Windows 10, novo Big Brother e como desabilitar o vazamento de informações

Aproveitando a grande onda do big data, a Microsoft veio com um Windows 10 representando bem essa idéia.

Tudo começou após eu atualizar do Windows 8 (que na minha opinião a Microsoft errou em querer forçar aquela interface estilo Windows Phone para os computadores) para o Windows 10 (que apesar de algumas lentidões, voltou com o querido “Menu Iniciar” e o Desktop).

Até então, tudo bem, estava convivendo e até que satisfeito com a mudança, até que um amigo que trabalha com segurança de informação me mandou um link que mostra a grande transmissão de informações que a Microsoft faz por “baixo dos panos” durante o uso do Windows 10.

Agora pode ter aquele grande dilema, eu me importo com isso ou não ? Se não estou fazendo nada de errado, qual o problema de eles monitorarem ? No meu caso o problema maior é o uso do meu tráfego para ficar enriquecendo o big data da Microsoft, nada contra o sucesso deles, mas acho desnecessário embutir isso no Sistema Operacional como “padrão”.

Mais sobre essa discussão ética, recomendo assistir: http://www.ted.com/talks/mikko_hypponen_how_the_nsa_betrayed_the_world_s_trust_time_to_act?language=pt-br

Retornando ao caso do Windows 10, abaixo o link do post fala sobre a transmissão de informações para a Microsoft: https://www.linkedin.com/pulse/o-windows-10-est%C3%A1-espionando-voc%C3%AA-antonio-carlos-pina

Em resumo:

  • toda informação é digitada, armazenada e enviada para a Microsoft a cada 30 minutos
  • Telemetria é enviada a cada 5 minutos
  • Se você digita um nome de filme na busca de arquivos (local), todos seus arquivos de mídia são indexados e enviados
  • quando sua Webcam é ativada, 35MB de informações são enviadas
  • Tudo que você diz ao microfone quando este está ligado é enviado
  • Se o Windows 10 fica sem uso por mais de 15 minutos, ele apresenta um tráfego de mais de 80MB

Agora como mitigar esses vazamentos:

  • Antes / Durante a instalação:
    Selecione a instalação Customizada e certifique-se de retirar todos os itens relacionados com compartilhamento de informação
  • Depois da Instalação:
    Acesse Configurações do Sistema > Configurações de Privacidade, desabilite tudo que você não utiliza.

    – Execute o prompt de comando (cmd) como Administrador e execute os seguintes comandos:
    sc delete DiagTrack
    sc delete dmwappushservice
    echo “” > C:\ProgramData\Microsoft\Diagnosis ETLLogsAutoLogger\AutoLogger-Diagtrack-Listener.et

    – Rode o editor de registros (regedit) como Administrador e altere a chave:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection
    AllowTelemetry para 0

    – Execute o Windows PowerShell como Administrador e digite o seguinte:
    Get-AppxPackage -AllUsers | Remove-AppxPackage

    – Desabilite o Hybrid Sleep, abra o Prompt de Comando (cmd) como Administrador e digite:
    powercfg -h off

Existe também uma ferramenta desenvolvida em script AutoIT (https://www.autoitscript.com/site/autoit/downloads/) que automatiza esse processo, disponível em:
https://wiiare.in/windows-10-privacy-fixer/

As informações de remoção dos vazamentos que listei não estão na íntegra conforme as fontes que utilizei, listei apenas os passos que julguei que não apresentariam riscos ao sistema, mais informações, seguem as fontes:
https://www.reddit.com/r/conspiracy/comments/3fhy27/how_do_disable_all_privacy_leaks_in_windows_10/

https://www.reddit.com/r/Windows10/comments/3f38ed/guide_how_to_disable_data_logging_in_w10

E logo em seguida, o famoso Anti-virus AVR, caiu nessa também:

http://www.tecmundo.com.br/antivirus/86641-avg-muda-termos-vender-dados-navegacao-buscas.htm

Até a próxima.

