setembro 28, 2016

[Segurança] 1 Tbps de DDoS

Não faz muito mais do que um dia que eu escrevi meu post sobre o ataque DDoS record de 620 Gbps contra o Brian Krebs e já saiu outra notícia de um ataque maior ainda, que atingiu....

1 Tbps

Ou seja, o ataque DDoS contra o provedor de hosting francês OVH gerou um volume de tráfego que, combinado, corresponde a monstruosos "1 Terabit por segundo".



A título de comparação, esse ataque quase poderia tirar todo o Brasil do ar, uma vez que a capacidade total de tráfego da infraestrutura administrada pelo Nic.br é de 1,25 Tbps.

Um fato interessante sobre esse ataque (e que está se tornando cada vez mais comum) é que, segundo a análise da OVH, ele foi realizado por uma botnet que conta com 152 mil dispositivos IoT (Internet das Coisas) infectados, incluindo câmeras de vigilancia e filmadoras pessoais. E eles estimam que esta botnet tem capacidade de realizar ataques superiores a 1,5 Tbps.

OBS: (Adicionado em 05/10/16): Mais detalhes e estatísticas nessa reportagem: "Hacked IoT Devices Unleash Record DDoS Mayhem"

setembro 26, 2016

[Segurança] Ataques recordes

Nos últimos dias, recebemos notícias mostrando que os dois principais ataques existentes hoje em dia, DDoS e roubo de informação, atingiram níveis nunca antes vistos:
  • O Yahoo! teve 500 milhões de contas expostas. Acredita-se que o ataque aconteceu em 2014 e os dados vazados incluem e-mails, datas de aniversário, senhas criptografadas e até mesmo as "perguntas secretas" (perguntas e respostas, expostas sem criptografia). Além do problema de reuso de senhas, este vazamento causa preocupação pois expôs também as perguntas secretas utilizadas pelos usuários, o que pode facilitar o acesso a outras contas da mesma pessoa que utilizem as mesmas perguntas;
  • O blog do jornalista Brian Krebs sofreu um ataque de DDoS que atingiu um pico de 620 Gbps (podendo ter chegado a 665 Gbps). Em seu blog, ele descreve o ataque, que provavelmente foi uma represália por ele ter divulgado informações sobre uma ferramenta de ataque DDoS chamada vDOS, que levou a prisão de duas pessoas.
Esses números são assustadores. Até pouco tempo atrás, o maior roubo de dados era do MySpace, com o vazamento de 360 milhões de contas. E o maior ataque DDoS tinha atingido 602 Gbps.

setembro 23, 2016

[Segurança] Roadsec em 2017

Malemal chegamos na metade do ano e, quem teve a oportunidade de ir no Mind The Sec nesta semana ficou sabendo em primeira mão de duas grandes novidades do pessoal da Flipside:
  • No ano que vem será realizada a primeira edição do Mind The Sec no Rio de Janeiro, mais precisamente no dia 18/5/2017;
  • Já saiu a agenda do Roadsec para 2017!!! Isso nesmo: a Flipside já anunciou as datas e locais das edições regionais para o ano que vem.

O Mind The Sec já é, certamente, um dos mais importantes eventos de segurança para o público corporativo. Com uma infraestrutura caprichada, uma organização impecável e uma grade de palestras de boa qualidade, o evento atrai um público selecionado, para a alegria dos patrocinadores. Em cada uma das edições do evento eles se preocuparam em trazer para o Brasil algum guru do mercado mundial de segurança, tornando-os acessíveis aos profissionais brasileiros. E eu, que sou extremamente favorável a termos eventos fora de São paulo, fico feliz em ver que em 2017 teremos a edição carioca (18/05) e a paulista (12 e 13/09) do Mind The Sec, atendendo aos fãs de biscoito e de bolacha!!!!

