Criminosos brasileiros estão comprometendo modems ADSL vulneráveis para alterar os servidores DNS e redirecionar usuários para sites falsos. Eles exploram falhas nos firmwares que permitem acesso remoto e alteração das configurações, como senhas e DNS. Alguns sintomas incluem redirecionamento para páginas falsas de bancos ou serviços de email. É recomendado atualizar o firmware, usar DNS alternativo ou solicitar troca do modem ao provedor.
Mount Tabor Academy of Sports Marketing & Hospitality ManagementScott Armstrong
Rising sophomores at Mount Tabor: if you're interested in a career in sports or hospitality, talk to your guidance counselor about signing up for the brand new Academy of Sports Marketing & Hospitality Managment
This document provides an overview and agenda for a training on New Jersey's Clean Energy Program Auto Proceed paperwork review. The training will cover customer and contractor incentives, the contractor portal, application forms, Auto Proceed data entry, and include a question and answer session. It also outlines the program's tiered customer incentive structure for single family homes based on energy savings thresholds. Contractors can receive production incentives for a set number of field inspections. The document reviews the mandatory requirements for Auto Proceed work completion applications and provides tips and contact information for program support.
Ultrafast fiber broadband rollout in York has connected over 15,000 premises, achieved download speeds over 900 Mbps, and provided valuable lessons for large-scale fiber deployments. Customer experience has been very positive, praising the reliable and future-proof nature of the new connections compared to previous technologies. The project aims to continue improving cost-effectiveness and customer take-up of the new ultra-high speed broadband infrastructure.
From Prototyping to Optimization; UX/UI a continuous processArabNet ME
From Prototyping to Optimization; UX/UI a continuous process
Jana Abi Akar, Creative Director and Partner, Eweev
Julien Fayad, Partner at Eweev, Co-founder and CEO at ShopBuilder
www.eweev.com
Because it's almost never the case that the first idea you have will be the best. An important part of the creativity of a designer is to think about how to rapidly prototype and get feedback. Moving from the ideation, we’ll introduce you to ten key principles for good design to apply in UI design. We call these heuristics. Finally, as much as you would like to think that your role is done when the design is developed & launched, the real work begins at this stage with tracking & analyzing.
ArabNet Beirut 2016; March 1-3
Squline Mandarin Business Beginner 1 Lesson 18squline
The document contains flash cards from the textbook "Business Beginner 1 Chapter 18" which teaches Chinese vocabulary related to business trips. It includes words such as "out of town trip", "driver", "airplane", "train", "slow", "on time", "money", "rest", "sleep", "medicine", "doctor", "thermometer", "injection", "afraid", "pill", "urgent", "checkup", and "hospitalization".
Mount Tabor Academy of Sports Marketing & Hospitality ManagementScott Armstrong
Rising sophomores at Mount Tabor: if you're interested in a career in sports or hospitality, talk to your guidance counselor about signing up for the brand new Academy of Sports Marketing & Hospitality Managment
This document provides an overview and agenda for a training on New Jersey's Clean Energy Program Auto Proceed paperwork review. The training will cover customer and contractor incentives, the contractor portal, application forms, Auto Proceed data entry, and include a question and answer session. It also outlines the program's tiered customer incentive structure for single family homes based on energy savings thresholds. Contractors can receive production incentives for a set number of field inspections. The document reviews the mandatory requirements for Auto Proceed work completion applications and provides tips and contact information for program support.
Ultrafast fiber broadband rollout in York has connected over 15,000 premises, achieved download speeds over 900 Mbps, and provided valuable lessons for large-scale fiber deployments. Customer experience has been very positive, praising the reliable and future-proof nature of the new connections compared to previous technologies. The project aims to continue improving cost-effectiveness and customer take-up of the new ultra-high speed broadband infrastructure.
From Prototyping to Optimization; UX/UI a continuous processArabNet ME
From Prototyping to Optimization; UX/UI a continuous process
Jana Abi Akar, Creative Director and Partner, Eweev
Julien Fayad, Partner at Eweev, Co-founder and CEO at ShopBuilder
www.eweev.com
Because it's almost never the case that the first idea you have will be the best. An important part of the creativity of a designer is to think about how to rapidly prototype and get feedback. Moving from the ideation, we’ll introduce you to ten key principles for good design to apply in UI design. We call these heuristics. Finally, as much as you would like to think that your role is done when the design is developed & launched, the real work begins at this stage with tracking & analyzing.