Conhecendo o sqlmap – SQL Injection

Neste artigo vou apresentar o sqlmap (sqlmap.org).

sqlmap é uma ferramenta open-source para auditar sites com relação a sua susceptibilidade ou não a ataques de intrusão via SQL injection.  Sendo muito útil durante análises de pentest, automatizando este processo fazendo verificações para os mais diversos vendors de servidores SQL e também formas de ataque.

O requisito principal para utilização do sqlmap é que o local onde você escolher para executá-lo já tenha o Python instalado.

Sua instalação nesse caso é muito simples, basta acessar o site sqlmap.org, escolher a versão zipada ou tarball (.tar.gz), descompactar em uma pasta e então acessar através do terminal de comandos e executar o script sqlmap.py com o Python.

sqlmap "Hello World"
sqlmap “Hello World”

Para uma noção das opções, basta digitar o comando: python sqlmap.py -h

Agora um exemplo simples de avaliação de susceptibilidade a SQL Injection em um site:

Uso do sqlmap
Uso do sqlmap

Mais informações:
sqlmap Wiki: https://github.com/sqlmapproject/sqlmap/wiki
sqlmap FAQ: https://github.com/sqlmapproject/sqlmap/wiki/FAQ

Gartner Hype Cycle – Ciclo Hype

O “Hype Cycle” – em português Ciclo Hype – publicado pela Gartner é um gráfico que visa mostrar as tendências  em tecnologia.

Hype – É uma palavra que sua tradução para o português é algo relacionado a divulgação ou marketing de determinado assunto. (saiba mais)

Publicado anualmente, ele classifica as tecnologias em um gráfico cartesiano pelos eixos “Visibilidade” e “Maturidade”.

Segundo a própria Gartner, esse gráfico tem os seguintes propósitos:

  • Usá-lo para se preparar/treinar/educar sobre as tendências em tecnologia
  • Tomar decisões estratégicas de alocar esforços ou então adotar tecnologias que podem estar em diferentes fases de maturidade e expectativa

O gráfico é representado da seguinte forma:

Ciclo Hype - Gartner
Ciclo Hype – Gartner
  • Lançamento da Tecnologia: Envolve as fases de Pesquisa e Desenvolvimento, primeiras startups, necessidades de customização, normalmente não há um produto e a viabilidade comercial não está comprovada.
  • Pico de Expectativas: grande mídia começa a publicar sobre o assunto, algumas histórias de sucesso, levantamento de vantages e desvantagens.
  • Desilusão: Problemas com fornecedores, uma minoria dos adeptos do início obtiveram sucessos, surgimento de alguns serviços, interesse diminui e as expectativas começam a não ser totalmente atingidas.
  • Rampa de Consolidação: Desenvolvimento de metodologias e boas práticas. Tecnologia começa a ser melhor compreendida, novas empresas iniciam.
  • Platô de Produtividade: aumento substancial da adoção pela tecnologia. Tecnologia já “se paga”.

Hoje em dia além do clássico ciclo Hype, mais abrangente, há o mesmo gráfico para tecnologias mais específicas como Embarcados, Redes e Comunicação, Software Open-Source, ERP, E-commerce, entre outros. Todos publicados pela Gartner.

O gráfico de 2015 foi publicado como segue:

Gartner Hype Cycle 2015
Gartner Hype Cycle 2015

Destaque para as tecnologias de “humanismo digital”, Internet das Coisas (Internet of Things – IoT), tecnologia de veículos autônomos, entre outros.

Por curiosidade, Ciclo Hype publicado em 2000:

Ciclo Hype 2000
Ciclo Hype 2000

 

Até a próxima.

Fontes:
https://en.wikipedia.org/wiki/Hype_cycle
https://www.gartner.com/doc/3100227
http://computerworld.com.br/gartner-projeta-como-coisas-mudarao-os-negocios-no-futuro-digital

tecnologia e informação