agosto 23, 2016

[Cyber Cultura] Sistemas industriais na Internet

O pessoal do projeto Shodan disponibilizou um mapa-mundo com os sistemas industriais conectados na Internet.


O problema é grave: diversas empresas colocam seus sistemas industriais, equipamentos automatizados e dispositivos IoT expostos na Internet, muitas vezes sem os controles mínimos de segurança. Em 2013 o pessoal da CNN fez um slideshow apresentando os dispositivos mais críticos expostos na Internet, que inclui controles de semáforos, radares de trânsito, sistems de automação residencial, bomba de piscina, o sistema de monitoramento cardíaco hospitalar e, até mesmo, os sistemas de uma hidroelétrica francesa!


agosto 22, 2016

[Cyber Cultura] Buzzword: Economia Digital

Se existe uma "buzzword das buzzwords", é a tal "Economia Digital", ou "4ª Revolução Industrial", que prega que nossa sociedade e economia estão baseadas na mobilidade, na computação em nuvem e, agora, também na Internet das Coisas.

Nesse novo ambiente, os consumidores exigem que os serviços estejam disponíveis a todo o momento, 24x7, utilizam frequentemente as redes sociais para interagir com suas marcas e com outros clientes (que já se tornou um canal de autoatendimento). Segundo um estudo da Mckinsey, as principais tecnologias disruptivas têm potencial para aumentar a economia mundial em até US$ 30 trilhões. esse estudo também destaca que atualmente 48% da população mundial tem acesso à Internet, à computação em nuvem, que o número de linhas celulares no mundo já é maior que a população total do planeta e que, a cada dois dias, cria-se mais conteúdo e dados do que em todo o intervalo entre o ano 1100 e 2003.

A Uber, AirBnB são alguns dos exemplos repetidos ad nauseum dessa nova economia.



Em breve, também vai entrar nessa tendência o uso de Realidade Aumentada, graças ao Pokemon Go, que está popularizando o uso dessa tecnologia para as massas.

agosto 21, 2016

[Segurança] Qual é a senha do seu celular?

O que você faria se a sua vida dependesse da sua esposa desbloquear o seu celular?

O pessoal da Porta dos Fundos tem um vídeo ótimo sobre isso, chamado de "Senha".. O vídeo é um pouco antigo, de 2014, mas vale a pena ver ou rever - e, eventualmente, utlizar em uma campanha de conscientização para usuários finais, lembrando que  devemos proteger as informações armazenadas em nossos celulares.


Além de dados corporativos, a senha de um smartfone pode esconder muitos segredos :)

agosto 16, 2016

[Segurança] As líderes no mercado de segurança

Segundo dados divulgados recentemente pelo Gartner, cinco empresas lideram o mercado mundial de softwares de segurança, que movimentou US$ 22,1 bilhões em 2015. Mais de um terço (37,6%) desse do mercado está concentrado em apenas cinco fabricantes: Symantec, Intel (dona da McAfee), IBM, Trend Micro e EMC (dona da RSA).

Em termos de faturamento em 2015, s empresas se dividiram da seguinte forma:
  • Symantec: faturamento de US$ 3,352 bilhões (15.2% de market share)
  • Intel: US$ 1,751 bilhões (7.9%)
  • IBM: US$ 1,450 bilhões (6.6%)
  • Trend Micro: US$ 990 bilhões (4.5%)
  • EMC: US$ 756 bilhões (3.4%)
A receita mundial do mercado de software de segurança cresceu 3,7% em 2015, comparado com o ano anterior. Outros dados interessantes apontados pelo Gartner:
  • O segmento de mercado que mais cresceu em 2015 foi o de Gerenciamento de Segurança da Informação e de Incidentes (SIEM), com 15,8% de aumento;
  • O seguimento com maior queda foi o de software de segurança para o consumidor, com queda de 5,9%. Outeo segmento que apresentou queda foi o de Endpoint Protection Platform (EPP);
  • A participação total das 5 empresas, líderes caiu 3,1% em relação a 2014, com uma queda coletiva de 4,2% das receitas em 2015, enquanto o restante do mercado teve um aumento de 9,2%. Isso mostra que o mercado está valorizando os fornecedores de segurança menores e mais especializados.
O Gartner também divulgou um estudo sobre as tendências de segurança na "Era dos Negócios Digitais", que influenciam o mercado de segurança por conta da expansão das redes móveis, computação em nuvem, redes sociais e a Internet das Coisas (IoT). Neste cenário, muitos padrões e tecnologias nas quais o mercado de gestão de risco e de segurança foram baseadas não são mais adequados. O Gartner destaca as seguintes tendências:
  • O ambiente de proteção de dados e infraestrutura está migrando para o mundo físico. "Apenas proteger as informações não é o suficiente", devemos "proporcionar segurança para as pessoas e o ambiente ao seu redor";
  • Todas as organizações devem agora assumir que estão em uma posição de comprometimento contínuo.
  • As empresas devem adotar uma arquitetura de proteção de segurança adaptável e abrangente;
  • O Gartner destaca 4 vertentes com 12 habilidades para aumentar a capacidade de bloquear, evitar, detectar e reagir aos ataques:
    • Prever: Análise Proativa de Exposição, Prever Ataques, Sistemas de Base;
    • Prevenir: Sistemas Isolados e Consolidados, Distrair os Invasores, Prevenir Incidentes;
    • Detectar: Detectar Incidentes, Confirmar e Priorizar Riscos, Conter os Incidentes;
    • Responder: Remediar/Conduzir Mudanças, Mudança de design/modelo, Investigar/perícia.

