abril 30, 2012

[Cyber Cultura] Virada Hacker e Co0L BSidesSP no Garoa Hacker Clube

Teremos um final de semana muito agitado no Garoa Hacker Clube entre os dias 04 e 06 de Maio de 2012, por conta da Virada Hacker e da mini-conferência Co0L BSidesSP.

A Virada Hacker nada mais é do que uma maratona de atividades organizada pelo Garoa no mesmo final de semana da Virada Cultural da cidade de São Paulo e que, pela primeira vez, também consta como uma atividade oficial no calendário da Virada Cultural.

Começando na noite de sexta-feira (4 de Maio) e indo até a noite do domingo (6 de Maio), o Garoa vai apresentar uma série de palestras, oficinas e atividades culturais para estimular a cultura hacker, a inovação tecnológica e o aprendizado. A participação nas atividades da Virada Cultural é gratuita e aberta a todos os interessados e contará também com a participação e colaboração de outras comunidades com quem o Garoa tem relacionamento. Todas as atividades da Virada Hacker acontecem na Casa da Cultura Digital.

 Para mais informações, visite a página da Virada Hacker no site do Garoa e no site da Virada Cultural.

A Conferência O Outro Lado Security BSides São Paulo (Co0L BSidesSP) é um evento de segurança organizado pelo Garoa Hacker Clube que acontecerá no período da tarde do dia 6 de Maio, Domingo, a partir das 13h.

Esta é a terceira edição do evento e, desta vez, ocorre como parte do apoio do Garoa ao You Sh0t the Sheriff (YSTS), um dos mais importantes eventos de Segurança no Brasil. Além do mais, esta edição faz parte da programação da Virada Hacker organizada pelo Garoa Hacker Clube e também representa a primeira vez que uma das conferências globais Security BSides é realizada no Brasil e na América Latina.

A agenda de palestras da Co0L BSidesSP terá, pela primeira vez, dois palestrantes internacionais, além de contar com vários palestrantes conhecidos do mercado de segurança nacional - e claro que também abrimos espaço para os palestrantes menos conhecidos. Teremos 5 atividades simultâneas: duas trilhas de palestras, duas trilhas de workshops práticos e o nosso "churrascker". Estas atividades estrão distribuídas entre as instalações do Garoa Hacker Clube, da Casa de Cultura Digital (CCD) e da Associação Cultural Cecília, o centro cultural que fica ao lado da CCD e que permitirá termos um espaço um pouco maior para a trilha principal de palestras.

As inscrições para a Co0L BSidesSP já se encerraram: todas as 150 vagas foram preenchidas em menos de 24 horas, mostrando o grande interesse da comunidade de segurança pelo nosso jovem evento.

A Co0L BSidesSP é patrocinada pela Qualys, TrendMicro, Tempest e pela Conviso.

Para mais informações sobre os eventos, visitem os nossos sites:

Serviço
Virada Hacker e Co0L BSidesSP no Garoa Hacker Clube 
Local: Garoa Hacker Clube (Casa da Cultura Digital) 
Endereço: Rua Vitorino Carmilo, 459 - Santa Cecília - São Paulo, SP 
Data: de Sexta-feira a Domingo, 04 e 06 de maio de 2012 
Horário: Initerrupto, das 18h de Sexta-feira as 21h de Domingo
Entrada Franca.

abril 27, 2012

[Segurança] Estatísticas de ataques DDoS

Dois relatórios divulgados há pouco tempo pela Kaspersky e pela Prolexic trazem algumas informações relevantes sobre os ataques distribuídos de negação de serviço (DDoS) que tem acontecido no mundo todo. Os ataques DDoS tem sido muito usados como ato de protesto por grupos hacktivistas em todo o mundo.

