Podcast
Questions and Answers
Qual é a fórmula correta para calcular a entropia de uma senha?
Qual é a fórmula correta para calcular a entropia de uma senha?
O que indica um valor alto de entropia por byte em um arquivo?
O que indica um valor alto de entropia por byte em um arquivo?
Qual é um exemplo de arquivo que teria alta entropia?
Qual é um exemplo de arquivo que teria alta entropia?
Qual ferramenta pode ser utilizada para calcular a entropia de um arquivo no Linux?
Qual ferramenta pode ser utilizada para calcular a entropia de um arquivo no Linux?
Signup and view all the answers
Em que situação um arquivo provavelmente terá baixa entropia?
Em que situação um arquivo provavelmente terá baixa entropia?
Signup and view all the answers
O que é considerado na medição da robustez de uma senha?
O que é considerado na medição da robustez de uma senha?
Signup and view all the answers
Qual fórmula é utilizada para calcular a entropia de uma senha?
Qual fórmula é utilizada para calcular a entropia de uma senha?
Signup and view all the answers
O que indica a entropia de uma senha em relação ao número médio de tentativas para adivinhá-la?
O que indica a entropia de uma senha em relação ao número médio de tentativas para adivinhá-la?
Signup and view all the answers
Qual é uma boa prática relacionada ao uso de senhas?
Qual é uma boa prática relacionada ao uso de senhas?
Signup and view all the answers
Como a entropia de uma senha é afetada pelo tamanho do conjunto de caracteres únicos utilizados?
Como a entropia de uma senha é afetada pelo tamanho do conjunto de caracteres únicos utilizados?
Signup and view all the answers
Qual das seguintes opções descreve melhor o que é SIM-jacking?
Qual das seguintes opções descreve melhor o que é SIM-jacking?
Signup and view all the answers
Qual método não é uma forma comum de realizar SIM-jacking?
Qual método não é uma forma comum de realizar SIM-jacking?
Signup and view all the answers
Quais medidas podem ser tomadas para se proteger contra SIM-jacking?
Quais medidas podem ser tomadas para se proteger contra SIM-jacking?
Signup and view all the answers
O que foi um dos resultados do ataque realizado por Harris?
O que foi um dos resultados do ataque realizado por Harris?
Signup and view all the answers
Qual afirmação é verdadeira sobre a abordagem que Harris usou para seu ataque?
Qual afirmação é verdadeira sobre a abordagem que Harris usou para seu ataque?
Signup and view all the answers
Qual é o principal objetivo do Quishing?
Qual é o principal objetivo do Quishing?
Signup and view all the answers
Qual é uma característica comum do BEC que o torna perigoso?
Qual é uma característica comum do BEC que o torna perigoso?
Signup and view all the answers
Qual é uma estratégia usada pelos golpistas de BEC?
Qual é uma estratégia usada pelos golpistas de BEC?
Signup and view all the answers
O que os golpistas geralmente pedem em um e-mail de BEC?
O que os golpistas geralmente pedem em um e-mail de BEC?
Signup and view all the answers
Qual ano marcou a quinta vez consecutiva em que os esquemas de BEC lideraram as reclamações no FBI?
Qual ano marcou a quinta vez consecutiva em que os esquemas de BEC lideraram as reclamações no FBI?
Signup and view all the answers
Qual é uma característica que distingue o BEC de outros tipos de phishing?
Qual é uma característica que distingue o BEC de outros tipos de phishing?
Signup and view all the answers
Qual é o tipo de urgência mais comum utilizado no BEC?
Qual é o tipo de urgência mais comum utilizado no BEC?
Signup and view all the answers
Qual desses não é um pedido típico em um golpe de BEC?
Qual desses não é um pedido típico em um golpe de BEC?
Signup and view all the answers
Qual arguição corresponde à especificação do arquivo que contém os hashes a serem decifrados ao utilizar o Hashcat?
Qual arguição corresponde à especificação do arquivo que contém os hashes a serem decifrados ao utilizar o Hashcat?
Signup and view all the answers
Ao utilizar o Hashcat, qual é a opção para definir o tipo de hash correspondente ao MD5?
