GOW

GOW

domingo, 2 de julho de 2023

Conheça alguns do golpes mais comuns no bitcoin

 

Chantagem

Desconfie de tentativas de chantagem em que desconhecidos ameaçam você em troca de bitcoin como meio de extorsão. Uma execução comum desse método é por email, onde o remetente transmite uma mensagem afirmando que ele invadiu seu computador e o está operando por meio do protocolo RDP. O remetente diz que um um software foi instalado e que sua webcam foi usada para gravar você fazendo algo que talvez você não queira que outras pessoas saibam. O remetente fornece duas opções - envie bitcoin para suprimir o material ou não envie nada e veja o conteúdo enviado para seus contatos de email e pelas suas redes sociais. Os golpistas usam listas de e-mail roubadas e outras informações de usuários vazadas para executar esse esquema em milhares de pessoas em massa.

Corretoras Falsas

Como o bitcoin se tornou mais popular, mais pessoas procuraram adquiri-lo. Infelizmente, pessoas nefastas se aproveitaram disso e são conhecidas por criarem falsas corretoras de bitcoin. Essas corretoras falsas podem enganar os usuários, oferecendo preços baixos. Certifique-se de usar uma corretora confiável ao comprar ou vender bitcoin.

Distribuição gratuíta

Devido à natureza viral de como as informações se espalham pela internet, os golpistas tentam tirar proveito das pessoas oferecendo brindes gratuitos de bitcoin ou outras moedas digitais em troca de enviar uma pequena quantia para registrar ou fornecendo algumas informações pessoais. Quando você vê isso em um site ou rede social, é melhor relatar imediatamente o conteúdo como fraudulento, para que outros não sejam vítimas.

Personificação

Infelizmente é muito fácil criar contas falsas de personalidades conhecidas nas redes sociais. Muitas vezes esses golpistas ficam à espera, até que a pessoa que eles estão tentando personificar publiquem conteúdo. O imitador, em seguida, responde a ele com uma mensagem de acompanhamento ou chamada à ação - como uma oferta gratuita - usando uma conta que parece quase idêntica ao autor original. Isso faz parecer que a pessoa original está dizendo isso. Como alternativa, os imitadores também podem tentar usar essas mesmas contas falsas para enganar outras pessoas, por meio de mensagens privadas ou diretas, para realizar algum tipo de ação na tentativa de fraudar ou comprometer. Nunca participe de brindes gratuitos, e se você receber um pedido estranho por meio de alguém em sua rede, é melhor verificar novamente para confirmar a autenticidade através de vários meios de comunicação.

Software mal intencionado

Os hackers se tornaram muito criativos em encontrar maneiras de roubar pessoas. Ao enviar bitcoin, certifique-se sempre de duplicar ou triplicar a checagem do endereço para o qual está enviando bitcoins. Alguns programas de malware alteram os endereços de bitcoin quando são colados da área de transferência de um usuário, de modo que todos os bitcoins, sem saber, são enviados para o endereço do hacker. Como há poucas chances de reverter uma transação de bitcoin depois que ela é confirmada pela rede, perceber isso depois do fato significa que é tarde demais e provavelmente não pode ser recuperada. É uma boa ideia ter muito cuidado com os programas que você permite ter acesso de administrador em seus dispositivos. Um antivírus atualizado também pode ajudar, mas não é infalível.

Conheça uma pessoa

Ao comprar ou vender bitcoin localmente, uma contraparte pode pedir que você se encontre pessoalmente para realizar a troca. Se não é uma parte confiável que você já conhece, esta é uma proposta muito arriscada que pode resultar em você ser roubado ou ferido. Impostores também são conhecidos por trocarem dinheiro falso em troca de bitcoin. Considere usar uma plataforma peer-to-peer para garantir os fundos em vez de se encontrar pessoalmente.

