Itaipu e os Bots: 2ª Temporada

Essa não é a primeira vez que o Parque Tecnológico de Itaipu (PTI) é objeto de artigo aqui no Lab. Já falamos sobre evidências de mineração de criptomoedas e de cadastro de IP do PTI em Blacklist por ser origem de tráfego malicioso, inclusive por ataque de força bruta contra servidores SSH (em Itaipu e os Bots: a odisseia continua).

Nossa experiência tem demonstrado que esse tipo de tráfego normalmente é gerado mais devido a presença de bots maliciosos dentro da rede. Eles

Continuar Lendo

Brasil: abençoado por Deus e reflexivo por natureza

Nesse artigo daremos continuidade ao estudo sobre os ataques de negação de serviço distribuídos (DDoS), após o panorama apresentado (técnicas e mercado existente) no artigo anterior, vamos nos debruçar sobre a atual condição dos ataques de negação de serviço distribuído a partir de serviços de DNS brasileiros. Veremos uma comparação da condição nacional com os demais países e a realidade nacional quanto à sistemas autônomos (AS) e provedores de acesso (ISP) nacionais.

DNS recursivo aberto

O Lab possui

Continuar Lendo

Estatísticas Honeynet – países mais hostis

Como já falamos no artigo A melhor defesa é ter uma defesa melhor, uma boa estratégia de defesa proativa é observar o comportamento dos seus atacantes e orientar medidas defensivas de acordo com as suas características. Isso é possível por meio da implementação de honeypots de média ou de alta interação.

A DefCon-Lab dispõe de honeypots em funcionamento e apresenta a seguir os dados referentes ao primeiro trimestre de 2018. No período, foram coletados em torno de 35 milhões de registros, o

Continuar Lendo

A melhor defesa é ter uma defesa melhor

O título do post parece acidental ou tautológico, mas vamos falar sobre a necessidade de aprimorar medidas defensivas através da proatividade.

Há um volume de dados quase inacreditável de novos vazamento de senhas. Diariamente surgem listas de senhas vazadas em sites como o pastebin.compastebin.ca ou de compartilhamento de arquivos na Web ou na Deep Web. Nosso Sistema de Monitoramento Avançado Persistente detecta e processa continuamente esse tipo incidente. Um desses casos já foi inclusive relatado aqui

Continuar Lendo