Pablo De Andrades Lima, J. Cimirro, É. Amaral, Gerson Munhos
{"title":"Estudo sobre Fake News: modo de operação e como atenuar a sua propagação","authors":"Pablo De Andrades Lima, J. Cimirro, É. Amaral, Gerson Munhos","doi":"10.5753/errc.2019.9238","DOIUrl":"https://doi.org/10.5753/errc.2019.9238","url":null,"abstract":"O trabalho apresenta uma revisão literária para buscar, analisar e verificar as formas de disseminação e as tecnologias usadas no combate as notícias falsas. Foram incluídos no estudo, artigos de pesquisa brasileiros sobre o tema, que resultaram na investigação de dois problemas: O uso de robôs sociais/digitais e influência do filtro bolha no direcionamento dos acessos e como parte da solução do problema a verificação das fakes news com uso de deep learning. As pesquisas citadas mostram um tendência promissora de evolução no combate às fake news utilizando o padrão automatizado de machine learning e inteligência humana para diferenciar robôs de pessoas além de outras ações no combate a fake news como fact checking, o uso de leis punitivas e o delicado conflito entre o combate às fake news e o respeito e a liberdade de expressão, onde planos legais nacionais, sob a justificativa de combater notícias falsa possam violar esta autonomia. Após a análise dos artigos enquadrados no escopo da pesquisa, pode-se verificar a dificuldade no tratamento de notícias falsas nos meios digitais atuais como redes sociais devidas a complexidade na classificação das notícias e interesses mercadológicos que utilizam ferramentas de disseminação de conteúdo robotizados. Muito embora hajam técnicas avançadas de inteligência artificial capazes de reduzir, ainda não existem ferramentas totalmente funcionais e práticas no combate às fake news, sendo ainda a conscientização dos usuários a melhor forma de prevenção.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133916237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise Comparativa entre Protocolos para troca de certificados digitais","authors":"Ricardo Branco, Tiago A. Rizzetti, L. Dias","doi":"10.5753/errc.2019.9234","DOIUrl":"https://doi.org/10.5753/errc.2019.9234","url":null,"abstract":"De maneira gera, quando necessitamos compartilhar um certificado digital de forma segura, encontramos o problema do compartilhamento seguro deste, que muitas vezes é deixado de lado na literatura. Atualmente diversos protocolos e modelos de troca destes certificados são acessíveis na literatura. O presente trabalho tem como objetivo comparar o protocolo para troca de chaves IKE (Internet Key Exchange) com um novo protocolo proposto pelos autores, o qual tem como premissa garantir a integridade da mensagem, utilizando-se de assinaturas digitais, confidencialidade dos dados, a partir de um acordo Diffie Hellman, e outros aspectos essenciais a serem discutidos no decorrer do artigo.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130667116","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Registro de eventos de alocação de contêineres em Blockchain","authors":"Marco Marques, C. Miers","doi":"10.5753/errc.2019.9223","DOIUrl":"https://doi.org/10.5753/errc.2019.9223","url":null,"abstract":"A tecnologia de virtualização baseada em contêineres possibilita sua alocação dinâmica, atendendo a necessidades de escalonamento e tolerância a falhas. Esta característica proporciona maior flexibilidade no uso dos recursos computacionais, mas torna o monitoramento destes um desafio, devido ao grande fluxo de chamadas e alocações. Este artigo propõe uma solução para registro de alocação/desalocação de contêineres baseada em Blockchain. O registro destas operações nos contêineres permite tanto a auditoria dos recursos empregados como a verificação da cronologia das operações realizadas.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"35 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114035014","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Rodrigo Bisso, Diego Kreutz, Gustavo Rodrigues, Giulliano Paz
{"title":"Vazamentos de Dados: Histórico, Impacto Socioeconômico e as Novas Leis de Proteção de Dados","authors":"Rodrigo Bisso, Diego Kreutz, Gustavo Rodrigues, Giulliano Paz","doi":"10.5281/ZENODO.3833275","DOIUrl":"https://doi.org/10.5281/ZENODO.3833275","url":null,"abstract":"Notícias e relatórios de segurança sobre vazamentos de dados sensíveis têm surgido com uma frequência cada vez maior. Muitos desses vazamentos, cujo volume e criticidade são altos, têm afetado empresas e governos de forma significativa. Este cenário, cuja perspectiva é apenas piorar, tem chamado tanta atenção dos governos e empresas que segurança da informação virou uma das maiores prioridades de estado em muitos países. Este trabalho tem por objetivo apresentar um histórico e o impacto socioeconômico dos vazamentos de dados mais significativos dos últimos anos. Adicionalmente, identificar e discutir as recentes leis de proteção de dados, criadas com o intuito de ajudar a combater o problema de falta de investimentos em segurança da informação, a principal causa desses vazamentos de dados.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132276872","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ariel Góes de Castro, F. Quirino, Francisco Vogt, J. Chervinski, Diego Kreutz, P. Viegas
{"title":"Os meus dados de fato vazaram? Uma análise de serviços que monitoram vazamentos de dados na Internet","authors":"Ariel Góes de Castro, F. Quirino, Francisco Vogt, J. Chervinski, Diego Kreutz, P. Viegas","doi":"10.5281/10.5281/ZENODO.3833241","DOIUrl":"https://doi.org/10.5281/10.5281/ZENODO.3833241","url":null,"abstract":"A maioria dos serviços online armazena informações sensíveis dos usuários, como credenciais de acesso (login e senha), dados de cartões de crédito e outras informações pessoais. Devido a isto, estes serviços tornaram-se alvos de cibercriminosos. O resultado é um número e volume crescentes de incidentes de segurança resultando em vazamentos de dados sensíveis. Para verificar se seus dados foram vazados na Internet, usuários podem recorrer a serviços online especializados, como o Avast Hack Check e o Have I Been Pwned, que coletam dados de vazamentos ocorridos. O objetivo deste trabalho é analisar os dados destes dois serviços e verificar a consistência e o nível de confiabilidade das informações apresentadas aos usuários. Os resultados indicam que aproximadamente 50% das credencias vazadas estão corretas de acordo com os respectivos usuários.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131841106","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. Fernandes, Diego Kreutz, Giulliano Paz, R. Mansilha, Roger Immich
