Jhone Soares. Tecnologia do Blogger.

Ataques Virtuais podem acabar com a Copa de 2014


Entre as principais ameaças que podem acabar com a Copa do Mundo no Brasil estão os ataques virtuais a bancos de dados. Quem afirma isso é o coronel Eduardo Wallier Vianna, do Centro de Defesa Cibernética do Ministério da Defesa, que falou sobre o assunto na última terça-feira (29), durante a Campus Party 2013.
“Vamos supor que alguém invada a base de dados do sistema de compra de ingressos da Copa do Mundo e comece a vender bilhetes em duplicidade. Centenas de pessoas chegariam ao estádio com ingressos falsos. Isso pode gerar confusão, tumulto, morte”, disse ele à Folha de São Paulo.
Segundo Vianna, as manchetes decorrentes de uma situação desse tipo teriam o potencial de destruir a imagem do Brasil no exterior. Outra situação citada pelo coronel que pode gerar riscos ao país é um ataque ao sistema elétrico dos aeroportos nacionais, o que comprometeria o transporte de turistas entre os diferentes estádios nos quais as partidas da competição vão acontecer.
Para evitar problemas do tipo, o centro de defesa cibernética “identifica as áreas mais críticas, socializa informações e levanta casos ocorridos anteriormente, tentando ser pró-ativo”, explica ele. Vianna afirma que a conferência Rio+20 serviu como um teste para os desafios que serão enfrentados durante a Copa, já que na ocasião foi preciso lidar com tentativas de desfigurar sites oficiais relacionados ao evento.



Comentário do Técnico

" Enfatizando também que todos os 12 estádios que serão palco de jogos estarão utilizando inúmeras tecnologias que também podem ser acessadas e controladas remotamente, é um fato a ser estudado pelo ministério de defesa sim. Alem disso, os sistemas deverão ser monitorados com frequência minima de 3 minutos como media de segurança"
Jhone Soares da Silva



Published: By: Unknown - 00:38

Como conseguir o anonimato na Internet - TOR

Tor por si só não é suficiente para garantir completamente seu anonimato. Para garantir sua privacidade é preciso uma configuração correta e saber como usar. E neste post vamos fazer todas estas coisas, mesmo podendo ser um pouco cansativo, para mim e para o leitor, mas informação vai ser vista de forma completa, configuração, como testar e como usar Tor na sua maior eficiência.

Tor – Instalação e configuração


1- Instalação

De todas as opções de instalação da suíte Tor, a que mais faz sentido na nossa cabeça é a instalação em uma unidade USB (Pendrive), pois neste tipo de instalação o Tor vai utilizar somente a memória RAM da sua máquina e não o disco rígido, então é o que vamos fazer para melhorar em muito a nossa garantia de anonimato na nossa navegação pela Deep Web.
Começamos baixando o pacote da suíte Tor, vamos até o site do “projeto tor”onde você vão todas as opções do aplicativo e certamente uma delas vai se adequar ao sistema do seu computador. Depois de feito o download e você já ter movido o instalador do Tor para área de trabalho, de dois cliques com o botão esquerdo do mouse em cima do ícone e na janela que abre clique em “Executar”. Veja na imagem abaixo.

Capturar13 e1356001712505 Tor   configuração correta para Deep Web

Na janela que abriu você vai escolher onde vai instalar. Clique no botão “[...]” > Computador e selecione o pendrive e clique em “OK” > “Extract”, como na imagem.

Capturar23 e1356001869962 Tor   configuração correta para Deep Web

Depois de ter feito a transferência, vá a Computador > disco removível….., abra e confirme se a suíte Tor está lá.

Capturar32 e1356002196845 Tor   configuração correta para Deep WebCapturar42 e1356002304930 Tor   configuração correta para Deep Web

Como você pode ver o Tor já foi salvo no Pendrive e o motivo de fazer isto é que o Tor sendo executado no pendrive que vai utilizar a memória RAM e não o disco rígido do computador o que por si só, já é bom. Na janela que vai abrir você vai ver a pasta como nome de “Browser Tor”, de dois cliques, abra a pasta e lá vão estar quatro pastas e um ícone “Star Tor Browser” e é daqui em diante que começamos a trabalhar de verdade.