Transferência de dinheiro enganosa

Não responda a e-mails de estranhos te dizendo que eles precisam de ajuda para transferir algum dinheiro, e depois, em troca de seus serviços, você receberá uma parte dos fundos.

Emails enganosos

Tenha cuidado com os e-mails que supostamente são de serviços que você usa para solicitar ações, como redefinir sua senha ou clicar para fornecer algum tipo de interação com relação à sua conta. Pode ser muito difícil identificar a diferença em um e-mail falso que está tentando convencê-lo a comprometer sua conta e um e-mail legítimo enviado em nome de um produto ou serviço que você usa. Em caso de dúvida, considere a verificação tripla da autenticidade da comunicação encaminhando-a para a empresa, usando o endereço de e-mail de contato em seu site, ligando para o telefone e / ou entrando em contato com eles por meio de suas contas oficiais de mídia social.

Sites enganosos

Os sites falsos geralmente andam de mãos dadas com e-mails falsos. E-mails de falsos podem ser vinculados a um site clonado criado para roubar credenciais de login ou solicitar a instalação de um malware. Não instale software ou faça login em um site, a menos que você tenha 100% de certeza de que não é falso. Os sites falsos também podem aparecer como resultados patrocinados em mecanismos de pesquisa ou em mercados de aplicativos usados por dispositivos móveis. Desconfie de estar baixando um aplicativo falso ou clicando em um link patrocinado em um site falso.

Esquemas Ponzi

Não participe de ofertas em que uma ou mais pessoas lhe oferecem um retorno garantido em troca de um depósito inicial. Isso é conhecido como um esquema ponzi, onde, no futuro, os próximos depositantes são usados para pagar os investidores anteriores. O resultado final é geralmente um monte de gente perdendo muito dinheiro.

Esquemas de pirâmide financeira

Um esquema de pirâmide promete retornos aos participantes com base no número de pessoas que eles convidam para participar. Isso permite que o esquema cresça de forma viral e rápida, no entanto, na maioria das vezes não resulta em nenhum tipo de retorno significativo para os membros e / ou convidados que também participaram. Nunca convide sua rede pessoal com o único objetivo de acumular recompensas ou devoluções de um produto ou serviço e não contribua com seu próprio capital a pedido de outros para acelerar o processo.

Distribuição de prêmios

Da mesma forma que os brindes gratuitos, os golpes de premiação enganam as pessoas a agir ou fornecer informações sobre si mesmas. Por exemplo, fornecendo um nome, endereço, e-mail e número de telefone para reivindicar um prêmio. Isso pode permitir que um hacker tente usar as informações para obter acesso às contas fazendo-se passar por você.

Bomba e despejo

Não confie em pessoas que seduzem você ou outras pessoas a investirem, porque afirmam que sabem qual será o preço do bitcoin. Em um esquema de bomba e despejo, uma pessoa (ou pessoas) tenta elevar ou baixar artificialmente o preço, de modo que possa despejar suas moedas para obter lucro.

Ransomware

Este é um tipo de malware que bloqueia parcialmente ou completamente o acesso a um dispositivo, a menos que você pague um resgate em bitcoin. É melhor consultar um profissional de computador confiável para obter assistência de remoção, em vez de pagar o resgate. Tenha cuidado com os programas que você instala em seus dispositivos, especialmente aqueles que solicitam acesso de administrador. Verifique também se o aplicativo que você está baixando não é falso, representando um legítimo que você usou no passado.

