Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Especial - Deep Web - Parte 4

TOR: o mais bem elaborado software de Proxy do mundo

The Onion Router, também conhecido pela sigla Tor, é uma rede de computadores distribuída com o intuito de prover meios de comunicação anônima na Internet. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web.

Especial - Deep Web - Parte 3

Nem tudo são trevas: o lado bom da Deep Web

A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade. Saiba como ela protagonizou os mais recentes (e positivos) acontecimentos históricos do século XXI

Há quem diga que o Google só consegue rastrear 1% do que existe online. Os outros 99% estariam na chamada Deep Web. Você já deve ter ouvido falar dela – e, se ouviu, provavelmente ficou em choque. Canibalismo e necrofilia são duas palavras comumente associadas à essa espécie de internet paralela, e servem como base para se ter uma noção do tipo de perversidade que se passa por lá. 


Mas será que a internet paralela não é essa que a gente usa e a internet real é a própria Deep Web? Essa hipótese parece imunda se você pensar nas coisas macabras que existem por lá, mas talvez seja preciso ir além e ver que tem muita coisa boa sendo feita ali embaixo. Você vai esbarrar em um tráfico de drogas aqui, um assassinato ali, a conexão é bem mais lenta, mas sabendo navegar (ou seja: sabendo onde não clicar) a experiência pode ser muito mais enriquecedora do que estamos acostumados. 

Especial - Deep Web - Parte 2

Desvendando a Deep Web: O lado negro da internet

Com um software de última tecnologia e milhares de computadores voluntários, a rede TOR é muito grande, porém não chega a ter a totalidade da Deep, representando apenas 26% deste gigantesco número. Mesmo neste contexto, a rede é muito importante por ter sido a incentivadora da criação de diversas redes de acesso clandestino e, por ser a rede com a maior acessibilidade da internet, pois para adentrá-la basta apenas que o usuário baixe o discador no website do projeto.

Dentro de redes como o TOR, temos diversos fóruns e sites de discussões que os próprios usuários chineses criavam para interagir entre eles na rede, porém com o passar do tempo é que esta rede criou um aspecto mais negro, começaram a surgir fóruns, sites de compartilhamento e portais dos mais diversos assuntos. Pedofilia, assassinatos, necrofilia, esquartejamento, mutilação, satanismo, sequestro, prostituição infantil, tráfego humano, órgãos, drogas entorpecentes, armamentos, dados bancários e muito além do que a imaginação puder levar, destes crimes, apenas pouco mais de 31% que a polícia internacional (INTERPOL) sabe dizer que foram obtidos sucesso para encontrar os criminosos e, até os hacker Anonymous ajudaram a prender um dos maiores sites de pedofilia da rede TOR. Acriminalidade é tanta que surge a dúvida se realmente é vantajoso o acesso à rede clandestina, pois na verdade os sistemas de buscas, governos e firewalls da rede fazem um favor à população ao cortar a visibilidade deste lado tão sombrio. Mas fica um gosto amargo e um pensamento ruim ao criarmos em nossas mentes como seria caso estes crimes fossem legalizados e, a internet fosse o mundo sombrio que é a Deep.

Especial - Deep Web - Parte 1

O que é a Deep Web? 

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão.

Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.

Mike Bergman, fundador da BrightPlanet1 e autor da expressão , afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, a qual não é encontrada pelos mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao da Surface Web.

Ataques DDoS continuam a aumentar de tamanho em 2013, diz pesquisa

Segundo empresa Arbor Networks, ataques de negação de serviço possuem atualmente um tamanho médio cerca de quatro vezes maior do que o registrado há um ano.

O tamanho médio de ataques DDoS continua a aumentar com a marca de 20Gbps - cerca de quatro vezes o nível visto um ano atrás, de acordo com a Arbor Networks.

Os números dos três primeiros trimestres de 2013 da empresa mostram uma curva ascendente com tamanhos médios de ataque atingindo de 3 a 3.5Gbps , em comparação com os 1.48Gbps do mesmo período em 2012. Para o ano como um todo, a média foi de 2.64Gbps.

Embora nenhum ataque no terceiro trimestre tenha atingido a escala extrema de 300Gbps do super ataques DDoS ao Spamhaus em março, o sistema Atlas da empresa registrou 191Gbps em agosto, o que sugere que o novo limite de tráfego está mudando de 100Gbps a 200Gbps.

Provavelmente o mais significativo foi o aumento de mais de quatro vezes o número de ataques acima de 20Gbps em comparação a 2012, com ainda três meses para o final do ano, disse Arbor.

General do Exército defende mais recursos para a segurança da informação no Brasil

O Brasil precisa dobrar o orçamento previsto para acelerar programas que permitam o incremento da segurança da informação no país. 

