Mostrando postagens com marcador Internet das coisas. Mostrar todas as postagens
Mostrando postagens com marcador Internet das coisas. Mostrar todas as postagens

sexta-feira, 1 de novembro de 2019

ATAQUES HACKER A DISPOSITIVOS IoT


NÃO BASTA VOCÊ BURLAR AS REGRAS, É PRECISO CRIAR AS SUAS PRÓPRIAS REGRAS E TER PODER PARA PUNIR QUEM AS DESOBEDECER.

As postagens publicadas do último dia 24 até ontem focaram os efeitos da evolução tecnológica no universo dos automóveis, a exemplo de dezenas de outras que eu venho publicando há algum tempo. Mas chegou a hora de fazer mais um intervalo e retomar os posts sobre TI, que são o carro chefe deste Blog desde quando eu o criei em 2006. Ainda há o que dizer sobre comandos variáreis, e essa lacuna será preenchida antes de passarmos à sobrealimentação, que, conforme já adiantei, é o pulo do gato quando se trata de melhorar o desempenho de um motor de combustão interna sem alterar seu deslocamento volumétrico. Feito esse rápido preâmbulo, vamos ao assunto do dia.

A empresa russa Kaspersky, referência mundial em cibersegurança, registrou no primeiro semestre deste ano cerca de 105 milhões de ataques contra dispositivos IoT (sigla em inglês para Internet das Coisas) provenientes de 276 mil endereços exclusivos IP. O número é quase dez vezes maior que o do primeiro semestre de 2018, quando foram identificados cerca de 12 milhões de ataques oriundos de 69.000 endereços IP.

O levantamento, feito com ajuda de honeypotspote de mel, em tradução literal, mas que no jargão da cibersegurança designa "armadilhas" que simulam brechas num um sistema para colher informações sobre os invasores —, dá conta de que o Brasil figura entre os países mais atacados, mas o problema é mundial, já que ciberataques a dispositivos conectados se tornam cada vez mais frequentes à medida que a IoT se populariza, ao passo que usuários de dispositivos "inteligentes" — como roteadores, câmeras de segurança com gravação de vídeo et al — parecem não se convencer de que é preciso protegê-los.

De acordo com os dados coletados pela equipe da Kaspersky, os ataques contra dispositivos IoT não são sofisticados, mas tendem a passar despercebidos aos olhos dos usuários. A família de malwares Mirai, responsável por 39% das ofensivas, utiliza exploits para, através de vulnerabilidades não corrigidas nos sistemas, assumir o controle do dispositivo. Ataques de força bruta (modalidade que tenta descobrir senhas/logins através de processos manuais ou automatizados) é o método escolhido pelo Nyadrop, segundo colocado na lista das famílias de malwares mais atuantes (ele foi identificado em 38,57% dos ataques e não raro propicia o download do Mirai), seguido pelo Gafgyt, com 2,12%, que também se vale de ataques brut force.

A pesquisa também apurou que as regiões atingidas com mais frequência no primeiro semestre de 2019 são China, com 30% de todos os ataques ocorridos no país; Brasil, com 19%, e Egito, com 12%. No mesmo período do ano anterior, o Brasil liderava a lista com 28% dos ataques, a China estava em segundo lugar com 14% e o Japão vinha em seguida com 11%.

Para manter seus dispositivos seguros, a Kaspersky recomenda:

— Instalar atualizações de firmware sempre que possível. Quando uma vulnerabilidade é detectada, ela pode ser corrigida por meio de pacotes de correções contidos nessas atualizações.

— Usar senhas fortes, que combinem letras maiúsculas e minúsculas, números e caracteres especiais (&, %, #, @, *, §, entre outros).

— Reiniciar o dispositivo sempre que achar que ele apresenta um comportamento estranho.

— Assegurar-se de que o software de todos os dispositivos esteja sempre atualizado.

Para mais dicas de segurança, digite no campo de buscas do Blog palavras chave como segurança, vírus, malware, spyware e antivírus, entre outras. 

sexta-feira, 23 de agosto de 2019

AINDA SOBRE A EVOLUÇÃO TECNOLÓGICA — CONTINUAÇÃO


NÃO PRECISO LER JORNAIS, SEI MENTIR SOZINHO.