Moedas fraudulentas

Tenha cuidado ao investir em moedas alternativas (altcoins). Entre elas pode haver moedas fraudulentas, que incentivam os usuários a investir por meio de vendas privadas ou com descontos em pré-venda. Moedas fraudulentas podem apresentar um site chamativo e/ou possuem uma grande comunidade para criar um efeito de "medo de perder a oportunidade". Isso ajuda as pessoas que compraram antecipadamente a aumentar o preço da altcoin para que consigam vender obtendo lucro. Moedas fraudulentas com comunidades pequenas podem fazer airdrops - oferecendo moedas grátis (ou tokens) para as pessoas e em troca elas esperam que a pessoa se junte às suas comunidades. Isso permite que as moedas fraudulentas apresentem suas propostas com métricas inflacionadas de engajamento para fazer com que os investidores sintam que estão perdendo um oportunidade de comprar. As moedas fraudulentas também costumam usar a palavra Bitcoin em seus nomes, isso é uma tentativa de enganar as pessoas, fazendo-as pensar que existe algum relacionamento legítimo.

15 Most Disturbing Things Caught on Doorbell Camera


 

Fraudes


 

PANTERA - Becoming - live at Budapest




 

Slipknot - Hard To Be Here


 

RELATO sobre OVNIS - SACANI E EDISON BOAVENTURA


 

15 Most Disturbing Things Caught on Doorbell Camera


 

JINJER - Pisces

 


Kiki Wong


 

O que é spoofing?

 

Saiba o que é spoofing, a técnica usada por hackers para se passar por outra pessoa ou uma empresa legítima e roubar dados



Spoofing é um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. Saiba como o spoofing funciona e proteja-se.

B_A / hacker / spoofing

O que é spoofing?

O termo spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação. Em geral, o termo descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. É mais simples do que você pode imaginar.

Quando você recebe um e-mail “suspeito” de um contato conhecido e confiável (pode ser um amigo, um familiar, uma empresa ou mesmo o seu banco), com todas as informações do cabeçalho aparentemente corretas (nome, endereço de e-mail, remetente, etc.) mas com um conteúdo estranho, pedindo para clicar em links encurtados e/ou enviar dados sensíveis, por exemplo, trata-se de um ataque spoofing.

E o phishing? O golpe de phishing é uma evolução do spoofing, em que o atacante utiliza sites e aplicativos aparentemente legítimos e muito parecidos com os originais, mas que, na verdade, são ferramentas falsas feitas para roubar informações online.

Tipos de spoofing

  • Spoofing de ID: Um hacker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante;
  • Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing;
Cartão de crédito / o que é spoofing
  • Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar dados. Sites de bancos são os alvos mais comuns;
  • Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários;
  • Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado.

Neste ataque em particular, o hacker consegue clonar o número de celular de outra pessoa e através de outro aparelho, faz solicitações a serviços de mensagens ou de rede social solicitando uma segunda instalação do app. Como o mensageiro pensa se tratar do usuário (por isso que a verificação em duas etapas por SMS é uma ideia ruim), o acesso é liberado sem problemas. O crime é conhecido também como SIM swap.

Com um número de celular copiado e uma instalação nova do aplicativo na conta de outra pessoa, fica extremamente fácil acessar o histórico de mensagens da vítima.

Phishing / o que é spoofing

Como se proteger

O spoofing de ID é o mais fácil de identificar, basta o usuário ficar de olho no cabeçalho e poderá identificar alguns dados errados. Outra dica importante é não sair clicando em qualquer link enviado a você, seja por e-mail, SMS ou através de apps de mensagens.

No caso do spoofing de DNS, é importante verificar o DSN do seu roteador e estar sempre atento ao endereço do site suspeito, que em geral difere em detalhes do legítimo. Além disso desconfie da natureza das solicitações, como sites de bancos que pedem números de RG e CPF, além do número de cartão, senha e código de segurança.

Por fim, ative a verificação em duas etapas para seus mensageiros instantâneos e de preferência, não use o SMS ou o número de telefone como verificador; prefira apps como o Google Authenticator e Microsoft Authenticator para guardar suas chaves

O que é criptografia e quais os tipos?

 

Atualmente, é a forma mais eficaz de proteger conteúdos e mensagens aos olhos de terceiros. Veja abaixo, o que é criptografia e quais os tipos encontrados. Como essa técnica funciona para codificar mensagens e dados a fim de não permitir a leitura sem consentimento. O uso da criptografia vai desde a troca de e-mails e mensagens até as mecânicas que envolvem o mercado das criptomoedas.