2- Configuração

Clicando em “Star Tor Browser”, a primeira coisa que você vai ver é a iniciação do “Vídalia” e alguns instantes depois, vai abrir o Firefox, todos são partes integrantes da suíte Tor. Veja na imagem abaixo!

Capturar51 Tor   configuração correta para Deep Web
Capturar61 e1356002505983 Tor   configuração correta para Deep Web
Se você acessar o Meu IP com seu navegador normal, já vai ver uma mudança no IP que infelizmente não vai ser suficiente para garantir sua privacidade, mas vai acontecer. Observe as imagens abaixo.

Capturar71 e1356002604565 Tor   configuração correta para Deep Web

Capturar62 e1356002763286 Tor   configuração correta para Deep Web

A essas alturas o Tor já está ativado e vemos isto pela cor verde da cebola no browser e conectado ao site do projeto Tor, mas ainda na superfície, com na imagem abaixo.

Capturar8 e1356002881775 Tor   configuração correta para Deep Web

As configurações vão ter que ser feitas no Firefox e no Vidália também, antes de estarmos prontos para acessar a Deep Web. Então lá vai!

Configuração do Firefox

O pacote da suíte Tor já vem com dois complementos no Firefox que são muito importantes e vamos começar pelo “HTTPS Everywhere”.
Saiba que, cada vez que você entra em um site através de uma conexão HTTP, você expõe seus dados para o mundo. É um pouco como escrever seu nome de usuário e senha em um cartão postal e colocar na caixa de correio. Pense em uma conexão HTTPS como um envelope para proteger o seu cartão de olhos curiosos. Este complemento já vem habilitado e configurado e você não precisa fazer nada.
Outro complemento que já vem instalado é o “NoScript”, ele já vem pré configurado, mas não custa nada abrir a página de configuração e dar uma checada nas opções.
Clicando no ícone do NoScript depois em opções e em objetos embebidos, você terá que ver as seguintes configurações:

Capturar91 e1356002999207 Tor   configuração correta para Deep Web

Apesar de vários bloqueios importantes já estarem configurados no NoScript, vamos fazer as seguintes modificações no browser:

Em Firefox > opções, desmarque a opção “Activar Java script” como na imagem abaixo

Capturar101 e1356003246565 Tor   configuração correta para Deep Web

Na aba “Privacidade”, vamos desmarcar a opção “aceitar cookies de outros sites”

Capturar112 e1356003372748 Tor   configuração correta para Deep Web

Em Firefox > extras > Torbutton clique em opções

Capturar121 e1356003453436 Tor   configuração correta para Deep Web

Na janela que abriu, clique na aba “Configurações de segurança” e marque as caixas indicadas na imagem abaixo

Capturar131 e1356003524680 Tor   configuração correta para Deep Web

Na opção “Histórico”, marque todos os opcionais que estão desmarcados como na imagem abaixo

Capturar14 e1356003599729 Tor   configuração correta para Deep Web

Em formulários deixe como está
Em cache deixe como está
Em cookies deixe como está
Em “Iniciar” você vai clicar em “Não-Tor” e desmarcar “abas carregadas” como na imagem a baixo

Capturar15 e1356003684470 Tor   configuração correta para Deep Web

Em desligar deixe como está
Em cabeçalho deixe como está

A configuração do Firefox está pronta, agora vamos partir para os ajustes finos do sistema

Configuração do Firewall

Complementando a configuração da suíte TOR é hora de configurarmos o Firewall para poder começar a acessar a Deep Web.
Vamos até o ícone do Windows > painel de controle > Sistema de segurança e clicamos em “Permitir um programa pelo Firewall”, como na imagem abaixo

Capturar16 e1356003756344 Tor   configuração correta para Deep Web

Na janela que abre, clique em permitir outro programa

Capturar17 e1356003853388 Tor   configuração correta para Deep Web

Nesta outro clique em “Procurar”

