"Luiz Ribeiro" <[EMAIL PROTECTED]> writes:

>>>Seria patetico ele descobrir que o estagiario enganou o sistema usando
>>>um dedo feito de gelatina.

>> Hehe, at� parece que um estagi�rio vai fazer isso... E j� come�a o
>> seguinte, eu trabalhei na pol�cia, e esse lance de gelatina � uma meia
>> lenda... J� come�a que voc� nunca vai pegar uma impress�o digital 100%
>> perfeita p/ fazer o molde, e isso se ele achar a impress�o da
>> pessoa... Quem fez isso foi um man� que provavelmente enfiou o ded�o
>> TODO em uma superf�cie aderente, fez o molde e bingo, demonstrou sua
>> tese.

> http://www.counterpane.com/crypto-gram-0205.html#5

> De longe parece uma lenda urbana, qto tempo vc acha que vao levar para
> simplificar a operacao disso?

Simplificar como? Meu querido, a papiloscopia n�o evolui desde os tempos
mais remotos da hist�ria da investiga��o. N�o vai ser um nerd japon�s que
vai inventar uma po��o milagrosa de colheita de impress�es digitais, se
fosse assim ele ganharia muito mais grana vendendo para o FBI do que
distribuindo para meros invasores.

Acho que o jeito mais f�cil ainda � simplesmente burlar a encripta��o do
banco de dados das impress�es digitais, o que ainda � dif�cil tamb�m.

>>> A ultima solucao "perfeita" de PIN que eu vi foi tapeada com uma moeda.

>> Ent�o s� tem ladr�o na tua empresa... Acho que o Diretor esquece-tudo
>> deveria tomar a primeira provid�ncia demitindo os funcion�rios
>> bandidos...

> ?! Vc parece meio confuso.

Eu confuso? N�o fui eu quem pedi opni�es sobre o tema... Acho que o confuso
aqui � voc�...

> Muitos ambientes possuem zilhoes de usuarios, com os mais diversos
> privilegios.

Vem c�... Voc� falou em seguran�a F�SICA... agora voc� j� est� puxando o
assunto para outro lado, o lado l�gico da coisa, ou os zilh�es de usu�rios
teus a� v�o tomar caf�zinho e fumar no CPD?

> Nada impede de um consultor terceiro(um DBA), enquanto faz a manutencao
> do banco rode um sniffer ou copie um dump com senhas e cartoes para o
> proprio laptop.

J� come�a que um DBA, (pelo menos um certificado) n�o ia pagar um mico
desse, al�m disso ele como consultor nem conhece bem o ambiente, al�m disso,
ele � bem pago. J� um DBostA (o DBA formado por cursos de revistas) pode at�
fazer isso, mas duvido muito que tenha tempo...

> A questao aqui e criar situacoes e lidar com elas da melhor forma
> possivel.

Eu sei disso, mas voc� est� criando situa��es at� demais... Cuidado com a
Esquizofrenia.

>>> Mais simples ainda, como � o pr�prio pessoal da empresa, que tal um
>>> circuito fechado no CPD p/ filmar tudo, pessoal vai ficar
>>> pianinho... Ou � pol�tica da empresa n�o filmar?

> Vc esta fazendo as perguntas pra pessoas errada.

Ent�o as fa�a para a pessoa certa

> A empresa dele obviamente tem alguns problemas fisicos, logo eh facil
> deduzir que a seguranca logica nao seja uma das melhores.

Percebi

> Um sistema de cameras teria que ser confiavel...

Pronto... Agora o que os MacGyver�s do CPD far�o no pr�ximo epis�dio? Usar
papel alum�nio para explodir a c�mera? Ou o velho truque do chiclet�o na
lente?

>>> UGH

>> Qual o problema? Acho que s� existe um programa para dar ghost em
>> ambientes unix... N�o � muito funcional, isso eu concordo, mas � um
>> quebra galho...

> Qtos segundos vc acha que leva para alguem tapear o teu "script"?

Depende de como for feito, no caso, n�o um script, e sim um programa. Se bem
feito vai levar um tempo...

>>> Se ele confiar numa dessas opcoes, ele esta com o emprego em risco...

>> Tem a �ltima op��o, a prova de falhas...

>> Comprar uma 12, ficar escondido no arm�rio e quando o meliante agir,
>> vc o surpreende... Aproveita e leva em cana... Pq � empresa p/ ter
>> lar�pio a tua!

> Blah blah blah...

Quase isso... A onomatop�ia certa � BLAM! BLAM! BLAM!

Luiz Ribeiro

_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

Responder a