Ao utilizar o Hashcat, qual é a opção para definir o tipo de hash correspondente ao MD5?
Signup and view all the answers
Qual ataque é caracterizado como o uso de palavras de uma lista, conforme a documentação do Hashcat?
Qual ataque é caracterizado como o uso de palavras de uma lista, conforme a documentação do Hashcat?
Signup and view all the answers
Qual é a opção que representa a utilização de caracteres em minúsculas ao criar uma máscara no Hashcat?
Qual é a opção que representa a utilização de caracteres em minúsculas ao criar uma máscara no Hashcat?
Signup and view all the answers
Qual versão otimizada do Hashcat é projetada especificamente para GPUs da NVIDIA?
Qual versão otimizada do Hashcat é projetada especificamente para GPUs da NVIDIA?
Signup and view all the answers
Na utilização do Hashcat, qual argumento especifica o modo de ataque brute-force?
Na utilização do Hashcat, qual argumento especifica o modo de ataque brute-force?
Signup and view all the answers
Qual dos seguintes é um charset válido para a configuração da máscara no Hashcat?
Qual dos seguintes é um charset válido para a configuração da máscara no Hashcat?
Signup and view all the answers
Qual é o objetivo do software Hashcat?
Qual é o objetivo do software Hashcat?
Signup and view all the answers
Qual é a função dos códigos de backup no sistema de autenticação?
Qual é a função dos códigos de backup no sistema de autenticação?
Signup and view all the answers
Qual é a principal característica do protocolo TOTP?
Qual é a principal característica do protocolo TOTP?
Signup and view all the answers
O que deve ser feito para evitar falhas na autenticação em duas etapas (2FA)?
O que deve ser feito para evitar falhas na autenticação em duas etapas (2FA)?
Signup and view all the answers
Como o FIDO2 garante a autenticação sem senha?
Como o FIDO2 garante a autenticação sem senha?
Signup and view all the answers
Qual é a principal preocupação com o uso da 2FA?
Qual é a principal preocupação com o uso da 2FA?
Signup and view all the answers
O que caracteriza a autenticação por Passkey?
O que caracteriza a autenticação por Passkey?
Signup and view all the answers
Qual é um dos métodos de autenticação descritos no Passkey?
Qual é um dos métodos de autenticação descritos no Passkey?
Signup and view all the answers
O que o TOTP utiliza para evitar problemas de sincronia de relógios?
O que o TOTP utiliza para evitar problemas de sincronia de relógios?
Signup and view all the answers
Qual é uma falha conhecida no sistema 2FA?
Qual é uma falha conhecida no sistema 2FA?
Signup and view all the answers
Qual é a diferença chave entre chaves públicas e privadas na autenticação Passkey?
Qual é a diferença chave entre chaves públicas e privadas na autenticação Passkey?
Signup and view all the answers
Study Notes
Administração de Segurança de Sistemas Informáticos (ASSI) - System Administration Access Control
- Topic: System Administration Access Control
- Presenter: Patrício Domingues
- Date: 2024
- Institution: ESTG/IPLeiria
User Education
- Topic: User education on system administration access control.
- Presenter: Patrício Domingues
Phishing, keyloggers
- Topic: Cyber threats and security vulnerabilities.
- Key fact: Cyber-thieves steal almost 250,000 valid log-in names and passwords for Google accounts every week.
- Key fact: 12 months of log-in and account data from websites and criminal forums was analyzed.
- Key fact: More than 788,000 credentials were stolen via keyloggers, 12 million via phishing, and 1.9 billion from breaches at other companies.
- Key fact: Only 3.1% of hijacked accounts subsequently started using improved security measures like two-factor authentication.
- Recommendation: Educating users about better ways to protect accounts should be a major initiative.
Users as targets
- Topic: Regular users are targets of attacks.
- Key attack methods: Phishing, Ransomware.
- Key attack method: Social engineering to gain access.
- Key point: Human beings are prone to trust.
Phishing 101
- Topic: Attacks that trick people into revealing personal information.
- Examples: usernames/passwords, phishing scams, emails from "princes" demanding money transfer.
- Modern phishing attacks: Often very targeted (spear-phishing).
- Modern phishing attacks: May seem to come from someone known to the victim.
