Mostrando postagens com marcador black hat. Mostrar todas as postagens
Mostrando postagens com marcador black hat. Mostrar todas as postagens

sexta-feira, 19 de setembro de 2014

Acontece nos dias 25 e 26 de novembro a 2ª edição do IT Forum Expo / Black Hat, principal feira da América Latina para a área de TI e Segurança da Informação. Conectando os principais profissionais do setor do Brasil e do mundo, o encontro abordará as tendências, soluções e desafios sobre o universo de TI e Segurança da Informação como o Cloud Computing, Big Data, Mobilidade, Social Business, entre outros.



O Black Hat – já consagrado como um evento líder mundial na área de segurança da informação – traz para a versão summit aqui no Brasil, junto à IT Forum Expo Conference, as informações mais recentes da 17ª edição do Black Hat USA 2014, realizado em agosto deste ano em Las Vegas.

Para o IT Forum Expo / Black Hat, um dos destaques é a palestra do renomado programador, blogueiro e ativista americano Ethan Zucherman, que é diretor do Center for Civic Media do MIT, professor do Media Lab na mesma instituição e co-fundador da comunidade Global Voices. Zucherman também é autor do livro “Rewire: Digital Cosmopolitans in the Age of Connection”, que servirá como pano de fundo para sua apresentação durante a feira.

Outro keynote speaker do evento, reconhecido internacionalmente como um dos mais importantes teóricos sobre a relação entre as tecnologias digitais e a sociedade, é Derrick de Kerckhove – sociólogo e professor da Universidade de Toronto, que irá abordar o tema Condição Digital nas Três Fontes da Economia: Mercados Inteligentes. Kerckhove foi diretor do Programa McLuhan em Cultura e Tecnologia até 2008 e escreveu “Skin of Culture and Connected Intelligence”, um dos principais livros sobre o tema.

Organizado pela UBM Brazil em parceira com a IT Midia, o IT Forum Expo / Black Hat une as soluções de TI e segurança da informação proporcionando um ambiente de geração de grandes negócios, relacionamento e aquisição de conhecimento entre CIOs, gestores de TI, CSOs e decision makers de empresas de grande e médio porte. Entre as empresas que apresentarão inovações em produtos e serviços estão Samsung, Cisco, Qualys, Locaweb, Blackberry, Watchguard, entre outras.

O credenciamento online para visitar a área de exposição já está no ar e a feira é gratuita para os profissionais do setor. Para se credenciar e consultar mais informações do evento como a grade completa e valores dos programas de conferências acesse www.itforumexpo.com.br.

Sobre a IT Mídia
A IT Mídia é uma empresa líder em mídias de negócios, pioneira no fornecimento de soluções integradas de comunicação, constituída por publicações impressas e digitais, portais na internet, fóruns e estudos. Desenvolve comunidades de negócios por meio de informações, conhecimentos e da integração de profissionais e empresas dos setores da Tecnologia da Informação e da Saúde.

Sobre a UBM Brazil
No Brasil desde 1994, sendo a primeira multinacional a entrar no mercado brasileiro de feiras, a UBM Brazil é uma das 50 subsidiárias da UBM Internacional, empresa líder global em mídia de negócios com sede em Londres. Com escritório em São Paulo, a UBM Brazil realiza atualmente 13 feiras no Brasil. Além da pareceria com a IT Mídia, conta com o apoio da UBM Tech para realizar o IT Fórum Expo / Black Hat, divisão internacional da UBM, que entrega para uma audiência de mais de 15 milhões de profissionais de comunicação e tecnologia, conteúdo de qualidade, análises e informações exclusivas. Esse conteúdo é transmitido por portais como o TechWeb.com, Information Week, CRN, EE Times, Insurence &Technology e nos eventos Black Hat, Interop e Cloud Connect.