ArabNet Beirut 2016; March 1-3
Squline Mandarin Business Beginner 1 Lesson 18squline
The document contains flash cards from the textbook "Business Beginner 1 Chapter 18" which teaches Chinese vocabulary related to business trips. It includes words such as "out of town trip", "driver", "airplane", "train", "slow", "on time", "money", "rest", "sleep", "medicine", "doctor", "thermometer", "injection", "afraid", "pill", "urgent", "checkup", and "hospitalization".
O documento descreve diversos tipos de ameaças à segurança na internet, incluindo vírus, worms, adwares, phishing e ataques de negação de serviço. O autor, Prof. João Gabriel Lima, fornece definições concisas de cada ameaça, desde conceitos básicos até técnicas avançadas usadas por crackers.
Este documento fornece instruções sobre como configurar uma rede sem fio (wireless). Ele explica que é necessário um roteador wireless, que deve ser conectado ao modem e ter suas antenas instaladas. Também instrui o leitor a configurar o IP dinâmico no computador e acessar as configurações do roteador digitando seu endereço IP padrão para proteger a rede.
O documento lista os 10 erros mais comuns de segurança em ecommerces e fornece recomendações para corrigi-los. Os erros incluem armazenar dados de clientes sem criptografia, não testar frequentemente a segurança da aplicação, e não utilizar autenticação forte. As recomendações envolvem criptografar dados, realizar testes de vulnerabilidade, implantar selos de credibilidade e autenticação de dois fatores.
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
O documento discute a segurança de sistemas de informação. Aborda porque sistemas são vulneráveis, incluindo problemas de hardware, software, desastres e uso indevido. Também discute tecnologias de segurança como firewalls e criptografia para proteger sistemas contra ameaças como vírus, hackers e ciberataques.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
Fernando Mercês apresenta sobre ataques Man-In-The-Middle contra servidores web internos. Ele explica o que é um ataque MITM, analisa a perspectiva do atacante e técnicas como ARP poisoning e DNS spoofing. Ele conclui que autenticação segura, firewalls, IDS e manter servidores DNS seguros pode ajudar a proteger contra esses ataques.
O documento discute a estrutura física da Internet, suas formas de conexão e histórico, ameaças virtuais como vírus e worms, e dicas de segurança como manter um antivírus atualizado e não clicar em links desconhecidos.
[1] O documento fornece instruções para transformar o modem SpeedStream 5200 em um roteador, permitindo compartilhamento de internet entre computadores da rede local. [2] Originalmente, o modem funciona apenas como bridge, mas é possível atualizar o firmware para adicionar funcionalidades de roteamento. [3] As instruções passo a passo explicam como realizar a atualização de firmware e configurar o modem para operar como roteador ou bridge.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute ataques de negação de serviço distribuídos (DDoS), descrevendo vários tipos como SYN Flood, Zombie Flood e ICMP Flood. Também menciona um ataque DDoS famoso contra a DynDNS que afetou serviços como Netflix e PlayStation Network, e conclui que empresas podem mitigar tais ameaças usando proteção baseada em nuvem.
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
1) Os 10 erros mais comuns de segurança na operação de um ecommerce incluem armazenar dados de clientes e cartões de crédito sem criptografia, não avaliar recorrentemente a segurança da aplicação e não usar autenticação forte.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
O documento descreve diversos tipos de ameaças à segurança na internet, incluindo vírus, worms, adwares, phishing e ataques de negação de serviço. O autor, Prof. João Gabriel Lima, fornece definições concisas de cada ameaça, desde conceitos básicos até técnicas avançadas usadas por crackers.
Este documento fornece instruções sobre como configurar uma rede sem fio (wireless). Ele explica que é necessário um roteador wireless, que deve ser conectado ao modem e ter suas antenas instaladas. Também instrui o leitor a configurar o IP dinâmico no computador e acessar as configurações do roteador digitando seu endereço IP padrão para proteger a rede.