Need to educate users (#1)
- Topic: Need for user education in securing accounts.
- Important point: People are still falling for phishing.
- Important point: 95% of breaches are linked to some sort of software installation.
- Tactics used by cyber-thieves: Hacking (62%), Malware (51%), stolen passwords/weak passwords (81%).
Need to educate users (#2)
- Topic: Organizations should have strict rules to prevent dangerous behaviors.
- Dangerous behavior example: Using unknown USB drives (road apples).
- Example: Selling cheap infected USB drives near targeted facilities
Need to educate users (#3)
- Topic: Positive user reinforcement when reporting issues.
- Key point: It's not the end of the world to fall victim to an attack.
- Key point: Negative actions (punishment/shaming) can make users hide potential issues.
- Recommendation: Users should have confidence in alerting IT personnel about abnormalities.
- Recommendation: Better to report false positives than let true problems go unreported.
Need to educate users (#4)
- Topic: Risky behavior concerning USB thumb drives.
- Risk example: Losing malware-infected devices in parking lots to spy on or harm the people in organizations.
(some) Phishing internet domains for "Microsoft"
- Topic: Common phishing domains targeting users associated with Microsoft services.
- List: A list of domains found to be associated with phishing attempts.
Smishing and Quishing (social engineering attacks)
- Topic: Social engineering attacks using text messages (smishing) and QR codes (quishing).
Smishing (#1)
- Topic: Describes phishing attacks employing SMS messages.
- Key fact: SMS has a significantly higher open rate (98%) compared to email (20%).
- Key fact: 60% of people open and read text messages within 1-5 minutes of receiving them.
- Key fact: Users are 4.5 times more likely to respond to a text message than an email.
Smishing (#2)
- Topic: Case study of a phishing attack using SMS messages.
- Example: Fake postal service messages tricking users into entering credit card details.
- Data revealed: 438,669 unique credit cards entered into 1,133 domains.
Quishing (#1)
- Topic: Phishing attack that uses QR codes.
Quishing (#2) - Example
- Topic: Describes examples of quishing attacks using a FedEx delivery email.
Quishing (#3) - Example
- Topic: Describes examples of quishing attacks using a DHL delivery email.
Case-study: Business Email Compromise (BEC)
- Topic: Business email compromise (BEC).
- Scam type: Scammers impersonate legitimate individuals (e.g., the boss, a vendor) to demand money transfers.
- Motivation: Often, the demand appears legitimate (e.g., urgent invoice payment).
- Example: Boss in foreign country with cancelled card needing money, vendor/supplier asking for invoice payment.
- Key point: BEC is a common and costly threat facing customers, with massive financial losses recorded between 2016 and 2020.
Case-study: Passwords
- Topic: Common passwords and security vulnerabilities.
- Key fact: 123456 is the most commonly used (and thus most vulnerable) password.
- Password guidelines: Passwords should be frequently changed, using robust characters, mixed cases and length.
- Key point: People often fail to create strong, easily remembered passwords.
Case-study: Passwords (#1)
- Topic: Details about passwords and their common vulnerabilities.
- Data based fact: 123456 is a commonly hacked password.
Case-study: Passwords (#2)
- Topic: User behavior related to password selection and memorization.
- Key fact: Users are not good at selecting passwords.
- Key fact: Strong passwords are random and with high entropy but difficult to remember.
Case-study: Passwords (#3)
- Topic: NIST Password Guidelines.
- Time period: 2003.
- Recommendation: Periodically change passwords.
- Recommendation: New passwords should be different from old ones.
Passwords breach?
- Topic: How to determine if an email address appeared in a data breach.
- Tool: haveibeenpwned.com
Entropy of a password
- Topic: Describes complexity of passwords, measured via entropy, as a measure of how difficult it is to guess a password.
- Formula E = log2(RL) <=> E = L * log2(R): Shows how entropy increases with greater password length and character diversity.
Entropy of a file
- Topic: How to understand the entropy of an ordinary file, using tools such as ENT (linux).
IHG hack
- Topic: Describes that a FTSE-100 firm was hacked due to a weak password.
Password/xkcd
- Topic: Discusses the difficulty of passwords (given their length, complexity, and frequency).
