Mapeamento – IoT – Data Group (2)

O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou sobre vulnerabilidades em solução de Industrial Control Systems (ICS), no âmbito de Sistemas de Supervisão e Aquisição de Dados (SCADA).

O Data Group já havia publicado artigo aqui no Lab sobre bombas

Continuar Lendo

Mapeamento – IoT – Data Group

O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou.

A pesquisa foi realizada no contexto da internet das coisas (Internet of Things – IoT), que é um tema de interesse do Lab, já abordado em artigos sobre Smart TVsTurbinas Eólicas e

Continuar Lendo

Transição para o HTTPS, um desastre verde e amarelo anunciado

Conforme já falamos aqui no Lab, o Google Chrome marcará todos os sites HTTP como “não seguros” a partir de julho de 2018. O objetivo dessa transição é tornar a web mais segura. Isso porque sem a camada de criptografia HTTPS, alguém com acesso ao seu roteador ou qualquer agente entre você e o site que você está acessando pode interceptar as informações trocadas (inclusive credenciais de acesso) ou injetar códigos malicioso em ataques conhecidos como

Continuar Lendo

Brasil: abençoado por Deus e reflexivo por natureza

Nesse artigo daremos continuidade ao estudo sobre os ataques de negação de serviço distribuídos (DDoS), após o panorama apresentado (técnicas e mercado existente) no artigo anterior, vamos nos debruçar sobre a atual condição dos ataques de negação de serviço distribuído a partir de serviços de DNS brasileiros. Veremos uma comparação da condição nacional com os demais países e a realidade nacional quanto à sistemas autônomos (AS) e provedores de acesso (ISP) nacionais.

DNS recursivo aberto

O Lab possui

Continuar Lendo

World IPv4 Map

É com satisfação que o DefCon-Lab anuncia o mapeamento global de todos os dispositivos ativos na Internet, considerando o espaço amostral do IPv4.

Histórico

Internet Census 2012:

Esse mapeamento foi inspirado no projeto Internet Census, realizado em 2012 pela Carna Botnet. Foram mapeados 460 milhões de endereços IPv4 que responderam à requisições ICMP ping requests entre junho e outubro de 2012. Até hoje os dados brutos estão disponíveis para download, além de analises e algumas estatísticas.

Continuar Lendo

Mapeamento Global do HTTPS (Parte 2)

Na primeira parte do artigo falamos sobre os resultados globais da adoção do HTTPS considerando a distribuição entre países. Na conclusão observamos que o Brasil não ocupa posição de destaque no que se refere ao uso do HTTPS, colocado em 64º lugar no uso do protocolo seguro e 60º na relação entre HTTPS e HTTP. Em colocação abaixo da média para seus pares globais (países com quantidade similar de hosts).

Nessa segunda parte vamos abordar a adoção do HTTPS considerando

Continuar Lendo

Mapeamento Mundial de RDP

Já falamos aqui sobre o protocolo RDP – Remote Desktop Protocol, sobre o seu uso, seus benefícios e riscos. Como falamos no primeiro post, o aspecto mais alarmante de uma exploração feita por meio do RDP é o nível de acesso que confere ao atacante. Diferentemente de uma invasão de aplicação web, onde o atacante em regra está limitado ao escopo da aplicação, um ataque bem sucedido ao RDP permite que ele acesse o servidor no nível do sistema operacional

Continuar Lendo

Mapeamento global do HTTPS (Parte 1)

HTTPS – o que é e porque devo me importar

O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Uma boa razão para que a comunicação pela internet use o HTTPS é evitar que

Continuar Lendo

Você já minerou criptomoedas sem saber

Nesse post vamos explorar as formas “legítimas” pelas quais a mineração de criptomoedas pode ser imposta aos visitantes/usuários de aplicações web (mesmo sem o seu conhecimento), além dos efeitos que essa mineração pode ter sobre a infraestrutura do usuário.

Sucessivos eventos demonstram a popularização das criptomoedas e a atratividade da mineração como atividade econômica.

– Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas (Monero).

Continuar Lendo

A impressão que tivemos

Já falamos sobre Smart TVs Samsung e turbinas eólicas como exemplos de riscos associados à expansão da conectividade promovida pela internet das coisas (IoT). Nesse post vamos tratar de um periférico que (quase) todos temos em nossos lares e locais de trabalho: impressoras multifuncionais.

Mesmo com a adoção de novas tecnologias – compartilhamento de documentos em nuvens privadas e públicas – e o anseio por um mundo sem papel (“going green“) fundado em preocupação com a sustentabilidade, as impressoras multifuncionais mantém sua

Continuar Lendo