Dizem que a maior invenção do homem foi a roda, mas há também quem diga que ela não é a prova maior da inteligência humana, e sim da sua limitação: quem a inventou certamente não sabia o que fazer com ela até que alguém fez um furo no centro, enfiou uma vareta e saiu rodando a dita-cuja estrada afora — se é que àquela altura já havia estradas.

O mundo evoluiu mais nos últimos 150 anos do que da idade da pedra lascada ao final do século XIX. Veja que Cabral — falo do Pedro Álvares, não do ex-governador condenado do Rio de Janeiro — zarpou de Portugal no dia 9 de março de 1.500 e aportou no litoral sul do que hoje é o Estado da Bahia em 22 de abril, coisa que os transatlânticos modernos fazem em duas semanas e um jato comercial, em menos de 10 horas.

Observação: Cabral só descobriu o Brasil nos livros de história, pois seu patrício Duarte Pacheco Pereira desembarcou no litoral norte tupiniquim em dezembro de 1948, e o italiano Américo Vespúcio, em junho de 1499. Mas isso é outra conversa.

IoT (sigla de "internet das coisas" em inglês) está transformando não só a nossa relação com a tecnologia, mas o modo como interagimos com o mundo e como o mundo interage conosco. De um simples smartwatch a eletrodomésticos inteligentes, passando pela sofisticadíssima robótica usada nas linhas de produção dos mais diversos produtos, tudo está conectado, e o que não está, logo estará. Olhando a coisa por esse ângulo, a evolução do computador se torna um mero detalhe.

A IoT é uma tecnologia que, de tão avançada, seria confundida com magia por quem entrasse numa máquina do tempo em 1969, quando a Apollo 11 pousou na Lua, e desembarcasse em 2019, quando há mais objetos conectados à Internet que habitantes no planeta e já se fala em estabelecer uma colônia em Marte. Mesmo assim, 7% dos brasileiros acreditam que a Terra é plana e um número ainda maior de apedeutas acha que o PT não é uma organização criminosa e que Lula é a alma viva mais honesta deste lado da Via Láctea.
Mudando o foco do PC para o segmento automotivo, foi graças ao fim da reserva de mercado e a reabertura das importações (durante o governo Collor) que a injeção eletrônica de combustível, largamente utilizada nos EUA e na Europa desde os tempos de antanho, aposentou também por aqui os pré-históricos carburadores e propiciou, ainda que de forma indireta, o advento dos motores flexíveis.

Motores flexíveis são os que funcionam tanto com gasolina quanto com etanol ou uma mistura de ambos em qualquer proporção. Os que também funcionam com dois combustíveis, mas não ao mesmo tempo (como no caso de álcool/gasolina e GNV) são chamados de "bicombustível". Como o uso consagra a regra, esses termos passaram a ser usado indistintamente como sinônimos, inclusive por publicações especializadas. Mas fica aqui a ressalva.

A possibilidade de usar o álcool da cana-de-açúcar como combustível automotivo remonta ao início do século passado, mas só passou a ser considerada mais seriamente no Brasil no anos 70, quando a “crise do petróleo” reacendeu o interesse mundial por fontes alternativas de energia. O álcool, que sempre fora considerado subproduto do açúcar, passou a desempenhar papel estratégico na economia brasileira e, diante do sucesso do Programa Nacional do Álcool, deixou de ser encarado apenas como resposta a uma crise temporária.

O primeiro veículo nacional movido a álcool foi lançado pela FIAT no início dos anos 1980, sendo logo seguido por modelos da FORD, GM e VOLKSWAGEN. Dez anos depois, mais da metade da frota nacional era movida a etanol, mas uma nova queda na cotação do barril de petróleo no mercado internacional reduziu a diferença de preço entre os combustíveis na bomba, ressuscitando o interesse do consumidor pelos modelos a gasolina, que eram mais econômicos e davam menos problemas (componentes como tanque de combustível, carburador e outros apresentavam sérios problemas de corrosão devido ao contato direto com o álcool).