O documento lista os 10 erros mais comuns de segurança em ecommerces e fornece recomendações para corrigi-los. Os erros incluem armazenar dados de clientes sem criptografia, não testar frequentemente a segurança da aplicação, e não utilizar autenticação forte. As recomendações envolvem criptografar dados, realizar testes de vulnerabilidade, implantar selos de credibilidade e autenticação de dois fatores.
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
O documento discute a segurança de sistemas de informação. Aborda porque sistemas são vulneráveis, incluindo problemas de hardware, software, desastres e uso indevido. Também discute tecnologias de segurança como firewalls e criptografia para proteger sistemas contra ameaças como vírus, hackers e ciberataques.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
Fernando Mercês apresenta sobre ataques Man-In-The-Middle contra servidores web internos. Ele explica o que é um ataque MITM, analisa a perspectiva do atacante e técnicas como ARP poisoning e DNS spoofing. Ele conclui que autenticação segura, firewalls, IDS e manter servidores DNS seguros pode ajudar a proteger contra esses ataques.
O documento discute a estrutura física da Internet, suas formas de conexão e histórico, ameaças virtuais como vírus e worms, e dicas de segurança como manter um antivírus atualizado e não clicar em links desconhecidos.
[1] O documento fornece instruções para transformar o modem SpeedStream 5200 em um roteador, permitindo compartilhamento de internet entre computadores da rede local. [2] Originalmente, o modem funciona apenas como bridge, mas é possível atualizar o firmware para adicionar funcionalidades de roteamento. [3] As instruções passo a passo explicam como realizar a atualização de firmware e configurar o modem para operar como roteador ou bridge.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
O documento discute ataques de negação de serviço distribuídos (DDoS), descrevendo vários tipos como SYN Flood, Zombie Flood e ICMP Flood. Também menciona um ataque DDoS famoso contra a DynDNS que afetou serviços como Netflix e PlayStation Network, e conclui que empresas podem mitigar tais ameaças usando proteção baseada em nuvem.
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute os conceitos de segurança em sistemas operacionais, mencionando Windows, Linux e Mac OS X como exemplos. Apresenta vários tipos de vírus que podem afetar sistemas e explica brevemente criptografia e firewalls como mecanismos de proteção.
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
1) Os 10 erros mais comuns de segurança na operação de um ecommerce incluem armazenar dados de clientes e cartões de crédito sem criptografia, não avaliar recorrentemente a segurança da aplicação e não usar autenticação forte.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
4. Alguns criminosos brasileiros têm preferido atacar modems e roteadores em vez de infectar diretamente o sistema operacional do
internauta. Eles fazem isso por meio de uma falha de segurança presente em alguns modelos de modems ADSL, alteram o servidor
DNS e depois redirecionam os sites alvo, como os bancos ou grandes portais.
Atacar dispositivos de rede como modems, roteadores e gateways não é algo novo no mundo da segurança. Existem centenas
de exploits e backdoors que permitem a um atacante acessar esses dispositivos remotamente, alterar a configuração ou ter total
controle sobre o equipamento – se ele estiver mal configurado ou vulnerável com uma falha de programação.
Isso porque geralmente esses exploits abusam de falhas de segurança presentes no firmware1 do equipamento, o que lhes permite
ter acesso ao painel de administração. Ali os criminosos podem mudar toda a configuração do equipamento, ver a estrutura da rede
conectada ao dispositivo, entre outros.
No Brasil, isso tem sido usado para invadir modems e alterar os servidores DNS, que estão normalmente configurados para o
provedor, para um sistema controlado pelos criminosos.
Desde meados do ano passado temos presenciado muitos desses ataques no Brasil. No fórum da Linha Defensiva existe
um tópico sobre o assunto, no qual diversos usuários, clientes dos maiores provedores de internet no país, relataram sofrer
redirecionamentos. Cibercriminosos brasileiros comprometeram modems ADSL pelo país, numa onde ataques regulares, silenciosos
e efetivos, com o objetivo de instalar malware nas máquinas ou direcionar as vítimas para sites falsos.
Como funcionam os ataques
Se um modem ADSL está exposto na internet e usa a senha padrão, não é difícil ele ser atacado e os servidores DNSs do
equipamento trocados. Como os números IP são em ordem numérica, os criminosos brasileiros estão utilizando scripts
automatizados que varrem os endereços IP, sequencialmente, buscando um equipamento vulnerável e exposto.