 Em maio deste ano a Kaspersky divulgou alguns dados do seu sistema de monitoramento de botnets, chamado Kaspersky DDoS Prevention:
  • O ataque mais poderoso identificado pela Kaspersky no segundo semestre de 2011 foi 20% mais forte comparado ao ocorrido no primeiro semestre do ano passado, atingindo 600 Mbit/s. Em média, os ataques neste período foram de 110 Mbit/s, um aumento de 57% comparado ao semestre anterior.
  • Segundo a Kaspersky, o comércio eletrônico (lojas virtuais, leilões, sites de anúncios, entre outros) são os alvos mais frequentes dos ataques DDoS, representando 25% de todos os ataques registrados.
  • A técnica de ataque DDoS mais popular são os ataques de inundação (flood) HTTP, representando 80% dos ataques identificados.
  • Os pesquisadores da Kaspersky relatam uma migração dos ataques DDoS convencionais, baseados em grandes quantidades de tráfego, para ataques que exploram os recursos do servidor alvo. Esses ataques possibilitam a execução de ataques DDoS eficientes com um esforço mínimo do atacante, ou seja, sem a necessidade de usar grandes botnets.
Os principais dados divulgados pela Prolexic em Abril refrente a ataques DDoS no primeiro semestre de 2012 são os seguintes:
  • No primeiro trimestre eles identificaram um aumento de 25 por cento no número total de ataques DDoS, quando comparado com o mesmo período do ano passado e um aumento de 25 por cento ano-a-ano em ataques DDoS na camada de aplicação.
  • Segundo a Prolexic, foram identificados volumes extremamente elevados de ataques direcionados as empresas do setor financeiro
  • No primeiro trimestre de 2011, a Prolexic identificou e mitigou 168 trilhões de bits de dados e 14 bilhões de pacotes de tráfego malicioso ddirecionados as empresas do setor financeiro (suas clientes), mas os números explodiramm nos três primeiros meses deste ano, chegando a 5,7 quatrilhões de bits de dados e de 1,1 trilhões de pacotes maliciosos.
  • Os ataques a seus clientes financeiros tiveram menor tempo de duração, em geral, do que no ano passado. O tempo de duração dos ataques de DDoS caíram de uma média de 65 horas no primeiro trimestre de 2011 para 28,5 horas nos primeiros três meses de 2012.
  • A Prolexic também identificou uma mudança de tática dos atacantes, mudando de ataques de UDP flood para GET e SYN flood.
  • O principal país de origem de ataques DDoS permaneceu sendo China, mas os EUA e a Rússia "subiu no ranking."

abril 26, 2012

[Cyber Cultura] Viciado em Internet

O pessoal do Jornal Hoje fez uma reportagem na semana passada sobre um teste criado pela pesquisadora Kimberly Young, da Universidade de Pittburg nos Estados Unidos, que ajuda a identificar se alguém está viciado no uso da Internet.

O teste, disponível na página da reportagem do Jornal Hoje, é um daqueles testes simples, estilo Capricho ("Será que meu namorado gosta de mim?"), formado por 20 questões de múltipla escolha que no final dá uma nota que mede o vício em Internet em três graus: leve, moderado e severo.

Mais importante do que fazer o teste e calcular a nota que você tirou (eu fiz apenas 18 pontos, o que me coloca como alguém sem vício, acredite se quiser), é aproveitar a oportunidade para refletir sobre as perguntas feitas e identificar os comportamentos que levam ao uso compulsivo da Internet. Por exemplo:
  • Com que freqüência você deixa para depois as tarefas para passar mais tempo online?
  • Com que freqüência suas notas ou tarefas da escola (ou to trabalho!) são afetadas pelo tempo que você passa online?
  • Com que freqüência você se sente preocupado (a) com a internet quando está offline?
Segundo os especialistas, para os viciados a Internet traz a sensação de euforia e felicidade. O uso exagerado da Internet e dos jogos online pode acarretar diversos problemas de saúde, como a insônia, transtornos alimentares, distúrbios de postura, tendinites, problemas de audição e síndrome do olho seco. Isso sem falar dos riscos digitais que já conhecemos: exposição à pornografia infantil e pedófilos, cyber bulling, e a infecção por vírus ou códigos maliciosos.

abril 25, 2012

[Segurança] O quão boa é a segurança da sua nuvem?

O Blog Coruja de TI publicou um infográfico legal que resume várias estatísticas relacionadas a segurança da Computação em Nuvem. O infográfico foi criado recentemente pela empresa Dome9, fornecedora de solução de segurança para ambientes na nuvem.

abril 24, 2012

[Cyber Cultura] Anonymous eleito uma das personalidades mais influentes do mundo

A revista TIME lançou este mês a sua tradicional edição anual com a lista das 100 personalidades mais influentes do mundo, e desta vez ela incluiu o coletivo hacker Anonymous na lista.