Amanhã eu conto o resto.    

segunda-feira, 13 de fevereiro de 2017

SEGURANÇA DIGITAL ― BARBAS DE MOLHO

A HABILIDADE DE ALCANÇAR A VITÓRIA MUDANDO E ADAPTANDO-SE DE ACORDO COM O INIMIGO É CHAMADA DE GENIALIDADE.

Os cibercriminosos estiveram muito ativos no ano passado, abusando de velhas falhas nos softwares e desenvolvendo novas formas de desfechar seus ataques, informa a conceituada empresa de segurança digital AVAST, que vislumbra nuvens negras no horizonte. Até porque, à medida que a conscientização sobre as ameaças aumenta, aumentam também a sofisticação tecnológica e as estratégias que eles empregam para se manter um passo à frente dos desenvolvedores de cibersegurança. Demais disso, o crescimento do número de aparelhos móveis pessoais, a expressiva migração para aplicativos na nuvem e a gradativa popularização da Internet das Coisas configuram um panorama complexo e desafiador para 2017.

2016 foi o “Ano do Ransomware”, mas deve perder o título para 2017. A disseminação desse tipo de praga para todos os sistemas operacionais, inclusive para mobiles, vem ficando cada vez mais fácil. No ano passado, a AVAST identificou mais de 150 novas famílias de ransomwares ― aí consideradas somente as que afetam o sistema operacional Windows ―, e com o aumento da oferta de ransomwares de código aberto no GitHub e em fóruns de hackers, a conclusão é óbvia.

Ransomwares ― bem como outros programinhas maliciosos ― podem ser encontrados gratuitamente e utilizados por qualquer pessoa com expertise suficiente para compilar códigos já desenvolvidos para achacar suas vítimas. Para piorar, quem não é capaz de criar o seu próprio malware conta com a ajuda da comunidade. Existe até um modelo ― conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço) ― que fornece executáveis gerados automaticamente, de maneira que criar ou comprar um ransomware nunca foi tão fácil.

Tradicionalmente, os ransomwares “sequestram” os arquivos da máquina infectada e exigem um resgate para liberá-los, mas uma alternativa que vem se tornando comum é induzir as vítimas que não podem ou não querem pagar a disseminar as ameaças. Para os malfeitores digitais, isso pode ser particularmente interessante, especialmente quando o sequestrado infecta a rede corporativa da empresa onde trabalha (pequenas e medias empresas são alvos bem mais rentáveis do que uns poucos usuários isolados).

Uma sólida proteção antimalware minimiza o risco de você se tornar vítima dessas pragas, mas não o desobriga de criar backups de arquivos importantes e atualizá-los regularmente ― a partir dos quais você poderá recuperá-los no caso de essa proteção falhar.
Observação: A bandidagem também faz cópias dos arquivos das vítimas para extorqui-las mediante a ameaça de expor sua privacidade. Essa técnica é chamada de doxing, e a despeito de ainda não ser largamente explorada via ransomware, a AVAST prevê a possibilidade de isso mudar em 2017.

Com a crescente popularização das casas e edifícios inteligentes, tudo está sendo conectado a roteadores ― de carros a monitores e câmeras, de termostatos a aparelhos IdC ― e, consequentemente, mais vulnerável a ataques do nunca, pois esses dispositivos podem ser facilmente acessados mediante credenciais de login padrão ou outras falhas bem conhecidas. No ano passado, grandes redes zumbis foram formadas a partir de aparelhos inocentes e, depois, utilizadas para obter dinheiro digital, enviar spam ou desfechar ataques DDoS. Para a AVAST, o número dessas redes deve crescer à medida que a IdC se popularizar e o número de e aparelhos conectáveis ― e, portanto, escravizáveis ― crescer ao longo de 2017.

Observação: A DIRTY COW é uma brecha que dá acesso a privilégios administrativos no kernel (núcleo) do Linux. Embora ela conhecida e venha sendo explorada há anos, passou agora a ser usada para atingir aparelhos até então considerados impossíveis de rootear (fazer o root num aparelho significa obter acesso a partes do sistema que ficam fora do alcance do usuário comum). Considerando o número significativo de aparelhos Android que funcionam com esse kernel, é fácil imaginar o estrago que essa prática pode causar.