O que é criptografia? (Imagem: Cottonbro/Pexels)

Definindo a criptografia

Em uma forma bem simples, a criptografia pode ser definida como uma proteção além da senha, algo que somente quem possuí-la junto com o algoritmo pode acessar o conteúdo. A criptografia fornece comunicação segura na presença de terceiros mal-intencionados. A tecnologia usa um algoritmo e uma chave para transformar uma entrada (texto simples) em uma saída criptografada (texto codificado). 

Um determinado algoritmo sempre transformará o mesmo texto simples da entrada no mesmo texto codificado se a chave usada for a mesma. Os algoritmos são considerados seguros se um invasor não puder determinar nenhuma propriedade do texto simples ou da chave, dado o texto cifrado. 

Criptografia é a soma de algoritmo com chave (Imagem: Fly/Unsplash)

Para que serve a criptografia?

Um sistema seguro deve fornecer várias garantias, como confidencialidade, integridade e disponibilidade de dados. Quando usada corretamente, a criptografia ajuda a fornecer essas garantias. A criptografia pode garantir a confidencialidade e integridade dos dados em trânsito e dos dados em repouso. 

Ela também pode autenticar remetentes e destinatários entre si. Os sistemas de software geralmente têm vários terminais, normalmente vários clientes e um ou mais servidores back-end

Essas comunicações entre cliente e servidor ocorrem em redes que não são confiáveis. A comunicação pode ocorrer em redes públicas abertas, como a Internet, ou redes privadas que podem ser comprometidas por invasores externos ou internos mal-intencionados. 

As proteções de confidencialidade e integridade oferecidas por protocolos criptográficos, como SSL / TLS, podem proteger as comunicações contra interceptação e violação maliciosas. 

Também pode ser usado para proteger dados em repouso. Os dados em um disco removível ou em um banco de dados podem ser criptografados para evitar a sua divulgação confidencial caso a mídia física seja perdida ou roubada.

Além disso, ele também pode fornecer proteção de integridade de dados em repouso para detectar adulterações maliciosas – alterações de conteúdo para manipulação dos envolvidos. 

Proteção contra interceptação pela rede (Imagem: Mika Baumeister/Unsplash)

Quais são os tipos encontrados?

Criptografia Simétrica

A criptografia simétrica depende de uma única chave. Isso significa que o remetente e o destinatário dos dados compartilham a mesma chave, que é então usada para criptografar e descriptografar as informações. 

Exemplo: Imagine que se deseja compartilhar a chave da porta da frente com um amigo, escondendo-a sob o tapete. Seu amigo agora tem acesso à casa. Mas também existe a chance de um estranho encontrar a chave e entrar sem a permissão. 

Ocultar uma chave única não impede que terceiros encontrem (Imagem: Debby Hudson/Unsplash)

Criptografia Assimétrica

A criptografia assimétrica – ou de chave pública – usa um par de chaves. Esse nível adicional de segurança aumenta a proteção dos dados. Nesse caso, cada chave tem um único propósito. 

Existe uma chave pública que pode ser trocada com qualquer pessoa, em qualquer rede. Essa chave contém as informações sobre como criptografar os dados e todos podem usá-la. Mas também existe uma chave privada. 

A chave privada não é compartilhada e contém as informações sobre como descriptografar a mensagem. Ambas as chaves são geradas por um algoritmo que usa grandes números primos para criar duas chaves únicas, matematicamente vinculadas. 

Exemplo: funciona quase como uma caixa de correio. Qualquer um pode colocar uma mensagem na caixa de entrada. Mas, apenas o dono da caixa de correio tem a chave para abrir e ler as mensagens. Esta é a base para a maioria das transações de criptomoedas.

