Total Security - totalsecurity.com.br
Segurança
Quinta - 06 de Novembro de 2003 às 11:10
Por: tron

    Imprimir


Marcos Flávio Assunção, ex-invasor da web, colunista da Total Security e responsável por desenvolver ferramentas de segurança para empresas, promete apresentar, em meados de dezembro, o Defnet Honeypot Personal, software detector de invasões baseado no conceito honeypot, que visa enganar hackers.A ferramenta, que será lançada a um preço inicial de R$ 49,90, para usuários de versões 95 a XP do sistema operacional Windows, consiste em mostrar ao invasor informações falsas, de maneira que, ao invés de explorar a máquina de um usuário, achando que está visualizando pastas, o bisbilhoteiro estará mostrando a sua identidade ao dono do PC. Este poderá, então, fazer a denúncia do invasor à polícia.

O ex-hacker e hoje diretor de tecnologia da Defnet explicou que o internauta deve utilizar o produto juntamente com outras ferramentas de segurança disponíveis, como antivírus e firewall, de forma a se proteger de ataques.

A tendência é que as invasões promovidas por hackers a sistemas de todo o mundo piorem cada vez mais, já que a maioria dos produtos desenvolvidos possibilitam muitas facilidades a invasores. Quanto maior a complexibilidade de um programa e quantidade de tecnologia em um sistema, mais vulnerabilidade existe a ser explorada, diz.

Assunção acredita que o produto desenvolvido por ele atende a uma demanda do mercado, carente por soluções de segurança, capazes de protegê-lo dos hackers.

Segundo o criador do software, a ferramenta foi desenvolvida em português e poderá ser configurada pelo usuário a seu gosto, de forma que ele possa ser avisado em tempo real da investida maligna de um hacker por meio de uma janela na própria máquina, por e-mail, instant messaging ou até por uma rede local.

Assunção lembra ainda que o usuário, se assim desejar, poderá escolher a quantidade de portas (falsas) que permitirá acesso ao invasor (o produto é padronizado em 12 portas). O internauta poderá acompanhar o caminho percorrido pelo hacker, de maneira que possa conhecer o objetivo do espião, finaliza Assunção.

Fonte: IDGnow




Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/124/visualizar/