O grupo hacktivista divide a lista da TIME com grandes personalidades mundiais como o presidente americano Barack Obama, a chanceler alemã Angela Merkel, o primeiro ministro israelense Benjamin Netanyahu e a presidente brasileira Dilma Rousseff, além de personalidades como a cantora Adele, o craque argentino Lionel Messi e o novo CEO da Apple, Tim Cook. Além da presidenta Dilma, também fazem parte da lista dois brasileiros: o empresário Eike Batista e a CEO da Petrobras, Maria das Graças Silva Foster

A decisão da revista TIME de incluir o Anonymous não é nem um pouco surpreendente, uma vez que no final do ano passado a revista já tinha eleito os manifestantes ("the protester", em inglês) como sendo a personalidade mais marcante do ano de 2011, a coletividade de pessoas em todo o mundo que se uniram para protestar contra ditaduras, governos corruptos e contra a crise econômica mundial desde os protestos que surgiram na Tunísia em Janeiro de 2011.

abril 22, 2012

[Cidadania] Os políticos são corruptos e a população leva porrada


Este sábado, dia 21 de Abril, foi um dia marcado por protestos contra a corrupção em várias cidades brasileiras. Estes protestos foram organizados através da Internet por vários grupos que se auto-intitulam como membros do movimento Anonymous e acontecem desde meados do ano passado nos principais feriados nacionais. Neste dia, como aconteceu na maioria dos demais protestos anteriores, uma pouca centena de gatos-pingados participaram das manifestações, o que (na minha humilde opinião) mostra como a maioria da população brasileira é alienada e não sabe se mobilizar para defender seus direitos ou reclamar sobre os nossos problemas.

Segundo a imprensa, a marcha em Brasília (que começou mais cedo, as 10 da manhã) reuniu cerca de 3.000 pessoas (segundo dados oficiais da Polícia), o que até que é muito se compararmos com a quantidade de pessoas que participaram dos protestos nas outras cidades: 100 em Ribeirão Preto, 300 no Rio de Janeiro e em Salvador, 800 em São Paulo. Em Goiânia e em BH, cerca de 2.000 pessoas participaram dos protestos.

A marcha contra a corrupção no Dia do Basta em São Paulo terminou com uma cena triste de violência policial. A marcha começou no MASP cerca de 16:30, foi até a esquina da Avenida Paulista com a Consolação e retornou até o MASP. Haviam poucas pessoas, menos de 1.000 (segundo a Polícia, 800 pessoas), que ocuparam duas faixas da Avenida Paulista.

Chegando em frente o MASP, mais ou menos as 18:30, o pessoal da marcha resolveu fechar a avenida para protestar e, quando isso aconteceu, a polícia reagiu com violência, usando bombas de gás e balas de borracha para dispersar os manifestantes. Segundo algumas pessoas com quem conversei, a polícia simplesmente começou a atirar nos manifestantes, sem que houvesse nenhuma provocação por parte dos presentes na passeata.







Um final triste para uma passeta pequena, pacífica, repleta de jovens e idosos, e que protestava contra a nossa vergonhosa classe política, responsável por um problema endêmico no nosso país: a corrupção.

Veja fotos dos protestos no site da Veja, do G1 e no site da Agência Brasil (que disponibiliza as fotos sob licença Creative Commons).


Atualização: O blogueiro Daniel Fraga postou um vídeo no YouTube um pouco longo, mas muito legal, que mostra a violência da polícia e depois faz um apanhado da marcha contra a corrupção:


abril 21, 2012

[Cidadania] Dia do Basta

Hoje é o Dia do Basta, uma série de protestos contra a corrupção marcados para acontecer em mais de 40 cidades, em sua maioria a partir das 14h.

