Últimas notícias

Fique informado

Estudo de especialista do IEEE visa aumentar segurança em equipamentos 

9 de setembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Membro do IEEE, maior organização profissional técnica do mundo dedicada ao avanço da tecnologia para a humanidade, o pesquisador Marcos Antônio Simplício Junior pretende identificar vulnerabilidades em softwares e hardwares, garantindo maior proteção a empresas e consumidores

 

IEEE
Marcos Antônio Simplício Junior, pesquisador e membro do IEEE

Um estudo desenvolvido por pesquisadores do Instituto dos Engenheiros Elétricos e Eletrônicos (IEEE), maior organização profissional técnica do mundo dedicada ao avanço da tecnologia para a humanidade, e dos professores da Escola Politécnica da Universidade de São Paulo (USP), busca garantir mais segurança para equipamentos de computadores. 

O objetivo é proteger softwares e hardwares contra possíveis ataques realizados por alguma entidade maliciosa que possa atuar na cadeia de suprimentos – desde o momento em que o software/hardware é produzido até seu uso por corporações privadas e organismos públicos.

A pesquisa pretende identificar vulnerabilidades ‘silenciosas’ em artefatos de hardware e software, e criar ou melhorar as ferramentas de segurança existentes para prevenir ou, ao menos, mitigar ataques realizados por agentes maliciosos na cadeia de suprimentos”, afirma Marcos Antônio Simplício Junior, membro do IEEE.

Um dos trabalhos desenvolvidos pelos pesquisadores para a segurança dos softwares busca identificar trechos suspeitos de serem “portas dos fundos”, ou seja, porções de código que possam ser usados pelo desenvolvedor que o inseriu para realizar alguma ação não autorizada.

Um exemplo simples consiste na inclusão de uma senha mestre no software, o que permitiria ao atacante acessar contas de terceiros no sistema a qualquer momento.

Outro exemplo são funcionalidades indevidas, como a capacidade de alterar informações de um usuário diretamente no banco de dados para aumentar o saldo de sua conta.

 “O objetivo é fazer com que, se houver uma atividade suspeita, o gestor de segurança poderá ser prontamente avisado“, afirma.

Em relação a equipamentos de hardware, ao inserir um dispositivo de captura de dados junto aos chips de memória ou controladora de disco de um computador, o atacante poderia obter senhas e outras informações sigilosas de dentro do próprio computador, “acompanhando” o usuário de forma ilegal.

Há um esforço de pesquisadores internacionais para a construção de mecanismos de proteção de peças de hardware para que componentes maliciosos não consigam se comunicar com dispositivos válidos no sistema, usando protocolos de proteção padronizados entre diversos fabricantes“, ressalta. Para Simplício, a ideia é trazer a segurança cibernética que observamos na internet também para dentro do computador.

 Sobre o IEEE

O IEEE é a maior organização profissional técnica do mundo dedicada ao avanço da tecnologia em benefício da humanidade.

Seus membros inspiram uma comunidade global a inovar para um futuro melhor por meio de seus mais de 420.000 membros em mais de 160 países. Suas publicações, conferências, padrões de tecnologia e atividades profissionais são recomendadas por diversos especialistas.

O IEEE é a fonte confiável para informações de engenharia, computação e tecnologia em todo o mundo.

Cibercrime armado: o que as organizações podem aprender com o conflito na Ucrânia

A disseminação dos ciberataques e a importância da segurança da informação para o desenvolvimento dos negócios

Implementando com sucesso uma estrutura de identidade digital. Por David Mahdi, CSO e CISO da Sectigo

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)