Capturar18 Tor   configuração correta para Deep Web

Siga na ordem numerada

Capturar19 e1356004010368 Tor   configuração correta para Deep Web

Pronto o Tor já está liberado para passar pelo Firewall como você pode ver na imagem

Capturar20 Tor   configuração correta para Deep Web

Claro que tudo isto ainda não resolve o vazamento de DNS. A verdade é que se conseguem invadir departamentos federais, bancos e outras entidades que tem um firewall um milhão de vezes mais poderoso do que o dos nossos computadores e uma equipe de especialistas pronta para entrar em ação, não vamos ser nós meros mortais que vamos estar a salvo de uma invasão, mas com esta preparação, vai ficar bem mais difícil de quebrar o nosso anonimato .

Este é um tutorial para uso avançado e em nível de conhecimento, qualquer duvida fiquem a vontade para perguntar.
Published: By: Unknown - 06:30

Deep Web - Verdades e Mentiras

A Deep Web, é cercada de mitos, lendas e mistérios.A sua própria definição, é cercada de mentiras ou pouco conhecimento. Muitos quando a definem, dizem que é um lugar misterioso, impossível de ser acessado por qualquer navegador e que ao entrar nela você pode estar na mira do FBI, ser atacado por Hackers, cair em sites com conteúdos proibidos de luxuria, depravação e psicopatias. Será tudo isso verdade, mentira ou apenas exagero?
Agora falarei sobre as verdades e mentiras que cercam a Deep Web.



1- MENTIRA:TODOS OS SITES DA DEEP WEB SÃO CRIPTOGRAFADOS



 O que define um site na Deep Web, é a sua ausência nos buscadores comuns, por isso se diz que ela é invisível. Na verdade ela é invisível aos buscadores. Qualquer site que não consta no Google e nem nos buscadores comuns como o Bing, Yahoo, Ask e etc. São chamados de invisíveis, logo estão na Deep Web. Não é preciso criptografar um site para que ele se oculte dos buscadores, apenas marcar em seu diretório para que ele não conste na lista de resultados.



Pense na Lista Telefônica: Algumas pessoas não colocam seus telefones na lista. Da mesma forma, alguns sites não colocam seu endereços acessíveis aos buscadores. Simples assim.



2- MENTIRA - SITE NA DEEP WEB TEM QUE TER ENDEREÇO ONION



Essa talvez seja a mentira que mais causa confusão  sobre a Deep Web. Para muitos, um site na Deep Web tem que ter endereço ONION, e somente acessado pelo TOR (The Onion Router).

O mais famoso site da Deep Web, o 4chan, que contém o maior acervo de imagens de toda a internet, não é um endereço .onion e sim .org.


3 - MENTIRA: UM SITE ONION SÓ PODE SER ACESSADO PELO TOR



Não. Embora muitos sites .onion sejam apenas acessíveis via TOR,  alguns sites .onion, podem ser acessados substituindo o domínio .onion por tor2web.com, mas lembre-se, ao acessar um site onion usando o domínio tor2web.com, você não estará protegido do anonimato via criptografia.



4- MENTIRA: NAVEGAR NA DEEP WEB É ILEGAL E PODE ATRAIR O FBI?



Não tem nada de ilegal em acessar sites Deep Web, o que é ilegal é acessar determinados sites de conteúdos ilícitos. Nesses sites o FBI, INTERPOL, etc podem realmente estar lá dentro monitorando.

Mas isso ocorre com qualquer site, mesmo fora da Deep Web, que contenham tais conteúdos, como pornografia infantil, ensinamentos terroristas, atentados a vida humana e etc.
Basta não acessar esses sites que você não terá que se preocupar com nada.


5- MENTIRA - MESMO SEM DESEJAR EU POSSO CAIR EM UM SITE "PROIBIDO".



Uma das melhores formas de se criar a atmosfera de medo que cerca a Deep Web, é dizer que se você entrar nela, poderá mesmo sem desejar entrar em sites de pedo, terrorismo, seitas satânicas, bizarros extremos, hackers e etc.