Os protestos foram organizados pelas redes sociais (Facebook e Twitter) e foram promovidos pelos vários grupos que se auto-intitulam células do Anonymous no Brasil, que também realizaram vários ataques para divulgar a marcha. Os locais e horários dos protestos estão disponíveis no Facebook e no site do Anonymous Brasil. O site da Veja montou um infográfico bem legal para mostrar todos os locais e horários dos protestos. Segundo o site, o objetivo dos protestos é promover:
  • O Voto Aberto no Congresso
  • Pelo Fim do Foro Privilegiado dos políticos
  • Corrupção seja considerada Crime Hediondo
Em Brasília os protestos aconteceram mais cedo, de manhã, e reuniram alguns milhares de pessoas (20 mil segundo os organizadores e 3 mil segundo a polícia). Para quem for de São Paulo e quiser participar da marcha contra a corrupção, lá na Ladeira Porto Geral é possível encontrar a máscara do Guy Fawkes a venda nas lojas de fantasias e custa apenas R$ 7,00.

abril 13, 2012

[Cyber Cultura] Uma bisbilhotada no mundo dos Hackerspaces

O pessoal da GeekBeat.tv fez um programa curto e bem humorado sobre os hackerspaces, mostrando vários projetos que são realizados no Dallas Makerspace, incluindo projetos de robótica, laser e fotografia. E, como não podia deixar de ser, eles também mostraram uma impressora 3D.

O vídeo GeekBeat.TV: A Look Inside the World of Hacker Spaces é curtinho e vale a pena ser visto.

abril 12, 2012

[Segurança] A Guerra Cibernética e a Paz Mundial

Em Janeiro de 2010 o pesquisador francês Guy-Philippe Goldstein fez uma apresentação na TEDxParis em que ele discutiu como o surgimento das estratégias nacionais de guerra cibernética (que tem tanto o lado do ciber ataques quanto da chamada ciber defesa) podem afetar o frágil balanço da paz mundial.



Como a palestra "How cyberattacks threaten real-world peace" foi ministrada há pouco mais de dois anos (embora foi colocada no site em Outubro do ano passado, 2011), ela foi antecessora a descoberta do Stuxnet, o super-hiper-mega vírus que foi criado para destruir uma usina de refinamento de Urânio no Irã. Ela também aconteceu antes do governo americano lançar sua estratégia internacional para o ciber espaço (em Maio de 2011), quando os EUA disseram formalmente que qualquer ato hostil no ciber espaço poderia ser respondido através de qualquer meio necessário, incluindo diplomático e militar. Mesmo com essas omissões históricas, a palestra é bem interessante.

O palestrante também cometeu outros dois pequenos pecados, logo no início da apresentação:
  • Ao mencionar o caso do oleoduto que explodiu na Sibéria em 1982, ele acertou em comentar que foi obra de uma ação da CIA, mas esta ação não foi fruto de uma invasão nos sistemas russos. No auge da Guerra Fria a CIA descobriu que os russos estavam roubando segredos industriais americanos e, para desacreditar o esquema de espionagem da KGB, os americanos começaram a vazar informações intencionalmente alteradas sobre alguns projetos. Uma delas foi um código de um sistema de controle de oleoduto que tinha algumas falhas intencionais - e uma destas falhas causou um descontrole na pressão do gasoduto russo que culminou com a explosão. (mais informações aqui e aqui)
  • O palestrante também caiu no "conto do apagão": ele acreditou na "história" divulgada pelo programa americano 60 Minutes de que um apagão no Brasil foi causado por hackers - um boato que nunca foi confirmado e sobre o qual não existe prova nenhuma.


A idéia central da apresentação é bem interessante e os argumentos são válidos. Ela baseia-se no conceito de equilíbrio entre grupos rivais através da estratégia de dissuasão (ou "deterrence", no termo popularmenre utilizado para explicar isso em inglês): um grupo vai atacar o outro pró-ativamente se tiver certeza de que está sob ameaça e tendo certeza de que o outro lado não terá chance de reação. Caso contrário, há um equilíbrio de forças que impede um ataque de ambos os lados. O caso mais conhecido desta estratégia aconteceu na Guerra Fria: a corrida armamentista e nuclear entre os EUA e Russia servia para, principalmente, dissuadir o outro lado a te atacar, na certeza de que haveria uma retaliação igualmente mortal em caso de um ataque. Inclusive, os países faziam questão que os seus adversários conhecessem parte de seu poderio militar justamente para que este equilíbrio fosse mantido.

