• Sobre

13maio1917

~ Blog do Ricardo R Hashimoto

Arquivos Diários: 15 de setembro de 2016

Nossa Senhora das Dores, pelo Padre Paulo Ricardo

15 quinta-feira set 2016

Posted by deceptionbr in Sem categoria

≈ Deixe um comentário

***

Compartilhe isso:

  • Twitter
  • Facebook
  • WhatsApp
  • Telegram

Curtir isso:

Curtir Carregando...

Aborto em caso de estupro

15 quinta-feira set 2016

Posted by deceptionbr in Sem categoria

≈ Deixe um comentário

A pergunta que não quer calar: qual a culpa do bebê para merecer a pena de morte?

Não podemos esquecer que, para surgir uma vida, é preciso três pessoas: uma mulher, um homem e Deus. Se Deus não quiser, não há vida.

Eu faço morrer e Eu faço nascer

(Dt 32, 39).

***

Compartilhe isso:

  • Twitter
  • Facebook
  • WhatsApp
  • Telegram

Curtir isso:

Curtir Carregando...

Amado Batista e Olavo de Carvalho

15 quinta-feira set 2016

Posted by deceptionbr in Sem categoria

≈ Deixe um comentário

Eu acho que quando uma criança cospe na sua cara, chuta a sua canela… o que a mãe ou o pai deve fazer? Nâo deve corrigir? Então, eu estava fazendo uma coisa que não era correto..

– Amado Batista, sobre a sua prisão durante a Diadura Militar

Quando nós amamos uma pessoa, o que que você faz? – você engana a pessoa, lisonjeia quando ela está entrando no mal? Não, você diz a verdade: meu filho, não entre por esse caminho porque você está errando…

– Olavo de Carvalho, na entrevista à Rede Vida

***

Publicidade

Compartilhe isso:

  • Twitter
  • Facebook
  • WhatsApp
  • Telegram

Curtir isso:

Curtir Carregando...

Amado Batista e a Ditadura Militar

15 quinta-feira set 2016

Posted by deceptionbr in Sem categoria

≈ Deixe um comentário

***

Compartilhe isso:

  • Twitter
  • Facebook
  • WhatsApp
  • Telegram

Curtir isso:

Curtir Carregando...

Alguém está aprendendo como derrubar a internet

15 quinta-feira set 2016

Posted by deceptionbr in Sem categoria

≈ Deixe um comentário

Tradução do artigo Someone Is Learning How To Take Down the Internet, de Bruce Schneier, publicado no blog Schneier on Security.

*

Durante este ano e talvez também durante o ano passado, alguém vem pondo à prova as defesas das empresas responsáveis por manter em funcionamento pontos críticos da internet. Esses experimentos vêm na forma de ataques bem calibrados, concebidos para verificar com exatidão a capacidade de defesa dessas empresas e o que seria necessário para derrubá-las. Não sabemos quem está fazendo isso, mas tudo indica que seja um país de grande porte. China ou Rússia seriam meus primeiros candidatos.

Antes de mais nada, uma pequena contextualização. Se você quer derrubar uma rede da internet, o modo mais fácil é por meio de um ataque de negação de serviço distribuído (DDoS – Distributed Denial of Service). Como o nome diz, é um ataque concebido para impedir que usuários legítimos tenham acesso ao site. Há algumas sutilezas, mas basicamente significa enviar uma quantidade muito grande de dados para o site de modo a congestioná-lo. Esses ataques não são novos: hackers fazem isso com sites dos quais não gostam e criminosos têm usado essa técnica como forma de extorsão. Há todo um setor da economia, com um arsenal de tecnologias, dedicado à defesa de DDoS. Mas trata-se basicamente de uma problema de largura de banda. Se o atacante tiver um poder de fogo maior do que o do defensor, o atacante ganha.

Recentemente, algumas das maiores empresas que fornecem a infraestrutura básica que mantém a internet funcionando notaram um aumento de ataques DDoS contra elas. O pior de tudo é que elas perceberam um certo perfil nos ataques. Esses ataques são significativamente maiores do que os que elas estão acostumadas a sofrer. Duram mais tempo. São mais sofisticados. E parecem experimentos. Numa semana, por exemplo, o ataque pode começar num determinado nível de força e ir aumentando lentamente antes de parar. E assim continua, com essas características, como se o atacante estivesse procurando pelo ponto exato de falha.