Isso só ocorrerá se você buscar por tais coisas. Você tem o controle do conteúdo que acessa e busca. Tal como na Web comum. Claro que pode acessar sem querer um site nocivo, da mesma forma que isso pode ocorrer na WEB COMUM. Clicar em links desconhecidos na Deep Web, pode ser desagradável, mesmo porque os link da Deep Web mascaram o conteúdo.


6- VERDADE: O RISCO DE PEGAR VÍRUS NA DEEP WEB É MAIOR QUE NA SURFACE


Com certeza, a sua atenção deve ser aumentada na Deep Web. Todo cuidado em se clicar em links de desconhecidos é pouco. O raciocínio é simples: Se na web comum já se cai em armadilhas, imagine em uma rede "invisível".



A melhor dica de navegação segura na Deep Web, é usando um Sistema Operacional LINUX bootável por CD, que permita a desconexão do HD. Mas isso não significa que acessar a Deep usando o seu Windows ou Apple, seja imprudência. Lembre-se sua segurança está diretamente ligada a sua curiosidade.



7- VERDADE: A DEEP WEB É MAIOR QUE A INTERNET (WEB)  COMUM



Sim, é verdade, se juntarmos todos os sites da Deep web, ela é bem maior que a web comum, e a imagem do iceberg é a sua melhor representação, mas se falarmos só de sites terminados em onion, não.



RESUMO:



A Deep Web pode ser um excelente local para navegar, mas tudo depende do uso que você faz dela. Se você procurar porcarias, fatalmente irá encontrar porcarias, e se procura algo contrutivo irá encontrar.
Published: By: Unknown - 00:25

Você ja ouviu falar em Deep Web?



CALMA, A DEEP WEB NÃO É SOMENTE COISAS MIRABOLANTES, ESTERIAS E OUTRAS COISAS RUINS, É TAMBÉM UM LUGAR DE CONTEÚDO VASTO PARA QUEM QUER APRENDER ALGO. KKK..... CONTINUE LENDO...

É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas.

PERIGOS DAS PROFUNDEZAS
"Internet secreta"é muito utilizada por criminosos
Só para VIPs
Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo
Ponto Cego
A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca. O Google nem faz ideia do que está lá: ele seria como um barco .pesqueiro que só localiza suas presas na “superfície” do mar
Zona de Guerra
Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados
Predadores Abissais
A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como seos sites tivessem vida própria, sem donos, registros e documentação


Fatos sobre a Deep Web


· Informação pública na Deep Web gira em torno de 400-550 vezes maior do que a internet visível.
· A Deep Web contém 7.500 exabytes de informação em comparação com exabytes de informação da Web Visível.
· A Deep Web contém cerca de 550 bilhões de documentos individuais em comparação com o 1.000.000.000 da Web comum.
· 60 dos maiores deep-Web sites juntos, possuem cerca de exabytes de informação - por si só suficiente para exceder o tamanho da Web visível em  40 vezes.
· A Deep Web é a maior categoria crescente de novas informações sobre a Internet.
· Sites Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da Web convencionais.
· Conteúdo de qualidade total da Deep Web é de 1.000 a 2.000 vezes maior que a da Web que voce usa
· Conteúdo da Deep Web é altamente relevante para todas as necessidades de informação, mercado e domínio.
· Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados.
· Um total 95% da Deep Web é  informação acessível ao público - não sujeitos a taxas ou assinaturas.

A intenção dessa postagem não é ensinar a usar a Deep Web, apenas informar o seu significado e fazer um alerta: O que a Deep Web tem de bom, tem de ruim. Por isso tenha muito cuidado, principalmente ao baixar arquivos na Deep Web, O risco de baixar um arquivo contaminado é 5 vezes maior que na Internet comum.



FONTE Sites The New York Times, Bright Planet, Brand Power e World Wide Web Size e livros The Deep Web: Surfacing Hidden Value, de Michael K. Bergman, Sampling the National Deep, de Denis Shestakov, e Downloading Hidden Web Content, de Jayant Madhavan e outros
Published: By: Unknown - 00:15