A Linha Defensiva tem observado vítimas entre os mais diferentes provedores de internet, desde grandes até pequenos – isso não é
exclusividade de um ou de outro.
5.
6. Trocar a senha, no entanto, não impede o ataque em alguns modems. Certos aparelhos possuem
uma brecha que permite descobrir a senha remotamente – e os criminosos brasileiros tem tirado
proveito disso também.
Logo após ter acesso, o criminoso irá alterar os servidores DNS e a senha do equipamento. Se o
usuário tentar acessar o painel de administração do modem, não irá conseguir. Nos casos
analisados e reportados por alguns usuários, as senhas usadas pelos criminosos geralmente tem
sido “dnschange”, “dn5ch4ng3” ou “ch4ng3dn5, por exemplo.
Para saber se o modem que você usa é vulnerável, basta tentar acessar o arquivo “password.cgi” no
modem. Se o acesso funcionar, o modem provavelmente é vulnerável, porque a senha estará
revelada no código fonte da página. Um exploitespecífico, tornado público em março de 2011,
consegue explorar esse problema.
Entre os modems confirmados com a falha estão o 500B e o 2640B da D-Link, mas outros
fabricantes como Comtrend e Intelbrás também tem modelos afetados. O problema existe no
chipset da Broadcom, que é usado por vários fabricantes.
7. Sintomas: como saber se fui
atacado?
É preciso verificar a configuração
de DNS do roteador para ter
certeza, mas normalmente há
alguns sintomas visíveis.
Nos primeiros ataques
registrados os usuários eram
direcionados pelo DNS malicioso
configurado no equipamento para
uma página maliciosa oferecendo
um suposto “Google Defence”:
8. Algumas vezes, por problema de
sobrecarga nos servidores de DNS
maliciosos as vitimas viam uma
página de hospedagem ao tentar
acessar portais web populares:
9. Nos piores ataques os usuários estão sendo direcionados para páginas falsas de banco, nas quais as credencias são roubadas. Há
também relatos de páginas falsas de serviços de webmail como Gmail, Hotmail, e outros. Nos ataques monitorados pela Linha
Defensiva observou-se que vários modems ADLS comprometidos direcionavam para páginas falsas de banco em apenas alguns
horários do dia, para não levantar suspeita do usuário.
Lembre-se: com os servidores DNS alterados no seu modem todo o trafego de internet do seu computador pode ser monitorado.
Como se Proteger dos ataques?
Existe um procedimento bastante simples que permite saber se seu modem ADSL está vulnerável e suscetível a ataques:
Descubra o IP que seu modem está usando. Isso pode ser feito por meio da configuração de “Gateway” na sua configuração de rede
e, em alguns casos, o IP externo também funciona. Você pode descobri-lo visitando sites como ohttp://www.omeuip.com
Abra seu navegador e digite na barra de endereço: http://[ip do seu modem]/password.cgi
Verifique o código fonte da página que será exibida. Se seu modem estiver vulnerável você verá a senha do equipamento.
Caso seu modem esteja vulnerável ou não, é necessário tomar alguma atitude:
Atualize o firmware do seu modem. Geralmente no site da fabricante você verá o download disponível gratuitamente conforme o
modelo. Porém para fazê-lo é necessário extremo cuidado, pois uma atualização problemática pode fazer o equipamento parar de
funcionar. Se não souber como fazer, não faça! Solicite ajuda ao seu provedor de internet.
Outra possibilidade é usar o modem no modo Bridge
Force o uso de servidores DNS alternativos (como o Google DNS ou o OpenDNS) diretamente nas configurações da placa de rede (no
sistema operacional).
Configure seu modem do modo correto: desative serviços como o acesso HTTP através da porta WAN, configure uma senha de
acesso ao painel de configuração, troque as senhas padrões e portas padrões .
Se nada disso resolver, solicite ao seu provedor de internet a troca do modem por outro modelo.
Verifique a presença e a autencidade dos certificados de segurança presente em conexões HTTPS. Várias páginas falsas não os
exibem.
Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É
armazenado permanentemente num circuito integrado de memória de hardware.