{"title":"SAAS: Uma Solução de Autenticação para Aplicativos de Smartphones","authors":"R. Fernandes, Diego Kreutz, Giulliano Paz, R. Mansilha, Roger Immich","doi":"10.5753/errc.2019.9235","DOIUrl":"https://doi.org/10.5753/errc.2019.9235","url":null,"abstract":"A crescente utilização de aplicativos em dispositivos móveis como forma de autenticação de usuários está trazendo à tona diferentes oportunidades e desafios de segurança. Por exemplo, o cartão virtual do SESC-RS utiliza um QR Code estático, contendo apenas o CPF do associado, como forma de autenticação, o que representa uma vulnerabilidade crítica sob a ótica da segurança. Neste trabalho é proposta uma solução de autenticação para aplicativos de dispositivos móveis, denominada SAAS, composta de dois protocolos principais, um de vinculação de credenciais do usuário (i.e. identificação) ao dispositivo móvel e outro para a geração de códigos de autenticação descartáveis, denominados OTACs. Como forma de demonstrar o funcionamento e a viabilidade da solução, foi implementado um protótipo que simula o controle de acesso utilizando catracas eletrônicas, uma das finalidades para as quais o cartão virtual do SESC-RS é utilizado.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114950370","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Composição Eficiente de Encadeamento de Funções de Serviços","authors":"I. Capeletti, F. Rossi, M. C. Luizelli","doi":"10.5753/errc.2019.9220","DOIUrl":"https://doi.org/10.5753/errc.2019.9220","url":null,"abstract":"Ainda está para ser definido, mas o tema é voltado em Funções de Virtualização de Redes para novas tecnologias de internet.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132026235","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma análise de segurança no uso de contêineres Docker em máquinas virtuais","authors":"Kerolayne Oliveira, C. Miers","doi":"10.5753/errc.2019.9216","DOIUrl":"https://doi.org/10.5753/errc.2019.9216","url":null,"abstract":"A procura por novas formas de economizar com data centers proporcionou a entrada de novas tecnologias no mercado e entre estas estão os contêineres. Porém, vulnerabilidades nos mecanismos do núcleo são um risco para os dados e o funcionamento do serviço de todas as entidades que compartilham o mesmo hardware. Portanto, torna-se relevante identificar e classificar ameaças, riscos e possíveis vulnerabilidades para a segurança do ambiente baseado em contêineres. O objetico deste artigo é identificar e definir os problemas de segurança em contêineres Docker Community 18.09.6, indicando meios de mitigação.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"208 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133172489","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Vinícius Röpke, Matheus Guarienti, Tiago A. Rizzetti
{"title":"Otimização da Ferramenta de Monitoramento Zabbix no Hospital Universitário de Santa Maria","authors":"Vinícius Röpke, Matheus Guarienti, Tiago A. Rizzetti","doi":"10.5753/errc.2019.9211","DOIUrl":"https://doi.org/10.5753/errc.2019.9211","url":null,"abstract":"This article describes the optimization of the Zabbix network monitoring tool at the Hospital Universitário de Santa Maria, where existing servers had been presenting problems generated by the misconfiguration of the tool as a whole. The high amount of network assets monitored by the tool, and the abundance of data collected, slowed the machine, making it difficult to use when necessary. New network assets and locations to be added were analyzed to ensure item history. Thus it is possible to generate reports for statistics, and reduce the computational effort of the tool to bring real-time information of network problems. To solve the problems presented, and obtain concrete data of the environment, it was aimed to optimize the tool itself, reviewing items from each host on the machine, linking templates, adjusting the use of the housekeepinp function (acting to remove unused records in database level), among other processes to improve server performance. This facilitates the use of the tool.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127083661","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
V. Branco, Bruno Lippert, H. Nunes, R. Lunardi, A. Zorzo
{"title":"Avaliação do uso de Smart Contracts para Sistema de Saúde Colaborativa","authors":"V. Branco, Bruno Lippert, H. Nunes, R. Lunardi, A. Zorzo","doi":"10.5753/errc.2019.9206","DOIUrl":"https://doi.org/10.5753/errc.2019.9206","url":null,"abstract":"A tecnologia de blockchain surgiu como uma solução para integridade, não-repúdio e disponibilidade de dados para os diferentes setores da indústria. Cenários sensíveis a dados, como a área da saúde, podem se beneficiar dessas propriedades de blockchains. Consequentemente, diferentes pesquisas propuseram a adoção de blockchain em aplicações de saúde. No entanto, poucos são discutidos sobre métodos de incentivo para serem atraentes para um novo usuário. Além disso, poucos são discutidos sobre o desempenho durante a execução de códigos em blockchains. A fim de abordar essas questões, este trabalho apresenta a avaliação preliminar do TokenHealth, um aplicativo para saúde colaborativa com incentivos baseados em gamificação e baseados em token. A solução proposta é implementada usando o blockchain Ethereum com linguagem de desenvolvimento de smart contracts Solidity.","PeriodicalId":178848,"journal":{"name":"Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019)","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128115315","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}