O chefe do Centro de Defesa Cibernética do Exército, general José Carlos dos Santos, disse que o Brasil precisa dobrar o orçamento previsto para acelerar programas que permitam o incremento da segurança da informação no país. Segundo o militar, que participou nesta ultima semana de audiência da CPI da Espionagem, estão reservados atualmente, no Ministério da Defesa, R$ 400 milhões para a segurança cibernética nacional para um período de quatro anos, quando seriam necessários pelo menos R$ 800 milhões.

O general ainda defendeu a rápida aprovação de um marco civil regulatório para a internet, o que, na opinião dele, daria segurança jurídica e permitiria ao Brasil, por exemplo, marcar sua posição em foros internacionais. O marco civil está no Projeto de Lei 2126/2011 em tramitação na Câmara dos Deputados.

FBI fecha Silk Road, site secreto para comércio de drogas ilícitas

Página teria movimentado 1,2 bilhão de dólares, diz acusação. Responsável por site teria encomendado assassinato de usuário.

O FBI fechou no dia 2 de Outubro de 2013 o site "Silk Road", conhecido por oferecer todo o tipo de droga, lícita ou não. O site era abrigado como um "serviço anônimo" dentro da rede The Onion Router (Tor), que protege as informações sobre origem de uma comunicação. Segundo a acusação feita pelo FBI, o site tinha entre seus mantenedores Ross William Ulbricht. O endereço teria movimentado US$ 1,2 bilhão (R$ 2,6 bilhões) e pago US$ 80 milhões em comissões.

A existência do site foi revelada em 2011 por uma reportagem do site "Gizmodo". A página chegou a sair do ar, mas voltou com um novo endereço. Endereços da rede Tor não podem ser acessados sem o uso de um software especial que permite ao computador entrar na rede anônima. Hoje, a página apresenta uma mensagem informando que o site foi fechado pelas autoridades.

Segundo a acusação do FBI, Ulbricht chegou a pedir que fosse encomendado o assassinato de um dos usuários do site que estava ameaçando revelar a identidade de pessoas que faziam uso dos serviços oferecidos. Ulbricht é residente do estado do Texas, nos Estados Unidos.

Metade das empresas brasileiras projeta investir até R$ 110 mil em segurança da informação

Maior parte das empresas prioriza soluções de segurança que aprimorem produtividade

Metade das empresas brasileiras consultadas em recente pesquisa conduzida pela Dell SonicWall em parceria com a Business Marketing Solution (BMS) pretende investir até R$ 110 mil em segurança da informação neste ano. A segunda parcela, 21,1%, tem o orçamento da área estimado entre R$ 111 mil e R$ 220 mil, enquanto 9% prevê o valor na faixa de R$ 221 mil a R$ 1,1 milhão.

Além disso, a pesquisa detectou que o firewall é onipresente nas corporações, em 98,8% das entrevistadas – a liderança é dos sistemas de segurança do Linux (15,3%), seguido da Dell SonicWALL (14,2%), e Cisco (9,4%). Apenas 11,5% dizem não estar satisfeitas com a solução contratada.

Cresce o número de malwares com certificado digital legítimo

Pesquisa realizada pela empresa mostra que o número de malwares assinados com certificados digitais legítimos - não forjados ou roubados - chegou a 6.6% em 2012.

Uma pesquisa feita pela McAfee mostra um aumento acentuado no número de malwares assinados com certificados digitais legítimos - não forjados ou roubados. Essa é uma ameaça crescente que levanta a questão de saber se deve haver algum tipo de "serviços de reputação de certificados" ou outro método que impeça o abuso desse recurso.

Malware assinados com certificados legítimos aumentaram desde 2010, quando cerca de 1,3% de amostras foram encontradas assinadas, de acordo com a empresa de segurança. Esse número praticamente dobrou para 2,9% em 2011 e cresceu ainda mais para 6.6% em 2012.

Embora a taxa esteja ligeiramente inferior até agora, este ano, o montante total de abuso de certificados continua a crescer, porque a quantidade de novos malwares quase que dobra a cada ano.

Fort Disco: malware de força bruta atinge serviços de e-mail e FTP

Pesquisadores identificaram variantes do malware Fort Disco que lançam ataques de força bruta contra servidores POP3 e FTP para descobrir senhas.

Um código malicioso projetado para lançar ataques de força bruta para descobrir senhas em sites desenvolvidos com sistemas de gestão de conteúdos populares, como WordPress e Joomla, começou a ser usado também para atacar servidores de email e FTP.

O malware é conhecido como Fort Disco e foi documentado em agosto por pesquisadores da Arbor Networks. A empresa estimou que o malware havia infectado mais de 25 mil computadores com Windows e foi usado para adivinhar senhas de contas de administradores em mais de 6 mil sites WordPress, Joomla e DataLife Engine.

Uma vez que o malware infecta um computador, ele se conecta periodicamente a um servidor de comando e controle (C&C) para obter instruções - geralmente incluem uma lista de milhares de sites para atingir e uma senha que deve ser tentada para acessar as contas de administrador.