"Luiz Ribeiro" <[EMAIL PROTECTED]> writes: >>>Seria patetico ele descobrir que o estagiario enganou o sistema usando >>>um dedo feito de gelatina.
>> Hehe, at� parece que um estagi�rio vai fazer isso... E j� come�a o >> seguinte, eu trabalhei na pol�cia, e esse lance de gelatina � uma meia >> lenda... J� come�a que voc� nunca vai pegar uma impress�o digital 100% >> perfeita p/ fazer o molde, e isso se ele achar a impress�o da >> pessoa... Quem fez isso foi um man� que provavelmente enfiou o ded�o >> TODO em uma superf�cie aderente, fez o molde e bingo, demonstrou sua >> tese. > http://www.counterpane.com/crypto-gram-0205.html#5 > De longe parece uma lenda urbana, qto tempo vc acha que vao levar para > simplificar a operacao disso? Simplificar como? Meu querido, a papiloscopia n�o evolui desde os tempos mais remotos da hist�ria da investiga��o. N�o vai ser um nerd japon�s que vai inventar uma po��o milagrosa de colheita de impress�es digitais, se fosse assim ele ganharia muito mais grana vendendo para o FBI do que distribuindo para meros invasores. Acho que o jeito mais f�cil ainda � simplesmente burlar a encripta��o do banco de dados das impress�es digitais, o que ainda � dif�cil tamb�m. >>> A ultima solucao "perfeita" de PIN que eu vi foi tapeada com uma moeda. >> Ent�o s� tem ladr�o na tua empresa... Acho que o Diretor esquece-tudo >> deveria tomar a primeira provid�ncia demitindo os funcion�rios >> bandidos... > ?! Vc parece meio confuso. Eu confuso? N�o fui eu quem pedi opni�es sobre o tema... Acho que o confuso aqui � voc�... > Muitos ambientes possuem zilhoes de usuarios, com os mais diversos > privilegios. Vem c�... Voc� falou em seguran�a F�SICA... agora voc� j� est� puxando o assunto para outro lado, o lado l�gico da coisa, ou os zilh�es de usu�rios teus a� v�o tomar caf�zinho e fumar no CPD? > Nada impede de um consultor terceiro(um DBA), enquanto faz a manutencao > do banco rode um sniffer ou copie um dump com senhas e cartoes para o > proprio laptop. J� come�a que um DBA, (pelo menos um certificado) n�o ia pagar um mico desse, al�m disso ele como consultor nem conhece bem o ambiente, al�m disso, ele � bem pago. J� um DBostA (o DBA formado por cursos de revistas) pode at� fazer isso, mas duvido muito que tenha tempo... > A questao aqui e criar situacoes e lidar com elas da melhor forma > possivel. Eu sei disso, mas voc� est� criando situa��es at� demais... Cuidado com a Esquizofrenia. >>> Mais simples ainda, como � o pr�prio pessoal da empresa, que tal um >>> circuito fechado no CPD p/ filmar tudo, pessoal vai ficar >>> pianinho... Ou � pol�tica da empresa n�o filmar? > Vc esta fazendo as perguntas pra pessoas errada. Ent�o as fa�a para a pessoa certa > A empresa dele obviamente tem alguns problemas fisicos, logo eh facil > deduzir que a seguranca logica nao seja uma das melhores. Percebi > Um sistema de cameras teria que ser confiavel... Pronto... Agora o que os MacGyver�s do CPD far�o no pr�ximo epis�dio? Usar papel alum�nio para explodir a c�mera? Ou o velho truque do chiclet�o na lente? >>> UGH >> Qual o problema? Acho que s� existe um programa para dar ghost em >> ambientes unix... N�o � muito funcional, isso eu concordo, mas � um >> quebra galho... > Qtos segundos vc acha que leva para alguem tapear o teu "script"? Depende de como for feito, no caso, n�o um script, e sim um programa. Se bem feito vai levar um tempo... >>> Se ele confiar numa dessas opcoes, ele esta com o emprego em risco... >> Tem a �ltima op��o, a prova de falhas... >> Comprar uma 12, ficar escondido no arm�rio e quando o meliante agir, >> vc o surpreende... Aproveita e leva em cana... Pq � empresa p/ ter >> lar�pio a tua! > Blah blah blah... Quase isso... A onomatop�ia certa � BLAM! BLAM! BLAM! Luiz Ribeiro _______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