Os ataques também são configurados de forma a mapear todas as defesas da empresa. Há inúmeros modos de lançar um ataque DDoS. Quantos mais vetores de ataque o atacante empregar simultaneamente, mais defesas diferentes o defensor tem de empregar para contê-los. Essas empresas têm notado um número maior de ataques com três ou quatro vetores diferentes. Isso significa que as empresas têm de usar todos os recursos de que dispõem para se defender. Elas não podem esconder nada. São forçadas a mostrar a sua capacidade de defesa ao atacante.

Eu não posso dar detalhes porque essas empresas falaram comigo sob a condição de anonimato. Mas tudo isso é consistente com o que a Verisign tem relatado. A Verisign mantém o registro de muitos domínios de topo mais usados da internet – como .com e .net. Se ela for derrubada, haverá um blackout global de todos os websites e endereços de e-mail na maior parte dos domínios de topo comuns. A cada trimestre, a Verisign publica um relatório de tendências de ataques DDoS. Embora essa publicação não tenha o nível de detalhe que obtive das empresas com as quais conversei, as tendências são as mesmas: “no segundo trimestre de 2016, os ataques continuaram, tornando-se mais frequentes, mais persistentes e mais complexos”.

Há mais ainda. Uma empresa me falou sobre a variedade de ataques de verificação, além dos ataques DDoS: ataques testando a capacidade do defensor de manipular endereços e rotas da internet, visualizando quanto tempo o defensor demora para responder, e assim por diante. Alguém está testando exaustivamente as capacidades de defesa essenciais das empresas que fornecem os serviços críticos da internet.

Quem faria isso? Não parece trabalho de ativista, criminoso ou pesquisador. Mapear a infraestrutura básica é uma prática comum em espionagem e de serviços de inteligência. Não é normal que empresas façam isso. Além disso, o tamanho e a escala desses experimentos – e especialmente a sua persistência – apontam para governos. Parece um cibercomando militar de um país tentando calibrar o seu armamento para o caso de uma ciberguerra. Isso me lembra o programa americano da Guerra Fria, com aviões sobrevoando a União Soviética a alta altitude para forçar a ativação dos sistemas de defesa aérea soviéticos a fim de mapear a sua capacidade.

O que podemos fazer? Na realidade, nada. Não sabemos de onde os ataques vêm. Os dados que eu tenho sugerem a China, a mesma avaliação das pessoas com quem conversei. Por outro lado, nesses tipos de ataques é possível dissimular o país de origem. A NSA, que tem mais vigilância no backbone da internet do que todo mundo junto, provavelmente tem uma idéia melhor mas, a menos que os EUA decidam causar um incidente internacional, não veremos nenhuma manifestação por parte do governo americano.

Mas isso está acontecendo. E as pessoas devem saber.

*

Artigo publicado originalmente no Lawfare.com

***

Compartilhe isso:

  • Twitter
  • Facebook
  • WhatsApp
  • Telegram

Curtir isso:

Curtir Carregando...

Blog no facebook

Blog no facebook
Follow 13maio1917 on WordPress.com
  • RSS - Posts
setembro 2016
D S T Q Q S S
 123
45678910
11121314151617
18192021222324
252627282930  
« ago   out »

Siga-me no Twitter

Meus Tuítes

Blog no WordPress.com.

Privacidade e cookies: Esse site utiliza cookies. Ao continuar a usar este site, você concorda com seu uso.
Para saber mais, inclusive sobre como controlar os cookies, consulte aqui: Política de cookies
  • Seguir Seguindo
    • 13maio1917
    • Junte-se a 29 outros seguidores
    • Já tem uma conta do WordPress.com? Faça login agora.
    • 13maio1917
    • Personalizar
    • Seguir Seguindo
    • Registre-se
    • Fazer login
    • Denunciar este conteúdo
    • Visualizar site no Leitor
    • Gerenciar assinaturas
    • Esconder esta barra
%d blogueiros gostam disto: