Mapeamento – IoT – Data Group

O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou.

A pesquisa foi realizada no contexto da internet das coisas (Internet of Things – IoT), que é um tema de interesse do Lab, já abordado em artigos sobre Smart TVsTurbinas Eólicas e

Continuar Lendo

Big Brother Infraero: câmeras de aeroportos com livre acesso

Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.

Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na InternetSmart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Já falamos inclusive sobre câmeras IP com livre acesso pela Internet.

Em continuidade ao mapeamento de dispositivos IoT, observamos uma exposição sistemática

Continuar Lendo

World IPv4 Map

É com satisfação que o DefCon-Lab anuncia o mapeamento global de todos os dispositivos ativos na Internet, considerando o espaço amostral do IPv4.

Histórico

Internet Census 2012:

Esse mapeamento foi inspirado no projeto Internet Census, realizado em 2012 pela Carna Botnet. Foram mapeados 460 milhões de endereços IPv4 que responderam à requisições ICMP ping requests entre junho e outubro de 2012. Até hoje os dados brutos estão disponíveis para download, além de analises e algumas estatísticas.

Continuar Lendo

IoT: Internet of Threats

Já relatamos aqui no Lab alguns casos de como uma “coisa” da Internet das Coisas (do inglês IoT – Internet of Things) pode se tornar um vetor de ameaça e de risco cibernético.

Já falamos sobre Sistema de Controle e Automação de Turbinas Eólicas visíveis na InternetSmart TVs Samsung e sobre impressoras multifuncionais também expostas à Internet. Hoje vamos falar um pouco de câmeras de vigilância IP. Esses equipamentos mal configurados, entre outros, foram explorados por agentes maliciosos na

Continuar Lendo

Mapeamento Global do HTTPS (Parte 2)

Na primeira parte do artigo falamos sobre os resultados globais da adoção do HTTPS considerando a distribuição entre países. Na conclusão observamos que o Brasil não ocupa posição de destaque no que se refere ao uso do HTTPS, colocado em 64º lugar no uso do protocolo seguro e 60º na relação entre HTTPS e HTTP. Em colocação abaixo da média para seus pares globais (países com quantidade similar de hosts).

Nessa segunda parte vamos abordar a adoção do HTTPS considerando

Continuar Lendo

Mapeamento Mundial de RDP

Já falamos aqui sobre o protocolo RDP – Remote Desktop Protocol, sobre o seu uso, seus benefícios e riscos. Como falamos no primeiro post, o aspecto mais alarmante de uma exploração feita por meio do RDP é o nível de acesso que confere ao atacante. Diferentemente de uma invasão de aplicação web, onde o atacante em regra está limitado ao escopo da aplicação, um ataque bem sucedido ao RDP permite que ele acesse o servidor no nível do sistema operacional

Continuar Lendo

Novos Ataques de Negação de Serviço com Memcached

O maior ataque distribuído de negação de serviço (DDoS) de que se tem conhecimento foi registrado em 28/02 e visou o GitHub. O ataque DDoS mediu 1.3 Tbps de tráfego e foi desferido por oito minutos de duração. Isso dobrou o recorde anterior, que foi o DDoS associado à botnet Mirai, em setembro de 2016 e que atingiu 620 Gbps.

O ataque atingiu esse patamar porque foi eficiente em refletir memcached para amplificação de tráfego. Um

Continuar Lendo

Mapeamento global do HTTPS (Parte 1)

HTTPS – o que é e porque devo me importar

O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Uma boa razão para que a comunicação pela internet use o HTTPS é evitar que

Continuar Lendo

Você já minerou criptomoedas sem saber

Nesse post vamos explorar as formas “legítimas” pelas quais a mineração de criptomoedas pode ser imposta aos visitantes/usuários de aplicações web (mesmo sem o seu conhecimento), além dos efeitos que essa mineração pode ter sobre a infraestrutura do usuário.

Sucessivos eventos demonstram a popularização das criptomoedas e a atratividade da mineração como atividade econômica.

– Na última semana, milhares de sites oficiais de governos de diversos países foram afetados por um plugin malicioso de mineração de criptomoedas (Monero).

Continuar Lendo

A impressão que tivemos

Já falamos sobre Smart TVs Samsung e turbinas eólicas como exemplos de riscos associados à expansão da conectividade promovida pela internet das coisas (IoT). Nesse post vamos tratar de um periférico que (quase) todos temos em nossos lares e locais de trabalho: impressoras multifuncionais.

Mesmo com a adoção de novas tecnologias – compartilhamento de documentos em nuvens privadas e públicas – e o anseio por um mundo sem papel (“going green“) fundado em preocupação com a sustentabilidade, as impressoras multifuncionais mantém sua

Continuar Lendo