Os wearables (vestíveis) também constituem um desafio. Eles oferecem a conveniência de simplificar os processos e ações do nosso dia a dia ― como, por exemplo, rastreando as nossas atividades físicas ­―, mas, como quaisquer outros dispositivos que executam programas, são vulneráveis a ataques. Com o avanço do WYOD  (Wear Your Own Device), um passo além do BYOD, os wearables se tornaram uma mão na roda para os crackers, já que cada novo aparelho conectado que entra em nossa casa ou local de trabalho abre uma nova porta para a bandidagem digital e representa um desafio para nosso arsenal de proteção. Os roteadores que usamos em casa, escritório, loja, empresa, etc. para conectar inúmeros dispositivos à internet são elo mais fraco da corrente, uma vez que a prevenção de ameaças através de atualização do firmware não é um processo adequado nem sustentável. Os routers precisam evoluir e se tornar inteligentes e capazes de frustrar esses tipos de ataques.

Barbas de molho, pessoal.

QUEM MATOU O PT?

O PT finalmente chegou ao poder, após quase vinte cinco anos desde a sua fundação e após o ex-presidente Lula ter amargado três derrotas consecutivas ao longo de 12 anos em campanha pelo Brasil com a tal da “Caravana da Esperança”. Logo que sua vitória foi anunciada pelo TSE, o molusco abjeto, em sua primeira entrevista à imprensa como presidente eleito, agradeceu a Deus ― consta que o cara é ateu, mas até aí... ―, à Justiça Eleitoral e a FHC (que lhe havia prestado uma ajuda valiosa, além de ter deixado o país com a economia estabilizada e plenamente inserida no âmbito da globalização). Os eleitores, a militância e os companheiros de partido ficaram para depois.

Observação: Lula e FHC eram amigos desde os anos 1970. O tucano sempre defendeu a alternância no poder como um dos requisitos fundamentais da democracia e, em 2002, não só não se envolveu na campanha, mas também não promoveu o candidato do seu partido (José Serra), que obteve 38,73% dos votos, contra os 61,27% do petista.

Em 2003, tão logo assumiu a presidência, o petralha se autoproclamou o pai do milagre econômico no Brasil, a despeito de, no governo de seu predecessor, a estabilidade da moeda ter sido fundamental para as pessoas comprarem imóveis, veículos e outros bens através de longos financiamentos ― fenômeno que atraiu gigantes globais como Toyota, Honda, Mitsubishi, Peugeot, Renault, Kia, Hyundai, e por aí afora. Foi também durante a gestão de FHC que ícones de outros setores ― petroquímico, farmacêutico, de máquinas agrícolas, eletroeletrônicos e empresas como Samsung, LG, Motorola, Wal-Mart e tantas outras se instalaram no país, gerando 18 milhões de empregos diretos e indiretos, a maioria dos quais durante o governo Lula.

Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.

Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.

Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.

Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil, e o fenômeno era ainda mais ameaçador para a classe política, já que não havia nenhum grupo ou partido por trás das manifestações. Apavorada com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, a cúpula petista agendou uma reunião de emergência, em São Paulo, para discutir uma forma de conter os ânimos. Mas há coisas que não podem ser resolvidas em momentos de desespero.

Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.

Apavorados com o avanço da Lava-Jato e com a perspectiva de o instituto da delação premiada levar os MPF e a PF aos chefes da quadrilha, a seleta confraria vermelha partiu para o tudo ou nada na campanha suicida em 2014, omitiram e mentindo como se o mundo fosse acabar no dia seguinte. Mas o mundo não acabou. Dilma se reelegeu por uma pequena margem de votos, mas para isso quebrou o país.

Não demorou para que esse fabuloso estelionato eleitoral viesse à tona, a popularidade da gerentona de araque naufragasse em águas abissais, os manifestantes voltassem a ocupar as ruas e o repúdio da sociedade ao PT e aos petralhas crescesse a olhos vistos. Antigos aliados se voltaram contra o governo e passaram a apoiar a deposição da presidanta. No apagar das luzes de 2015, o então presidente da Câmara e hoje hóspede do complexo médico-penal de Pinhais, em Curitiba, deu seguimento ao pedido de impeachment protocolado pelo jurista e ex-petista Hélio Bicudo (que contou com Janaína Pascoal e Miguel Reale como coautores).

