que será utilizado como assinatura.
A legalidade da assinatura digital é garantida por Medida Provisória (artigo 10 da MP nº 2.200-2), com a instituição da Infraestrutura de Chaves Públicas Brasileiras - ICP-Brasil, conferindo, em forma eletrônica, a autenticidade do referido documento ao respectivo signatário.

Certificação Digital

Vamos falar agora de outro mecanismo que também oferece uma maior segurança das comunicações e transações eletrônicas: a certificação digital. Você já ouviu falar nesse termo? Esse procedimento garante a identificação do remetente e evita que os dados transmitidos sejam adulterados no caminho entre ele e o destinatário.
O processo de certificação digital se dá por meio de uma espécie de “selo de confiabilidade”, denominado Certificado Digital, que é concedido por uma Autoridade Certificadora a uma pessoa física ou jurídica. A intenção dessa certificação é garantir a autenticidade, a confidencialidade e a integridade às informações eletrônicas que estão transitando no universo cibernético.
Uma vez recebida uma informação eletrônica com uma certificação digital, está comprovada e reconhecida por autenticidade de que não houve qualquer adulteração entre a informação recebida e a informação original enviada.
Quando se pensa em certificação digital, na verdade estamos nos preocupando com as garantias de segurança não só de acesso às informações quanto à troca de documentos eletrônicos. Sabemos que na era digital que estamos atualmente, o recurso mais utilizado para a transmissão de dados é a Internet. Não somente as pessoas, mas também as entidades públicas ou privadas são os agentes.

Aplicações da Criptografia

Mesmo com todas as vantagens da criptografia, o melhor método de segurança ainda é usar bem as possibilidades de codificação que os sistemas oferecem.

Certificado Digital

O certificado digital é mais uma forma de garantir a confidencialidade e a autenticidade na troca de informações. Ele é um arquivo eletrônico armazenado em uma mídia digital que contém dados do seu titular (pessoa física ou jurídica), utilizados para relacionar tal pessoa a uma chave criptográfica. Além de atestar a identidade, ele garante o não repúdio nas transações comerciais e financeiras por ele assinadas e a integridade, o sigilo e a segurança das informações. Em resumo, é quem somos para as pessoas e para os sistemas de informação.
Veja algumas informações que normalmente aparecem em um certificado digital.
  • Nome da pessoa ou entidade a ser associada à chave pública.
  • Período de validade do certificado.
  • Chave pública.
  • Nome e assinatura da entidade que assinou o certificado.
  • Número de série.

Computação em Nuvem

Você já ouviu falar em Cloud Computing? Esse é um termo bastante conhecido hoje em dia para quem se interessa por computação. Graças a essa tecnologia muitos aplicativos, arquivos e outros dados não precisam mais estar instalados ou armazenados no computador do usuário - o conteúdo passa a ficar disponível na nuvem. Mas o que é a nuvem?
A nuvem é uma representação da internet. Uma infraestrutura de comunicação composta de um conjunto de hardwaressoftwares, interfaces, redes de telecomunicação, dispositivos de controle e de armazenamento que permitem a entrega da computação como serviço.

Exemplos práticos desta nova realidade são o Google Docs, Flickr, OneDrive, YouTube e o DropBox, serviços nos quais os usuários podem editar textos, fazer planilhas, elaborar apresentações, armazenar arquivos, entre outras utilidades, tudo pela internet, sem a necessidade de ter os programas instalados em suas máquinas.


Infraestrutura

Tem como objetivo disponibilizar recursos para armazenamento e comunicação de dados para soluções computacionais na forma de softwares, aplicativos e sistemas de banco de dados.


A organização utiliza os recursos da nuvem para o armazenamento dos seus dados processados na forma de um repositório de informações.

Plataforma

Tem como objetivo disponibilizar recursos para o processamento de dados das aplicações desenvolvidas pela organização.
É também muito utilizada para reduzir os custos de aquisição e a manutenção dos computadores nos quais a aplicação será testada e validada.

Software

Tem como objetivo disponibilizar recursos para o completo funcionamento dos sistemas, possibilitando a sua acessibilidade para o usuário final da aplicação.
O sistema é disponibilizado na forma de uma aplicação na internet e utiliza a infraestrutura na nuvem e a plataforma como serviço.





