{"id":13438,"date":"2015-06-10T19:00:17","date_gmt":"2015-06-10T22:00:17","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=13438"},"modified":"2022-04-27T00:03:24","modified_gmt":"2022-04-27T03:03:24","slug":"porta-usb-como-alarme-e-bloqueador-de-invasao-ao-pc","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/porta-usb-como-alarme-e-bloqueador-de-invasao-ao-pc\/","title":{"rendered":"Porta USB como alarme e bloqueador de invas\u00e3o ao PC"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Que o mundo est\u00e1 cheio de hackers n\u00f3s j\u00e1 sabemos. Alguns est\u00e3o a\u00ed para desenvolver formas de nos fazer mal atrav\u00e9s de v\u00edrus e roubo de dados, mas outros est\u00e3o, de acordo com eles, com boas inten\u00e7\u00f5es, como no caso do Edward Snowden. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seja l\u00e1 qual for a inten\u00e7\u00e3o deles, a pol\u00edcia tem investido na seguran\u00e7a cibern\u00e9tica, procurando formas de impedi-los. A mais recente arma tecnol\u00f3gica utilizada pelos hackers e crackers para evitar a pol\u00edcia se chama USBKill.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 um hacker<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Na \u00e1rea da tecnologia da informa\u00e7\u00e3o o hacker \u00e9 conhecido como a pessoa que se dedica a decifrar dispositivos, programas e redes de computadores com a inten\u00e7\u00e3o de manipula-lo ou modifica-lo sem autoriza\u00e7\u00e3o. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gra\u00e7as a ele, diversas brechas de seguran\u00e7a s\u00e3o encontradas e resolvidas, uma vez que eles ultrapassam o limite de funcionamento esperado pelo desenvolvedor.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diferente do que \u00e9 comumente espalhado, o <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\" target=\"_blank\" rel=\"noopener\"><strong>hacker<\/strong><\/a> \u00e9 um programador dedicado a experimentar e normalmente \u00e9 jovem, mas n\u00e3o necessariamente disciplinado. Os que utilizam esse conhecimento para realizar a\u00e7\u00f5es ilegais s\u00e3o chamados de <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\" target=\"_blank\" rel=\"noopener\"><strong>crackers<\/strong><\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o USBKill<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Esse script funciona nos principais sistemas operacionais de computadores &#8211; Windows, OS X e Linux \u2013 e permite que a sua m\u00e1quina desligue ao detectar atividade na porta USB. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ele serve tanto para o caso de algu\u00e9m tentar conectar um pendrive quanto para a retirada de um pendrive vazio que voc\u00ea deixou ali. Qualquer movimento na porta, de entrada ou sa\u00edda, ir\u00e1 desligar o PC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Indo al\u00e9m do USBKill<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00f3 desligar o computador n\u00e3o evita que as informa\u00e7\u00f5es sejam acessadas ao religa-lo. Por isso os usu\u00e1rios do USBKill tamb\u00e9m est\u00e3o lan\u00e7ando m\u00e3o do <strong>VeraCrypt<\/strong> (sucessor do TrueCrypt, que deu trabalho at\u00e9 para a NSA). <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ele permite que voc\u00ea particione o disco r\u00edgido e utilize dois sistemas operacionais com senhas diferentes, sendo que um fica oculto na parte \u201clivre\u201d de uma das parti\u00e7\u00f5es do sistema principal. A criptografia tamb\u00e9m tem sido utilizada no sistema oculto, aumentando a \u201cseguran\u00e7a\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na luta entre criminosos digitais e pol\u00edcia s\u00e3o criados v\u00e1rios meios de impedir o acesso \u00e0 informa\u00e7\u00f5es por ambos os lados. Conhe\u00e7a um deles, o USBKill.<\/p>\n","protected":false},"author":114,"featured_media":68420,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[144,11968,12075,606,11747,1124,744,145],"class_list":["post-13438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-computador","tag-definicao","tag-edward-snowden","tag-linux","tag-mac-os","tag-usb","tag-veracrypt","tag-windows"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/13438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=13438"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/13438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68420"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=13438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=13438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=13438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}