Estão agendadas 10 edições regionais do Roadsec (incluindo São Paulo), com mais 9 versões "pro" do Roadsec em 2017: em Brasília (10 e 11/03), Fortaleza (07 e 08/04), Recife (26 e 27/05), Salvador (09 e 10.06), BH (23 e 24/06), Rio (18 e 19/08), Vitória (01 e 02/09), Porto Alegre (29 e 30/09), Floripa (20 e 21/10) e dois dias para o Roadsec São Paulo: 10 e 11/11.

Certamente veremos muitas novidades no ano que vem. Comparando com a agenda deste ano, ainda faltam provavelmente 7 cidades serem anunciadas para receber o Roadsec (notem que a Flipside só anunciou as cidades que tem o Roadsec Pro). E a agenda indica que o Roadsec São Paulo do ano que vem será ampliado, com 2 dias de evento.

O que você está esperando? Já reserve a sua agenda!!!

Atualização (28/11): O pessoal da Flipside lançou uma atualização do Calendário 2017 Roadsec + Mind The Sec. Além das cidades indicadas, eles estão reservando 3 datas para cidades que organizarem uma edição local via crowdfunding. Reserve a sua agenda!


setembro 21, 2016

[Cyber Cultura] Guy Fawkes, de Judas a símbolo dos Hacktivistas

Desde a popularização do Grupo Anonymous eu fiquei intrigado sobre o porquê da escolha do Guy Fawkes como símbolo do grupo.



Na cultura britânica, o Guy Fawkes não é considerado um herói, mas apenas um criminoso que tentou realizar um atentado contra o governo - e até hoje a sua prisão é comemorada na Inglaterra no dia 05 de novembro (algo parecido com o que fazemos no Brasil, com a "malhação do Judas"). Lembrem-se que na Inglaterra a Monarquia é admirada pelos ingleses, logo ser contra a monarquia não é uma boa forma de se tornar um herói nacional.

Mas desde 1980 a cultura pop reciclou a imagem do Guy Fawkes através do comic book V de Vingança, que posteriormente virou filme - e, na verdade, é a imagem desse personagem de ficção que é utilizada para simbolizar os Anonymous.

Recentemente vi um texto do grupo Anonymous, associado a um vídeo sobre os 10 ataques de maior sucesso do grupo, que traz uma luz sobre como se deu o processo de adoção da imagem do Guy Fawkes: foi algo que começou em 2008 durante a operação "Project Chanology", conra a igreja da Cientologia (Scientology):
"Protests around the world soon followed, and due to its association with a stick figure known as Epic Fail Guy, which was commonly used as an identifier among 4-Chan members, the Guy Fawkes mask made its first debut in the Anonymous movement. Guy Fawkes, as many know, failed at his endeavours. The mask was originally intended to brand Scientology a failure as well, however almost immediately, the mask became associated instead with the character ‘V’ from the movie, V for Vendetta. The Church of Scientology has since been in the spotlight for its cult-like practices, which allegedly includes imprisoning and financially exploiting its members."
Ou seja, naquele momento houve a necessidade de que os protestos no mundo online ocorressem no mundo real e, para que isso ocorresse, precisava-se criar uma forma de preservar o anonimado dos participantes. E originalmente a escolha da máscara do Guy Fawkes foi por ele representar um "epic fail", ou seja, um grande fracasso. Queriam que a igreja da cientologia representasse um "fracasso" tão grande quanto foi o fracasso do Guy Fawkes na tentativa de derrubar a monarquia inglesa.

Mas o que aconteceu foi uma imediata associação com o personagem do comic book V de Vingança, e este sim, na estória do comic book, é um anti-herói que luta sozinho contra um hipotético governo ditatorial facista.

setembro 15, 2016

[Cyber Cultura] e-HAL : Encontro Brasileiro de Hardware Aberto e Livre

O primeiro Encontro Brasileiro de Hardware Aberto e Livre (e-HAL) acontecerá de 29 a 31 de Outubro de 2016 em São Paulo - SP, com atividades sobre técnicas e práticas para colaboração e difusão de projetos de hardware aberto e livre (HAL), tanto no contexto acadêmico como no setor produtivo.