Entrada com chave pública, retirada somente com a chave (Imagem: Paula Hayes/Unsplash)

Funções de Hash

As funções de hash são outra maneira pela qual a criptografia pode proteger as informações. Ao invés de chaves, depende de algoritmos para transformar qualquer entrada de dados em uma sequência de caracteres de comprimento fixo. 

As funções de hash também diferem de outras formas de criptografia porque funcionam apenas de uma maneira, resumindo, significa que não pode-se transformar um hash em seus dados originais. 

Hashes são essenciais para o gerenciamento de blockchain porque podem criptografar grandes quantidades de informações sem comprometer os dados originais. Hashes podem agir como impressões digitais para quaisquer dados que foram criptografados. 

Isso pode então ser usado para verificar e proteger contra quaisquer modificações não autorizadas durante o transporte pelas redes.

Assinaturas digitais

Uma assinatura digital é fundamental para garantir a segurança, autenticidade e integridade dos dados em uma mensagem, software ou documento digital.

Como o nome sugere, eles agem de forma semelhante às assinaturas físicas e são uma maneira única de vincular sua identidade aos dados e, portanto, agem como uma forma de verificar as informações. Mas, em vez de representar sua identidade como assinaturas físicas, as assinaturas digitais são baseadas na criptografia de chaves públicas. 

A assinatura digital vem como código, que é anexado aos dados graças às duas chaves de autenticação mútua. O remetente cria a assinatura digital usando uma chave privada para criptografar os dados relacionados à assinatura, com o receptor obtendo a chave pública do assinante para descriptografar os dados. 

Assinaturas digitais são arquivos criptografados instalados no PC ou dispositivos externos (Imagem: Firmbee.com/Unsplash)

Cifra de César

Em criptografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a Júlio César, que o usou para se comunicar com os seus generais.[1]

O processo de criptografia de uma cifra de César é frequentemente incorporado como parte de esquemas mais complexos, como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma segurança na comunicação.[1]

Exemplo

A transformação pode ser representada alinhando-se dois alfabetos; o alfabeto cifrado é o alfabeto normal rotacionado à direita ou esquerda por um número de posições. Por exemplo, aqui está uma cifra de César usando uma rotação à esquerda de três posições (o parâmetro de troca, três neste caso, é usado como chave).[1]

Normal:  ABCDEFGHIJKLMNOPQRSTUVWXYZ[1]
Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC[1]

Para criptografar uma mensagem, deve-se simplesmente observar cada letra da mensagem na linha "Normal" e escrever a letra correspondente na linha "Cifrado". Para descriptografar, deve-se fazer o contrário.[1]

Normal:  a ligeira raposa marrom saltou sobre o cachorro cansado[1]
Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR[1]

A criptografia também pode ser representada usando aritmética modular, primeiro transformando as letras em números, de acordo com o esquema: A = 0, B = 1,… , Z = 25.[2] A criptografia de uma letra por uma troca fixa n pode ser descrita matematicamente como[1]

[1]

A descriptografia é feita de modo similar,[1]

[1]

(Há diferentes definições para a operação módulo. Acima, o resultado está no intervalo 0...25. Ou seja, se x+n ou x-n não estiverem no intervalo 0...25, deve-se subtrair ou adicionar 26.)[1]

O substituto permanece o mesmo por toda a mensagem, então a cifra é classificada como um tipo de substituição monoalfabética, ao invés de substituição polialfabética.[1]

História e uso

A cifra de César foi nomeada em homenagem a Júlio César, que usou um alfabeto com uma troca de três posições à esquerda

A cifra de César foi nomeada em homenagem a Júlio César que, segundo Suetónio, a usava com uma troca de três posições para proteger mensagens de significado militar. Ainda que o uso deste esquema por César tenha sido o primeiro a ser registrado, é sabido que outras cifras de substituições foram utilizadas anteriormente[3].