Sobre o Black Hat
Criado em 1997, o Black Hat é o evento líder mundial de segurança da informação de alto perfil profissional e treinamentos específicos que são pensados de acordo com as necessidades da comunidade de segurança e que reuni as melhores mentes da indústria. Os eventos globais Black Hat inspiram profissionais em todos os níveis da carreira, estimulando o crescimento e a colaboração entre pesquisadores acadêmicos mundiais e líderes dos setores público e privado. Hoje, as conferências do Black Hat Briefings e os treinamentos acontecem anualmente nos Estados Unidos, Europa, Ásia e no Brasil, proporcionando um intercâmbio informativo de excelência para pesquisadores de segurança de elite e a oportunidade de encontrarem seu público. Mais informações: http://www.blackhat.com.

Serviço:
IT FORUM EXPO / BLACK HAT
Data: 25 e 26 de novembro de 2014
Horário da área de exposição: 10h às 19h

Local: Transamerica Expo Center – Av. Dr. Mário Vilas Boas Rodrigues, 387 – São Paulo – SP
Site Oficial: www.itforumexpo.com.br
Mais informações: info@itforumexpo.com.br

Fonte: Seginfo

sexta-feira, 22 de agosto de 2014

E ai pessoal!

O Coruja de TI passou os links a alguns dias do material da Black hat de 2014, quem ainda não viu segue ai os links.

Apresentações
Vídeos

quinta-feira, 6 de março de 2014

Olá de novo!

Você acompanha o site a algum tempo? Lembra que eu postei em outubro do ano passado sobre o evento H2HC que nós da Brutal Security fomos?

Para os que não lembram ou não acompanhavam nessa época, uma das palestras que mais me chamou a atenção foi a do Charlie Miller, que falou sobre malwares em dispositivos móveis. Ligando o nome a pessoa, Charlie Miller é um pesquisador de segurança com alguns papers e falhas descobertas bem famosas, principalmente se tratando de dispositivos Apple.

Hoje, passou pelo meu feed o paper da palestra que ele deu na Blackhat USA em 2011, onde ele demonstra como funciona, e como hackear a bateria de alguns portáteis, e em alguns casos, fazendo ela superaquecer e causar um evento térmico.

O paper é altamente técnico e super focado, mas mesmo assim vale a lida.

Link do paper (inglês): http://www.secdocs.org/docs/battery-firmware-hacking-paper/


segunda-feira, 12 de agosto de 2013

A técnica de Cloaking consiste em entregar conteúdos diferentes adequados para cada tipo de visitante do site, como o robot e um usuário qualquer. Porém, muito se fala sobre esta técnica sem explicar como aplicá-la.
O objetivo deste artigo é mostrar uma forma simples de como implementar esta técnica e demonstrar onde ela pode ser usada. Mas antes, deixo bem claro que esta técnica tem fundamentos acadêmicos. Não nos responsabilizamos pelo uso da mesma.
Vale lembrar que a técnica de cloaking fere as Guidelines dos Google, portanto sendo passível de punição o site que a utiliza, podendo estragar toda a sua estratégia de otimização do sites.

Cloaking por User-Agent

Técnica de mostrar para o usuário um conteúdo diferente daquele mostrado para o search engine. Essa técnica é implementada através de IP delivery.

Geo-Targeting

É similar ao cloaking, porém, essa técnica exibe conteúdos diferentes de acordo com o local do planeta que o usuário está acessando a internet. Dessa maneira, os search engines são tratados da mesma forma que os usuários. Também é implementada utilizando IP delivery.

IP delivery

Se quem está acessando for um usuário ou um robô, ele vai ter um IP de qualquer forma. A técnica cloaking foi pensada basendo-se nesse princípio. Ou seja, os IPs dos robôs são guardados num banco de dados, para que posteriormente, seja exibido um conteúdo diferente a eles. No caso do script para geo-targeting, ele funciona mais ou menos da forma, porém ao invés de guardar um IP específico, ele guarda faixas de IPs (dos diferentes países). Dependendo do método de detecção, você pode aplicar o cloaking usando duas técnicas: detectando o user agent ou detectando o endereço IP do robot. Agora irei explicar resumidamente o script para execução do cloaking utilizando os métodos acima citados:

Detectando o user agent:

O código em PHP checa a variável HTTP_USER_AGENT, que é passada pelo servidor web. Se o user agent for um robot conhecido, o código mostra o conteúdo a ser indexado. Caso contrário, o código imprime o conteúdo para usuários normais.