agosto 15, 2016

[Cyber Cultura] A evolução do Mac

Fazendo uma pesquisa no Google Images, eu encontrei várias imagens interessantes sobre a evolução dos computadores da Apple. Algumas imagens eram mais simples e outras mais bem detalhadas, e resolvi compartilhar aqui aquelas que gostei mais.









agosto 12, 2016

[Segurança] Como descobrem nossas senhas?

O pessoal do The Media Show, um grupo americano que faz alguns vídeos humorísticos sobre tecnologia com marionetes, tem um vídeo curto que mostra como alguém consegue descobrir as senhas de outras pessoas.

Utilizando o cenário de uma festa aonde os convidados só podem entrar se apresentarem uma senha para o porteiro, um personagem que é o "penetra", consegue entrar várias vezes utilizando técnicas bem conhecidas para descobrir a senha: incluindo tentar a senha preferida do organizador da festa e tentar um ataque de dicionário. Além de mostrar de forma simples como esses ataques funcionam, o vídeo serve pra conscientizar os usuários finals sobre os cuidados au escolher as suas senhas.



O vídeo é divertido e pode ser utilizado em campanhas de conscientização.

agosto 11, 2016

[Cyber Cultura] 4chan

Em 2010, o fundador do site 4chan, Christopher "moot" Poole, apresentou uma rápida palestra no TED sobre o que é o 4chan e sua influência na cyber cultura.



A palestra é curta, dura aproximadamente 6 minutos, e é seguida de mais 6 minutos de perguntas e respostas. Já na primeira pergunta, Christopher discute a importância de ter um local aonde as pessoas tem liberdade de dizer o que quiserem, de forma anônima.

agosto 09, 2016

[Cyber Cultura] Curiosidades sobre o Pokemon GO

Resolvi destacar algumas informações curiosas que vi recentemente sobre o Pokemon Go, o jogo que é a febre do momento.

  • A franquia Pokémon foi criada em 1996, no Japão, em um videogame portátil da Nintendo. O enredo originou dezenas de jogos e dezoito filmes no cinema. No Brasil, a marca ficou bem popular a partir de 1999, quando o desenho animado estreou na Rede Record e atingia com frequência a liderança no Ibope.
  • O Pokemon GO é uma versào melhorada de um jogo para smartphones chamado Ingress, que a Niantic já possuía há cerca de dois anos e que tem praticamente o mesmo esquema de jogo, aonde os jogadores buscam locais da sua cidade aonde podem obter objetos e podem lutar entre si para conquistar alguns pontos específicos. O ingress já era um jogo social de conquista com recursos de realidade aumentada, aonde os jogadores dividem-se em 2 facções, sendo que aquela com mais portais conquistados é a melhor. Os jogadores devem encontrar os portais e usar seus recursos pra destruir as defesas desse portal, mas se outros jogadores da mesma facção ou da facção oposta estiverem por perto, eles serão avisados para ajudar na batalha. Havia um portal no Garoa Hacker Clube, que agora é um "pokestop";

 