Se ele tinha qualquer coisa confidencial a dizer, ele escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, para que nenhuma palavra pudesse ser compreendida. Se alguém deseja decifrar a mensagem e entender seu significado, deve substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras.
 

Seu sobrinho, Augusto, também usou a cifra, mas com troca de uma posição à direita e não fechava em torno do começo do alfabeto:

Sempre que ele escrevia cifrado, escrevia B para A, C para B, e o resto das letras sob o mesmo princípio, usando AA para X.
 
Suetónio, A Vida de Augusto[5].

Existem evidências de que Júlio César usava sistemas mais complicados também,[6] e um escritor, Aulus Gellius, refere-se a um tratado (agora perdido) em suas cifras:

Existe até mesmo um tratado engenhosamente escrito pelo gramático Probus sobre o significado secreto das letras na composição das epístolas de César.
 
Aulus Gellius, Noctes Atticae[7].

É desconhecido o quão efetiva era a cifra de César nesta época, mas é provável que fosse razoavelmente segura, ainda mais porque a maioria dos inimigos de César eram analfabetos e outros presumiam que as mensagens estavam escritas em uma língua estrangeira desconhecida.[8] Presumindo que um inimigo pudesse ler a mensagem, não existem registros daquela época de nenhuma técnica para a solução de cifras de substituição simples. Os registros sobreviventes mais recentes datam dos trabalhos de Alquindi no século IX, no mundo árabe, com a descoberta da análise de frequência.[9]

Uma cifra de César com uma troca de uma posição é utilizada nas costas dos mezuzá para criptografar os nomes de Deus. Isto pode ser um legado de um tempo antigo quando não era permitido ao povo judeu ter mezuzás. As letras do criptograma formam um nome divino que mantém as forças do mal sob controle.[10]

No século XIX, a seção de anúncios pessoais nos jornais era por vezes utilizada para trocar mensagens criptografadas usando esquemas simples de criptografia. Kahn (1967) descreve alguns exemplos de amantes utilizando comunicações secretas criptografadas usando a cifra de César no The Times.[11] Até mesmo em 1915, a cifra de César continuava em uso: o exército russo empregou-a em substituição às cifras mais complicadas que provaram serem muito difíceis de suas tropas entenderem; no entanto, criptoanalistas alemães e austríacos tiveram pouca dificuldade em descriptografar suas mensagens.[12]

Atualmente, cifras de César podem ser encontradas em brinquedos infantis, como os anéis decodificadores. Uma troca de César de treze posições é também executada no algoritmo ROT13, um método simples de ofuscar o texto amplamente encontrado em UNIX e usado para obscurecer o texto (como a parte final de uma piada ou spoilers), mas não como método de criptografia).[13]

A cifra de Vigenère usa uma cifra de César com uma troca diferente em cada posição do texto; o valor da troca é definido usando uma palavra-chave repetida. Se a palavra-chave for tão longa quanto a mensagem sem se repetir e escolhida aleatoriamente, então é uma cifra one-time pad, indecifrável se seus usuários mantiverem a palavra-chave em segredo. Palavras-chave mais curtas que a mensagem (a exemplo de "Complete Victory" usada pelos Confederados durante a Guerra de Secessão), introduzem um padrão cíclico que pode ser detectado com uma versão estatisticamente avançada de análise de frequência.[14]

Em abril de 2006, o chefe da máfia foragido Bernardo Provenzano foi capturado na Sicília em parte devido a criptoanálise de suas mensagens escritas em uma variação da cifra de César. A cifra de Provenzano usava números, então "A" seria escrito como "4", "B" como "5", e assim por diante.[15]

Decifrando a cifra

Rotação ou troca Possível texto
0 ExeuyiEksve
1 DwdtxhDjrud
2 CvcswgCiqtc
3 BubrvfBhpsb
4 AtaqueAgora
5 ZszptdZfnqz
6 YryoscYempy
23 HahxblHnvyh
24 GzgwakGmuxg
25 FyfvzjFltwf