Nós da AVF INFORMÁTICA indicamos esse Portal para Esquemas de vários Equipamentos Eletrônicos . Não deixem de visitar tem  grátis e pagos . 

 


VOCÊ GOSTARIA DE FAZER O CURSO DA ADOBE ILLUSTRATOR ? NOSSA OPINIÃO É QUE SIM : 1) VOCÊ VAI CRIAR IMAGENS PARA A WEB 2 ) LOGOTIPOS, ILUSTRAÇÕES DE LIVROS E MUITO MAIS ! NÃO PERCA ESTE CURSO ! CLICK NO LINK ABAIXO E FAÇA SUA INSCRIÇÃO : 


QUERO FAZER 


40 vídeo aulas otimizadas ! Todas as aulas foram preparadas tendo em vista a aprendizagem facilitada e prática . Certificado de conclusão . 

Você não precisa mais copiar da internet ! Você mesmo faz sua arte para seus trabalhos , estudos , etc . 

DE : R$ 799,00 POR R$ 197,00 OU 12 X 19,19 .    

Tipos de Criptografia

A maioria dos métodos atuais de criptografia já utiliza regras dos dois tipos de codificação para que o processo ocorra com a maior velocidade de processamento possível, sem perda de segurança.

Criptografia Simétrica

As criptografias simétricas são as mais simples. Utilizam somente uma chave para criptografia e descriptografia, que são valores com uma informação que será codificada para produzir o texto cifrado. Seu tamanho é medido em bits: quanto maior, mais eficiente é o processo.
Mas não pense que, por se tratar de uma única chave, não é preciso mantê-la em segredo para garantir a confidencialidade da mensagem. O segredo aqui é tudo! Por isso é conhecida como criptografia de chave privada.

 Criptografia Assimétrica

Este modelo foi desenvolvido por Whitfield Diffie e Martin Hellman em 1975. Ele faz uso de duas chaves para o processo de codificação: uma pública (para criptografar os dados) e uma privada (para descriptografá-los).
A chave pública é distribuída livremente para todos, enquanto a chave privada deve ser conhecida apenas pelo seu proprietário.






Facebook acessa à câmara dos iPhone quando o utilizador está a percorrer as publicações .

















Um utilizador de iPhone partilhou a aparente falha de segurança no Twitter, o que levou outros utilizadores a verificarem que o problema existe.

A app Facebook para iPhone vai ativar a câmara sem razão aparente quando os utilizadores estão a percorrer o feed da rede social. Foi esta a conclusão do utilizador de iPhone Joshua Maddux, que partilhou a sua descoberta no Twitter. A potencial falha de privacidade foi detetada graças a um bug na app Facebook que deixa ver a imagem captada pela câmara em segundo plano (por debaixo da app). Após esta partilha, outros utilizadores fizeram a experiência e confirmaram a descoberta de Maddux. De acordo com a informação disponibilizada pelos utilizadores, o problema só parece acontecer nos iPhone com sistema operativo iOS 13.2.2.

Até o momento, não se conhece qualquer reação da empresa de Mark Zuckerberg, nem se há qualquer objetivo na recolha das imagens.

Para evitar esta captura de imagem não autorizada, os utilizadores podem bloquear o acesso à câmara por para do Facebook.



WhatsApp testa mensagens que desaparecem ao fim de algum tempo




O utilizador de WhatsApp vai poder definir um tempo durante o qual as mensagens enviadas num grupo podem estar visíveis e que pode ser de cinco segundos ou 60 minutos. A funcionalidade foi detetada pelo WABetaInfo na versão 2.19.275 da aplicação para Android e não tem qualquer tempo intermédio para já. Não é possível selecionar individualmente mensagens e a funcionalidade pode ser aplicada a todas as mensagens do chat de grupo ou a nenhuma.
As mensagens auto-destrutivas podem ser úteis para quem use o serviço para partilhar conteúdos sensíveis e, recorde-se, o Telegram também já tinha lançado um serviço semelhante no passado.
O Facebook tem estado a implementar várias funcionalidades relacionadas com segurança e privacidade, desde ter alargado o tempo para anular o envio de uma mensagem para uma hora, oito minutos e 16 segundos.
Ainda não há confirmação por parte do WhatsApp sobre se esta é a versão final da funcionalidade, nem sobre quais as datas expectáveis para o lançamento das mensagens que se auto-destroem.