Observação: Eduardo Cunha iniciou seu primeiro mandato de deputado federal no mesmo ano em que Lula assumiu a presidência da República, e em pouco mais de uma década tornou-se um expoente da sua legenda (a maior do país), montou uma bancada própria de cerca de cem deputados (de partidos variados), elegeu-se presidente da Câmara em 2015 (contra a vontade de Dilma, que apoiava o petista Arlindo Chinaglia), transformou a já conturbada existência política da estocadora de vento num verdadeiro inferno e deflagrou o processo de impeachment que a destituiu o mandato em 2016. Dizem que ele só deu andamento ao pedido de impeachment da mulher sapiens depois de esgotar todas as tratativas para manter seu mandato e o comando da Casa, mas até aí morreu neves. Ainda que sua participação tenha sido determinante para o desfecho do impeachment, qualquer deputado minimamente sintonizado com o eleitorado teria feito o mesmo.

Fica aqui o resumo dos fatos. A conclusão, deixo a cargo do leitor. Só acrescento que, assim como o PCC, o Comando Vermelho e outras organizações criminosas hão de morrer um dia, o PT morreu por que tinha de morrer.

Post inspirado em um texto publicado originalmente no site Imprensa Viva.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 29 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É...



VOCÊ ESPERA QUE A PESSOA AMADUREÇA, E AÍ ELA VAI E APODRECE.

Se você estranhou o título desta matéria, lembre-se de que os “vírus eletrônicos” (ou “malwares” ou “pragas digitais”, melhor dizendo, já que, para se enquadrar na categoria do vírus, os códigos maliciosos precisam preencher alguns requisitos, como foi visto nesta postagem) são programas de computador como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores.

Vale relembrar que as pragas digitais não só se multiplicaram exponencialmente desde a pré-história do PC — e mais significativamente a partir do momento em que a Internet se tornou popular entre usuários domésticos —, mas também ampliaram sobremaneira seu leque de ações. Se, num primeiro momento, elas eram apenas incomodativas, hoje são extremamente perigosas, não tanto pelo fato de serem capazes de destruir arquivos importantes e obrigar os usuários a reinstalar seus sistemas, mas sobretudo porque se transformaram na principal ferramenta de trabalho dos cibercriminosos, já que muitas delas garantem acesso remoto não autorizado às máquinas infectadas e/ou roubam dados e informações pessoais (com destaque para senhas bancárias e números de cartões de crédito) dos usuários desprotegidos (e até dos mais cautelosos, é bom que se diga).

Enfim, tudo isso já foi discutido à saciedade aqui no Blog; para mais informações, insira termos-chave como vírus, trojan, spyware, segurança, antivírus e outros que tais no campo de buscas do site, pressione Enter, e o mecanismo irá vasculhar as quase 2.400 postagens já publicadas e oferecer as sugestões adequadas. Importa mesmo é dizer que ninguém mais está seguro (se é que algum dia esteve) sem um arsenal de defesa responsável, composto, no mínimo, por um aplicativo antimalware, um firewall e um anti-spyware. Felizmente, há dezenas de opções disponíveis para download, tanto sharewares (pagas) quanto freewares (gratuitas). O ideal seria instalar uma boa suíte de segurança (Internet Security), mas, como a maioria delas é paga, aos muquiranas de plantão resta instalar os componentes individualmente.

Mas não só os PCs (aí compreendidos os modelos de mesa e portáteis) que demandam proteção contra esse tipo de ameaça. Todo dispositivo comandado por um sistema operacional é passível de ser “infectado” (ou seja, de executar códigos maliciosos), de modo que é enfaticamente recomendável estender a proteção a smartphones, tablets e distinta companhia. E com a popularização (ainda incipiente, mas enfim) da “internet das coisas”, a conclusão é óbvia.

Observação: Por “Internet das Coisas”, entenda-se um avanço tecnológico cujo objetivo consiste em conectar eletrodomésticos, roupas, meios de transporte e outros itens usados no dia a dia, como já acontece atualmente com computadores, smartphones, tablets e afins.

Para evitar que esse texto fique extenso demais, a conclusão fica para o post de amanhã. Abraços a todos e até lá.