{"id":8764,"date":"2016-07-23T18:36:57","date_gmt":"2016-07-23T21:36:57","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8764"},"modified":"2019-10-22T21:14:45","modified_gmt":"2019-10-23T00:14:45","slug":"pesquisadores-da-usp-criam-sistema-inviolavel-para-protecao-de-senhas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/07\/noticias\/pesquisadores-da-usp-criam-sistema-inviolavel-para-protecao-de-senhas\/","title":{"rendered":"Pesquisadores da USP criam sistema inviol\u00e1vel para prote\u00e7\u00e3o de senhas"},"content":{"rendered":"<p style=\"text-align: justify;\">Solu\u00e7\u00e3o atinge o crime digital a partir da mem\u00f3ria, algo que exige elevados investimentos<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff0000;\"><a class=\"external-link\" href=\"http:\/\/eprint.iacr.org\/2015\/136\"><span style=\"color: #ff0000;\"><strong>Pesquisadores da Escola Polit\u00e9cnica da Universidade de S\u00e3o Paulo<\/strong><\/span><\/a><\/span> (Poli-USP) desenvolveram um software de licen\u00e7a livre cujo objetivo \u00e9 combater os chamados ataques de for\u00e7a bruta &#8211; aqueles que s\u00e3o realizados por hackers com uso de supercomputadores, cluster ou placas gr\u00e1ficas para roubar senhas de usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">Batizado de Lyra2, a solu\u00e7\u00e3o atinge o crime digital a partir da mem\u00f3ria, algo que exige elevados investimentos.<\/p>\n<p style=\"text-align: justify;\">&#8220;Criamos fun\u00e7\u00f5es que encarecem o ataque ao ponto de torn\u00e1-lo invi\u00e1vel financeiramente. Para senhas de complexidade m\u00e9dia, por exemplo, o valor gasto com a aquisi\u00e7\u00e3o de mem\u00f3ria para a constru\u00e7\u00e3o de um hardware capaz de burlar a prote\u00e7\u00e3o do Lyra2 \u00e9 de cerca de U$ 126 mil. J\u00e1 para senhas de alta complexidade, que exigem diversos caracteres, letras, n\u00famero e s\u00edmbolos, o investimento exigido pode chegar a US$ 8,3 bilh\u00f5es&#8221;, explica Ewerton Rodrigues Andrade, um dos engenheiros respons\u00e1veis pela solu\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">O Lyra-2 \u00e9 resultado da tese de doutorado de Andrade e j\u00e1 conquistou pr\u00eamios na \u00e1rea. \u00c9 o caso do pr\u00eamio de melhor projeto de doutorado na segunda edi\u00e7\u00e3o do International Conference on Information Systems Security and Privacy (ICISSP).<\/p>\n<div style=\"text-align: justify;\">Os ataques de for\u00e7a bruta s\u00e3o realizados ap\u00f3s o criminoso obter um banco de dados com senhas de usu\u00e1rios protegidas, um tipo bastante comum de invas\u00e3o de sistemas. Em pouco tempo, hackers realizam testes em paralelo at\u00e9 descobrir a senha correta dos diversos usu\u00e1rios &#8211; algo que se tornou cada mais f\u00e1cil e barato com a evolu\u00e7\u00e3o computacional.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Segundo Andrade, o novo software atua em um est\u00e1gio no qual prote\u00e7\u00f5es como firewalls e programas de antiv\u00edrus j\u00e1 foram superadas pelos hackers.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">A tecnologia pode proteger qualquer sistema eletr\u00f4nico, desde senhas de acesso a sites, computadores, smartphones e at\u00e9 mecanismos de autentica\u00e7\u00e3o ou bancos de dados.<\/div>\n<p style=\"text-align: justify;\">Por ser um software de licen\u00e7a livre, o <span style=\"color: #ff0000;\"><a class=\"external-link\" href=\"http:\/\/lyra2.net\/\"><span style=\"color: #ff0000;\"><strong>Lyra2 pode ser usado sem necessidade de pagamento de direitos<\/strong><\/span><\/a>.<\/span> A \u00fanica condi\u00e7\u00e3o \u00e9 que seja citada a fonte.<\/p>\n<p style=\"text-align: justify;\">Fonte:<span style=\"color: #000000;\"> <a title=\"Lyra2\" href=\"http:\/\/idgnow.com.br\/internet\/2016\/07\/22\/pesquisadores-da-usp-criam-sistema-de-protecao-de-senhas-inviolavel\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #000000;\">http:\/\/idgnow.com.br\/internet\/2016\/07\/22\/pesquisadores-da-usp-criam-sistema-de-protecao-de-senhas-inviolavel\/<\/span><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Solu\u00e7\u00e3o atinge o crime digital a partir da mem\u00f3ria, algo que exige elevados investimentos Pesquisadores da Escola Polit\u00e9cnica da Universidade de S\u00e3o Paulo (Poli-USP) desenvolveram um software de licen\u00e7a livre cujo objetivo \u00e9 combater os chamados ataques de for\u00e7a bruta &#8211; aqueles que s\u00e3o realizados por hackers com uso de supercomputadores, cluster ou placas gr\u00e1ficas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-8764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8764"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8764\/revisions"}],"predecessor-version":[{"id":10315,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8764\/revisions\/10315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8765"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}