Password rules by NIST - 2024
- Topic: Password guidelines laid out by the NIST.
- Key fact: Passwords should have at least 8 characters, ideally 15-64.
- Key fact: ASCII and Unicode characters should be allowed for password construction.
- Important fact: Password changes are not recommended based on a periodic schedule, but rather as needed based on known breaches.
7 steps to password perfection
- Topic: How to create strong and robust passwords.
- Recommendation: Use a password manager to avoid password reuse/duplication.
- Recommendation: Use long, complex passwords, not repeating similar characters.
- Recommendation: Separate special characters.
- Recommendation: Do not change passwords on a schedule.
- Recommendation: Do not use the same password for different sites.
Credential stuffing
- Topic: Describes how criminals may try to take advantage of password reuse.
- Key fact: Criminals may use lists of previously compromised usernames and passwords to access accounts.
Passwords and users
- Topic: Recommendations to educate users on safe password management.
- Recommendation: Do not leave passwords written where they can be seen.
- Recommendation: Do not share passwords with anyone.
Passwords on photos
- Topic: Describes how images may reveal security information.
- Example: A case of a government official's photo revealing his password.
Passwords on videos
- Topic: Revealing security information on a video
The same goes for physical keys
- Topic: Discusses the importance of not displaying access keys.
Some authentication credentials are left publicly available.
- Topic: Describing cases where security information was made available in easily accessible spots or via search queries. Explains the need/ use of "Google Dorks".
Saving passwords in publicly accessible web pages
- Topic: Highlighting the importance of not saving passwords in publicly accessible web pages (e.g., Trello boards).
#2 #3 #5 #0
- Topic: Illustrates examples where security codes are vulnerable to guesswork, particularly for access codes.
4-digit PIN
- Topic: Discusses statistics concerning common and less common 4-digit PINs/passwords, often created using user's birth year.
Leaked passwords
- Topic: Describes a common scam and its mechanism.
- Type: Cyberthugs who impersonate others.
Password managers (#1)
- Topic: Description of various password managers to improve security.
- Types: online (cloud based), and local.
Password managers (#2)
- Topic: Different types of password managers (Online and Local).
- Features: Online password managers keep the passwords online, and the user only needs the master password.
- Security: Online password managers avoid “fake similar URLs”
- Security: Local password managers are vulnerable to copy/paste hijacking.
Copy-paste hijacking
- Topic: Explain how malware can interfere with copy-paste operations to steal important data, such as passwords.
Keepass
- Topic: Overview of the KeePass password manager.
- Data encryption: Passwords are encrypted and kept in a local database.
- Encryption Algorithms: Using AES/Rijndael and Twofish algorithms for encryption.
Google Password Manager
- Topic: Overview of Google's cloud-based password manager.
- Features: Saving passwords across various devices, auto-sign-in functionality, exporting and importing passwords.
Contingency plan for passwords
- Topic: Essential planning for contingency scenarios involving employee or organization issues/disappearance.
- Practical scenario: Illustrates the importance of creating a plan to manage security issues should employees, or the institution itself, be compromised.
Cantor Fitzgerald company
- Topic: Describes a real-world incident where the loss of employees and sensitive data required emergency measures.
Tools to crack passwords
- Topic: Describes password cracking tools such as hashcat.
- Tools: Provides descriptions of useful tools to test password security.
Hashcat 101
- Topic: Details about hashcat, a tool for cracking passwords.
Which hash is it? hashid
- Topic: Describes a tool that helps identify the type of hash that is being assessed.
Attack on credentials
- Topic: Explanation on the risks associated with storing credentials in clear text format.
Password security
- Topic: Shows how passwords can be cracked in different ways, alongside how they can be better protected.
More about passwords
- Topic: Details concerning password security and best practices to avoid vulnerabilities.
Bibliography
- Topic: List of various sources containing specific information and resources.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz aborda a administração de segurança em sistemas informáticos, com foco na educação dos usuários sobre o controle de acesso. O conteúdo inclui informações sobre ameaças cibernéticas, como phishing e keyloggers, além de estatísticas alarmantes sobre roubo de credenciais. Aprenda como se proteger e melhorar a segurança da sua informação.