A cifra de César pode ser facilmente decifrada mesmo em um cenário que se tenha apenas o texto cifrado. Duas situações podem ser consideradas:

  1. Um interceptador conhece (ou adivinha) que algum tipo de cifra de substituição simples foi utilizado, mas não especificamente que é um código de César;[carece de fontes]
  2. Um interceptador sabe que uma cifra de César foi usada, mas não sabe o valor de troca.[carece de fontes]

No primeiro caso, a cifra pode ser decifrada usando as mesmas técnicas usadas para resolver qualquer outro tipo de cifra de substituição simples, como a análise de frequência ou verificando os padrões de palavras.[16] Enquanto resolve, é provável que o atacante rapidamente perceba a regularidade da solução e deduza que a cifra de César é o algoritmo específico empregado.[carece de fontes]

A distribuição das letras de um texto comum em português tem uma forma distinta e previsível. A cifra de César "rotaciona" essa distribuição, e é possível determinar o valor de troca examinando o gráfico de frequência resultante

No segundo exemplo, decifrar o esquema é ainda mais fácil. Uma vez que existe apenas um número limitado de rotações possíveis (26 em português, se desconsiderarmos o uso de cedilha e letras acentuadas), cada uma pode ser testada por turno num ataque de força bruta.[17] Uma forma de conseguir o enunciado é escrevendo uma parte do texto cifrado em uma tabela com todas as trocas possíveis[18] — uma técnica às vezes conhecida como "completar os componentes normais".[19] O exemplo dado refere-se ao texto cifrado "ExeuyiEksve"; o texto decifrado é instantaneamente reconhecido olhando a tabela, na troca de quatro posições. Outra forma de executar este método é escrever abaixo de cada letra do texto cifrado o alfabeto inteiro ao contrário, começando por aquela letra. Este ataque pode ser acelerado usando tiras preparadas com o alfabeto escrito nelas em ordem reversa. As tiras são então alinhadas com o texto cifrado em uma linha, e o texto normal deve aparecer em uma das outras linhas resultantes.[carece de fontes]

Outra forma de usar a técnica de força bruta é comparando as frequências de distribuição das letras. Fazendo um gráfico com a frequência das letras do texto cifrado, e sabendo a distribuição esperada daquelas letras na língua original do texto, pode-se facilmente identificar o valor da troca ao verificar os deslocamentos de certas partes do gráfico. Este método é conhecido como análise de frequência. Por exemplo, na língua portuguesa a frequência das letras A, E, (geralmente mais frequentes), e Y, W (tipicamente menos frequentes) são particularmente distintas.[20] Os computadores também podem fazer isto ao medir o quão bem a distribuição de frequência combina com a distribuição esperada; por exemplo, a estatística χ² pode ser usada.[21]

Para textos com linguagens naturais, haverá, muito provavelmente, somente um texto decifrado plausível; porém, para textos muito pequenos, múltiplas opções são possíveis. Por exemplo, o texto cifrado qxq poderia, plausivelmente, ser decifrado como "ovo" ou "ele" (presumindo que o texto está em português).[carece de fontes]

Criptografias múltiplas não melhoram a segurança do código. Isto ocorre porque duas criptografias de, supondo, troca A e troca B, seriam equivalentes a uma troca de A + B. Em termos matemáticos, a criptografia sob várias chaves formaria um grupo.[22]

GAMES

 












She wants revenge - Rachael


 

Jéssica Di Falchi


 

Irina Alekseeva chess




 

Top 100 Sega Genesis / Mega Drive Games


 

Jéssica Di Falchi playing PANTERA cemetary gates


 

Deep Russian


 

CrÁssico


 

PEOPLE = SHIT


 

Metallica - Creeping Death 16bit Sega Cover


 

Jéssica Di Falchi and Rafael Bittencourt playing wasted years from Iron Maiden