Mas esta estratégia não funciona no caso de uma guerra cibernética. Primeiro, porque o desenvolvimento de uma estratégia de ciber ataque é muito parecido com o de uma ciber defesa, e não é possível medir facilmente a capacidade de ataque e defesa cibernética do seu adversário. Além do mais, os ciber ataques podem acontecer sem deixar rastro, logo uma nação atacada terá dificuldades de comprovar a origem do ataque e, portanto, de retaliar.

abril 11, 2012

[Segurança] Uma década de ciber crime

Descobri recentemente que a McAfee disponibiliza uma página com alguns infográficos, criados a partir de alguns dos estudos que ela publica regularmente.

Eu gostei de um deles em particular, que ilustra como a motivação dos ciber criminosos mudou com o decorrer dos últimos anos:



O infográfico acima resume o relatório "A Good Decade for Cybercrime: McAfee’s Look Back at Ten Years of Cybercrime", lançado pela McAfee em 2011 e que mostra como a motivaçõ principal dos ciber ataques e dos ciber criminosos foi mudando no decorrer do tempo - desde o ano 2000 até os dias de hoje.

Embora eu concorde que esta mudança realmente aconteceu, e na sequencia apresentada pelo relatório, eu acredite que o relatório errou em limitar esta análise na década passada: acredito que esta variação ocorreu em um espaço de tempo maior e mais espaçado.

Pensando em um intervalo de tempo maior, a variação nos motivos dos ciber ataques ficaria mais ou menos assim, na minha opinião:
  • Até a década de 90: os ciber ataques eram motivados principalmente pela curiosidade e pelo desafio de realizar invasões e testar a segurança dos sistemas. Os ataques eram geralmente frutos de atos mais isolados e buscavam a auto-promoção.
  • Ano 2000: Na minha opinião, começou aí a primeira grande virada: nesta época surgiram os ataques de DDoS (Distributed Deny of Service), e surgiram as grandes infestações por vírus (como o I Love You), que ainda eram motivadas principalmente pelo desafio técnico e curiosidade de causar grande estrago.
  • Final da primeira metade da década de 2000 (até 2005): a principal motivação passa a ser o ganho financeiro, através da explosão da fraude online (phishing, carding e fraude no internet Banking). Nesta época ainda ocorreram algumas grandes infestações globais por vírus (como o Code Red e o Ninda na segunda metade do ano 2001 e o SQL Slammer em 2003), mas estes vírus não tinham uma motivação financeira - foram criados apenas para se propagarem na Internet e causarem estragos nos sistemas infectados.
  • Início da segunda metade da década de 2000: a fraude online começa a se profissionalizar, com o surgimento de grupos organizados de ciber criminosos (inclusive com a divisão de trabalho e proliferação das comunidades underground, aonde dados roubados e ferramentas são comercializadas até hoje). Também começaram a proliferar as botnets, criadas com o objetivo principal de fornecer serviços para ciber criminosos (roubo de dados, SPAM, e permitindo a contratação de ciber ataques)
  • Final da década de 2000: A grande popularização das redes sociais (hoje dominadas pelo Facebook) de fato fez os ataques migrarem para este universo: o envio de SPAM e phishing, a propagação de alguns vírus e vários tipos de golpes começaram a se espalhar pelas redes sociais. O Koobface, um dos primeiros vírus a se propagar através de redes sociais, surgiu no finalzinho de 2008.
  • Hoje: Hoje em dia estamos vendo o crescimento dos ataques direcionados aos smartphones (fruto da consolidação dos principais smartphones em torno de poucas plataformas, bem poderosas, como o Android e o iOS da Apple), aos computadores da Apple (afinal, após o surgimento do iPhone e do iPad, a Apple ganhou grande destaque entre os usuários) e um crescente número de aplicações maliciosas distribuídas através das Application Stores (as lojas de aplicativos mais simples e baratos que são muito utilizadas por usuários de smartphones, tablets e até mesmo sistemas operacionais). Além disso, o Hacktivismo tem motivado vários ataques no mundo todo desde o final de 2010.

abril 10, 2012

[Segurança] Os países e a corrida armamentista na Internet

No início deste ano a McAfee e a empresa Security & Defence Agenda (SDA) lançaram um relatório em conjunto, chamado "Cyber-security: The Vexed Question of Global Rules" ("Cyber-segurança: a polêmica questão de regras globais") em que discutem como os países estão se preparando para se defender de ciber ataques e de um cenário de guerra cibernética.