O evento terá palestras, oficinas, mesas redondas e até mesmo alguns hackatons para divulgar o conceito e a criação de projetos de hardware aberto e livre.

o evento ocorrerá na PUC e na USP e as inscrições para participar estão abertas até o dia 14 de Outubro.

setembro 12, 2016

[Cyber Cultura] Cuidado com os raios cósmicos

Recentemente eu comentei sobre como identificar os boatos na Internet.

Coincidentemrnte, alguns dias depois eu recebi uma notícia assustadora pelo Whatsapp, que veio no grupo da "família" (todo mundo tem um, né?):
Hoje à noite, das 00:30 as 03:30 não se esqueça de desligar o telefone, celular, tablet, etc... e colocar distante do seu corpo.A Singapore TV anunciou essa notícia. Por favor, diga a seus parentes e amigos. Esta noite, a partir de 00:30 até às 03:30, o nosso planeta estará com uma radiação altíssima. Os raios cósmicos vão passar perto da Terra. Então, por favor, desligue seu telefone celular. Não deixe seu aparelho perto de seu corpo, ele pode lhe causar danos terríveis. Se não acredita pode Verificar no Google e NASA BBC News. Envie esta mensagem a todas as pessoas que lhe importa.

REPASSE PARA OS SEUSAqui está a notícia
http://revistagalileu.globo.com/Revista/Common/0,,EMI290946-17770,00-TEMPESTADE+SOLAR+CHEGA+HOJE+A+TERRA.html

O interessante desse boato é que, para dar credibilidade a estória, no final ele inclui o link para uma reportagem na revista Galileo sobre raios solares (com data imprecisa, a propósito). Mas, quem tiver o cuidado de ler a reportagem, verá facilmente que nada é dito sobre "radiação altíssima", e muito menos sobre "danos terríveis" caso você fique com algum equipamento eletrônico perto do corpo.

setembro 09, 2016

[Cyber Cultura] O que acontece na Internet em 1 minuto

O infográfico abaixo, que tem circulado recentemente nas redes sociais, ilustra a quantidade de conhecimento e de informação que é movimentada nos principais sites da Internet a cada minuto.



setembro 07, 2016

[Segurança] As 10 ações de sucesso do Anonymous

No início deste mês o grupo Anonymous divulgou um vídeo aonde eles destacam os 10 ataques de maior sucesso realizados pelo grupo até hoje.


O vídeo destacou as seguintes operações:
  • The Hal Turner Raid (2006): Ação contra o radical nacionalista e racista Hal Turner. Além de derrubar o seu site com ataques DDoS, o Anonymous conseguiu obter documentos em seus computadores que mostravam que ele era um informante do FBI;
  • The Chris Forcand Arrest (2007): Ação contra o predador sexual Chris Forcand, representando a primeira vez qm que um "predador sexual" atuando online fosse identificado e preso pela polícia graças ao vigilantismo na Internet;
  • Project Chanology (2008): Os famosos protestos contra a igreja Scientology, que marcaram o surgimento do Anonymous e o uso, pela primeira vez, da máscara do Guy Fawkes associada ao movimento Anonymous movement;
  • The Iranian Election Protests (2009): O Anonymous, junto com o The Pirate Bay e vários hackers Iranianos, criaram o site "Anonymous Iran" para servir como apoio aos protestos que se seguiram as eleições presidenciais;
  • Operation DarkNet (2011): Operação direcionada a sites de pornografia infantil, começando pelo site conhecido como "Lolita City". Além de ataques DDoS, foi divulgado os nomes de 1,589 usuários do site;
  • Operation Russia (2012): Membros do Anonymous acessaram e-mails de autoridades e ativistas pro-Kremlin, mostrando que o governo russo patrocinava bloggers que promoviam notícias em favor do presidente Vladimir Putin;
  • The Judge Rotenberg Center (2012): O Anonymous publicou dados pessoais de pessoas que apoiavam o centro para crianças com necessidades especiais "Judge Rotenberg Center", que foi acusado de abusar e torturar pacientes;
  • The Steubenville Rape Case (2012): Ação contra uma série de pessoas acusadas de violentar uma jovem embriagada;
  • Operation Charlie Hebdo (2015): Ação de apoio ao jornal francês, após este sofrer um sério atentado terrorista que matou 11 pessoas. O Anonymous declarou guerra contra os extremistas Islâmicos direcionando ataques a sites Jiradistas e contas em redes sociais que apoiam o terrorismo Islâmico;
  • Operation Ice Isis (2015): Opaerção contra o Estado Islâmico do Iraque, suas contas em redes sociais e suas páginas de recrutamento. Pelo menos 800 contas do Twitter e 1.000 sites associados ao ISIS foram derrubados.