Windows 10X vai chegar aos portáteis












O sistema operativo da Microsoft concebido para dispositivos com dois ecrãs vai, afinal, chegar a portáteis tradicionais, segundo uma fuga de informação inadvertida.

A Microsoft publicou inadvertidamente um documento interno sobre o Windows 10X que refere que o sistema operativo irá estar disponível em portáteis. Recorde-se que a empresa começou por apresentar o software como o sistema operativo que vai ser usado pelo novo Surface Neo e que marcará igualmente presença em dispositivos com dois ecrãs.

Saliente-se que a informação foi rapidamente retirada da Internet, mas o utilizador do Twitter WalkingCat teve tempo para recolher mais informações sobre o Windows 10X, como, por exemplo, mudanças no Menu Iniciar e na Barra de Tarefas, mudanças essas que deverão depois ser aplicadas na versão do sistema operativo para portáteis.

Assim, o Menu Iniciar (ou Start Menu) tem o nome de Launcher e foca-se mais em pesquisas locais, pretendendo apresentar resultados referentes à Web, às apps disponíveis e a ficheiros no dispositivo. Como explica o The Verge, a ideia é que o conteúdo recomendado seja atualizado dinamicamente tendo por base o histórico do utilizador, ou seja, quais as aplicações, ficheiros e websites mais usados pela pessoa.
O Windows Hello, o método de autenticação facial do sistema operativo da Microsoft, também será alvo de melhorias, com o ecrã a ser ativado automaticamente para se proceder ao desbloqueio, em vez de requerer uma ação prévia por parte do utilizador. O objetivo é tornar o processo mais célere, permitindo à pessoa fazer uma transição mais intuitiva para o desktop.
Além disso, o Centro de Notificações também permitirá ter um acesso mais rápido a definições consideradas críticas, como a autonomia da bateria.





Bug no Linux pode “abrir” aparelhos a ataques via Wi-Fi

Resultado de imagem para símbolo do wifi
O 5GHz é uma das duas frequências da tecnologia Wi-Fi – existe a de 2.4GHz e a de 5GHz. Apesar de esta ser uma frequência mais alta e mais forte, tem menor alcance. Isto significa que os 5GHz conseguem ser mais eficientes a gerir mais dados em espaços simples com maior congestionamento de acessos.
Uma vulnerabilidade no software open source pode ser explorada nas placas Realtek Wi-Fi e permitir ataques aos dispositivos.

Os programadores do Linux já estão a par da vulnerabilidade que afeta o driver Realtek (RTLWIFI) e que permite atacar aparelhos através da ligação Wi-Fi, tendo já sido criada a correção que deve ser incorporada no kernel dos sistemas operativos no curto prazo. «O bug é sério. É uma vulnerabilidade que desencadeia um excesso de dados remotamente através de Wi-Fi no kernel do Linux, se estivermos a usar o driver Realtek», confirmou Nico Waisman, engenheiro líder de segurança no GitHub, ao ArsTechnica.
Ainda não foram identificados ataques que explorem esta vulnerabilidade de forma a executar código malicioso numa máquina vulnerável. Waisman diz que «em teoria, esta falha é explorável. No pior cenário, será uma negação de serviço».
A falha no driver pode ser explorada quando um aparelho afetado está ao alcance de sinais de rádio de um aparelho malicioso. Se o Wi-Fi estiver ligado, não é necessária qualquer interação por parte do utilizador final para ser desencadeada a exploração. A funcionalidade Notice of Absence, incorporada no standard Wi-Fi Direct que permite a ligação entre dois aparelhos Wi-Fi, é uma das entradas para esta vulnerabilidade.
Se o Wi-Fi estiver desligado, ou o controlador não for da Realtek, a falha não pode ser explorada. Apesar de ainda não haver evidências de ataques, a possibilidade de haver injeção de código malicioso que possa ser feita apenas por se estar ao alcance de aparelhos controlados por agentes maliciosos impõe cautelas.