Alguns dos resultados do estudo são os sequintes:
  • 57% dos especialistas mundiais entrevistados acreditam que está acontecendo uma "corrida armamentista" no espaço cibernético.
  • 43% identificaram danos ou ataques a infra-estrutura crítica como sendo a maior ameaça representada pelos ciber ataques
  • 36% dos entrevistados acreditam que a segurança cibernética já é mais importante do que uma defesa antimísseis.
  • Mais da metade (56%) dos entrevistados destacam o déficit de mão de obra qualificada
  • Os exercícios de segurança cibernética que vários países tem realizado não estão recebendo forte participação da indústria: apenas 20% dos entrevistados no setor privado tomaram parte em tais exercícios.


Um dos aspectos mais comentados do relatório é que ele criou um ranking entre os 23 países analisados, segundo o qual a Finlandia, Israel e Suécia são os países melhor preparados em termos de defesa cibernética - melhores até que os Estados Unidos, Austrália, Reino Unido, China e Alemanha. O México foi o país com pior posição no ranking. O relatório detalhou cada país e considerou que a maioria dos países tem um baixo nível de preparação para se defenderem de ataques cibernéticos.



O press release está disponível no site da McAffee e o relatório completo pode ser abaixado do site da SDA.

[Cyber Cultura] Um minuto na Internet

A Intel divulgou recentemente um infográfico que mostra a quantidade de informação que é criada na Internet a cada minuto, e os números são assustadores:
  • A cada minuto, são transferidos o equivalente a 639 mil GB de dados e são enviados 204 milhões de e-mails
  • São publicados 30 horas de vídeo no YouTube (logo, vá se conformando com o fato de que é impossível conseguir assistir todos os vídeos do YouTube!)
  • São criadas 100 novas contas no Linkedin, são publicados 100 mil tweets e são feitos 277 mil logins no Facebook
  • A Amazon vende o equivalente a 83 mil dólares
  • 135 computadores são infectados por botnets e 20 pessoas sofrem roubo de identidade


abril 02, 2012

[Cyber Cultura] Twacistas no Brasil e no mundo

Uma recente notícia sobre comentários racistas online na Inglaterra troxe a tona um novo termo, os Twacistas (ou Twacists, no termo original em inglês, originário da expressão "twitter racism"), que são os racistas que utilizam o Twitter para espalhar suas mensagens de intolerância e ódio pelas redes sociais.

No caso da Inglaterra, algumas pessoas recentemente utilizaram o twitter para enviar mensagens racistas ou provocativas para diversas personalidades e jogadores que tinham perfil na rede social - "tinham", pois segundo a reportagem do jornal britânico The Guardian, algumas celebridades chegaram a cancelar suas contas para evitar estas mensagens. Lá, um jovem de 21 anos foi condenado a prisão por fazer comentários racistas sobre alguns jogadores e ex-jogadores de futebol.

Infelizmente estes casos de preconceito online são frequentes no Brasil, normalmente envolvendo mensagens negativas direcionadas a negros, homossexuais e nordestinos - mas, na verdade, qualquer minoria ou grupo social pode ser vítima de racismo online (assim como é vítima no mundo real).





Mesmo com a prisão de várias pessoas que promovem o preconceito online, ele continua existindo aqui no Brasil e no mundo. Recentemente, a Polícia Federal fez a chamada "Operação Intolerância", aonde prendeu os dois responsáveis pelo blog racista chamado "Silvio Koerich", que usavam o blog para publicar mensagens que faziam apologia à violência, sobretudo contra mulheres, negros, homossexuais, nordestinos e judeus, além da incitação do abuso sexual de menores.

Estes casos mostram que a Internet nada ais é do que um reflexo do que nós somos no mundo real. Existe preconceito e crime online pelo simples motivo que eles também existem no mundo real. O preconceito, em particular, é fruto da falta de educação, da falta de tolerância e de respeito ao próximo, oriundo de pessoas que lamentavelmente não conseguem entender nem aceitar as diferenças entre as pessoas.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.