  • Segundo um post bem legal da Marina Ciavatta, o criador dos Pokemons, Satoshi Sajiri, era um colecionador com uma obsessão por todos os tipos de inseto. Ele os caçava, colocava-os em potes e os estudava, fazendo anotações sobre suas peculiaridades: tamanho, cor, som, alimentação, costumes, etc. E então guardava este caderninho de anotações no bolso. Satoshi cresceu e um pouco depois de seus 30 anos, lançou uma franquia de jogos desenvolvida pela Game Freak e Creatures Inc, lançada pela Nintendo, Pokémon (o jogo), que chegou nos mercados em 1996, para Game Boy. Em seu primeiro ano, o jogo já tinha vendido mais de 10 milhões de cópias pelo mundo inteiro, se tornando uma febre incontrolável entre as crianças. Isso porque todas elas podiam vasculhar o mundo atrás de criaturas incríveis e diferentes, com tipos diferentes, sons diferentes, habilidades, cores, tamanhos e comportamentos. O mundo dos Pokemons parecia com o caderninho de Satoshi, onde ele levava seus pequenos monstrinhos no bolso, depois de caçá-los, capturá-los e colocá-los em potes. O ímpeto de Satoshi o moveu por toda a sua vida e hoje é o mesmo ímpeto que ainda move as pessoas pelas ruas, atrás de novos desafios, novas descobertas. O nome Pokémon vem de  PocketMonsters ("monstros de bolso" em Português), No mundo de Pokémon, assim como no munco animal, tudo é mutável. As criaturas evoluem com treinamento, itens e costumes, de diversas formas  Não só isso, muitas das criaturinhas são inspiradas em animais e insetos do "nosso mundo". Algumas delas representam até mesmo a religião e as lendas regionais! Cada criatura é um novo universo de descobertas, assim como dita a ciência.
  • As estatísticas do Pokémon Go são impressionantes:
    • Lançado em 6 de julho, inicialmente na Nova Zelândia, Austrália e nos Estados Unidos, logo se transformou em um fenômeno na era dos smartphones. Em dezenove dias, chegou a 50 milhões de usuários, sendo que o recorde anterior era de 77 dias, entre os games de celular.
    • Ele é atualmente o mais popular game para plataformas móveis. Gerou para a Apple em 15 dias mais de U$ 3 bilhões de dólares em vendas de Pokecoins (as moedas virtuais urilizadas para compra de privilégios no jogo) fazendo as ações da Apple subirem 6% em menos de 15 dias. Ele também é o primeiro jogo da história a alcançar dez milhões de downloads em apenas sete dias de vendas, superando Clash Royale, Candy Crush Jelly Saga e os Angry Birds.
    • Segundo a Sensor Tower, cerca de um mês depois do lançamento oficial do jogo Pokémon Go, a desenvolvedora Niantic já arrecadou mais de US$ 200 milhões, proveniente das compras realizadas dentro do jogo (Pokébolas, Lures e Incensos).

Post atualizado em 12/08 e 15/8.

agosto 08, 2016

[Segurança] OpOlympicHacking

Como era de se esperar, enquanto algumas pessoas protestavam nas ruas, o grupo hacktivista Anonymous aproveitou a abertura dos Jogos Olímpicos para ensaiar alguns ataques de protesto, na chamada "OpOlympicHacking". Dois vídeo-manifestos já foram publicados para divulgar a operação.



Em termos práticos, no dia da abertura da Olimpíadas (Sexta, 05/Agosto) os hacktivistas focaram em atacar apenas o site www.brasil2016.gov.br e o site do Ministério dos Esportes. Também fizeram o "tradicional" vazamento de dados públicos de algumas autoridades.


Mais ataques podem ocorrer nas próximas semanas. Por enquanto, as listas de alvos tem destacado sites relacionados a organização dos jogos, alguns sites de governo e de algumas empresas ligadas a escândalos recentes de corrupção (isto é, as grandes empreiteras).


Para faciitar a participação de voluntários nos ataques de negação de serviço (DDoS), foi disponibilizada uma pequena ferramenta para ataques, que roda em Windows. A ferramenta, batizada de "opolympddos", possui botões customizados para disparar um ataque de DDoS direcionado a cada site que é alvo dos protestos.



agosto 06, 2016

[Cyber Cultura] 25 anos desde o primeiro website

Se você está lendo esse blog, parte da culpa disso é que, há 25 anos atrás (ou melhor, 25 anos e 1 dia atrás), foi criado o primeiro web site. No dia 06 de Agosto de 1991, o primeiro website foi criado por Tim Berners-Lee, hospedado em um computador NeXT do CERN (European Organization for Nuclear Research).


Até hoje uma cópia do site está disponível em http://info.cern.ch/hypertext/WWW/TheProject.html.

O portal The Hacker News publicou uma reportagem bem legal sobre isso.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.