setembro 05, 2016

[Segurança] Esquilos ciber terroristas

Existe muita especulação e muito FUD sobre a possibilidade de ciber ataques serem capazes de afetar a infra-estrutura crítica de uma cidade ou um país, tal como derrubar a rede elétrica.

Para satirizar isso, há um tempo atrás um grupo criou um mapa interativo que indica as principais ocorrências de falhas e blackouts de energia e suas causas. E o resultado é que os esquilos são os principais causadores desse tipo de incidente nos Estados Unidos e no mundo. Dos 1.475 incidentes listados até 08/08/2016, 773 deles foram causados por esquilos, e por pássaros. E nenhum foi causado pela China ou Rússia. Ou seja, os problemas tradicionais, físicos, representam um impacto muito mais sério e real do que os ciber ataques.

Em suma, os esquilos são a maior ameaça à segurança energética, e não os ciber terroristas.

Por isso mesmo, o site que mantém estes mapas foi batizado de Cyber Squirrel 1.




Os dados são colhidos no Twitter ou em notícias e listados em um mapa do Google. O site é interativo e permite filtrar os problemas que causaram falta de energia de acordo com a sua causa, que pode ser os esquilos ou outros animais, como pássaros, guaxinins, cobras e castores. A página também lista ataques feitos pela Rússia, China e dos próprios Estados Unidos.

setembro 01, 2016

[Cyber Cultura] Como identificar um boato na Internet?

As mensagens com notícias falsas e boatos (em inglês, "hoax") são mais antigas do que a própria Internet, mas até hoje enganam multidões e poluem nosso Facebook, Whatsapp, etc.

O Dr. Walter Capanema publicou um post curto em seu perfil no Facebook com algumas dicas sobre como saber se uma mensagem estranha é mesmo um boato. Vou transcrever aqui, aproveitando para incluir algumas dicas minhas.

As principais características de um boato de Internet são:
  1. A mensagem já começa com um tom alarmista, exagerado, anunciando o pior problema de todos os tempos. Algo como, por exemplo, "esse é o virus mais destrutivo da história";
  2. Cita supostas fontes que são conhecidas pelo usuário, para transmitir alguma credibilidade para a notícia. Geralmente são citados jornais ou portais de notícias (New York Times, UOL, etc), empresas de tecnologia (Microsoft, Facebook e Google, por exemplo) ou universidades (Oxford, Haward, USP, etc);
  3. Se você pesquisar, vai descobrir que o assunto tratado na mensagem não foi noticiado na imprensa e em nenhum outro lugar - muito menos nos sites indicados na mensagem como suposta fonte da notícia; 
  4. Em alguns casos, a mensagem é assinada por uma pessoa conhecida (celebridade, artista, esportista, etc) ou por uma autoridade no assunto (um médico, um pesquisador ou acadêmico, por exemplo: "Fulano de tal, Professor de Medicina pela USP");
  5. No final do texto sempre tem um pedido expresso para que a mensagem seja compartilhada para todos os seus contatos imediatamente.
Alguns sites dedicam-se a desmentir estes boatos, por isso vale sempre a pena dar uma conferida neles:
Para saber mais:


Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.