Detectando o endereço IP do robot

O código em PHP checa a variável HTTP_REMOTE_ADDR, que é passada pelo servidor web. Se o endereço IP for de algum robot conhecido, o código mostra o conteúdo a ser indexado. Caso contrário, o código imprime o conteúdo para usuários normais. O script em PHP abaixo faz uso das duas técnicas.
 
Conteúdo para IPs ou Robots Armazenados nos Arrays
Conteúdo para um usuário qualquer

Cloaking via .htaccess

É possivel também fazer cloaking via .htaccess. Se alguém pegar conteúdo do seu site e fizer referência direta, existe uma maneira de enviar um conteúdo exclusivo para quando for aparecer em um determinado domínio. Exemplo: Se um site www.sitedequemcopia.com imprimir direto uma página html minha, posso enviar o conteúdo da página conteudo_ruim.php para ser exibida naquele domínio. Veja a implementação:
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://(.+\.)?sitedequemchupinha\.com/ [NC]
RewriteRule .*\.(php|html|html)$ /conteudo_ruim.php [L]

A velha história do NY Times

Um exemplo clássico de cloaking é a no NY Times. O jornal cobra para exibir um conteúdo X, e portanto, precisa-se de um login para acessar essa área restrita a humanos.
Fazendo uso de cloaking, eles pegam o IP dos search engines e liberam o acesso a eles para que possam indexar e rankear adequadamente o conteúdo. Ou seja, nesse caso o cloaking pode não ser ou pelo menos não parecer um blackhat. A técnica faz uso de IP delivery, não levando em conta o user-agent. Sendo assim, não é possível acessar o conteúdo mudando o user-agent no navegador.
O Matt Cutts sugere que o Google e outros search engines só podem varrer as partes que não são restritas dos sites. Por isso, essas sessões devem ter conteúdo novo e atualizado sempre. Segundo Danny Sullivan editor do SearchEngineWatch, o New York Times mostrou ao Google que é possível fazer uso de cloaking sem objetivar spam ou qualquer outra técnica ilegal. E mais que isso, afirma que as guidelines do Google estão ultrapassadas.
Depois do caso do New York Times a idéia de Cloaking sem spam vem sendo muito mais aceita. Mas de qualquer modo, ela deve ser evitada, tendo em vista que nem todos ainda são tolerantes a isso.

Em que situações devo usar o Cloaking?

artigo de Hamlet Batista cita algumas razões pelo qual poderíamos utilizar esta técnica:
Gerenciadores de conteúdo não amigáveis aos search engines: de acordo com o Google, se os está utilizando um gerenciador de conteúdo de código fechado que não permite a flexibilidade de fazer URLs amigáveis, ou se possui session IDs baseados em cookies, você precisa trocar o seu gerenciador para um melhor. Usar um proxy reverso que realiza o cloaking para consertar estes problemas é uma “má idéia”.
Sites multimídia: se você possui várias mídias no seu site que são problemáticos para serem indexados(SWf, midi, JPG), seria interessante entregar os textos dos conteúdos relacionados que não podem ser facilmente encontrados pelos search engines somente para os crawlers, e entregar o conteúdo multimídia para o usuário.
Conteúdos acessíveis por Javascript/AJAX: a mesma idéia de sites multimídia. É interessante que o crawler possa enxergar o conteúdo que é inacessível para ele pois é inviável para ele testar os eventos que gerariam o acesso aos textos.
Conteúdos que dependem do preenchimento de formulário
Indexação de conteúdo pago: ocorre geralmente em fóruns de ajuda. O site entrega somente a pergunta para o usuário e entraria pergunta e resposta para o crawler indexar.
Geolocation/IP delivery: Se sua empresa desenvolve um site de uma multinacional, é mais do que comum que haja versões do conteúdo em diversas línguas. Entregar o conteúdo em português para um crawler vindo do Brasil faz muito mais sentido do que entregar o conteúdo em inglês para o mesmo.

Maneiras de executar essa técnica camufladamente

Seria mais do que normal que os bots mudem temporariamente de IP, estragando completamente a técnica de cloaking por IP delivery. Algo interessante a ser implementado seria pegar o domínio por reverse DNS, fazendo um reverse-lookup em tempo real no dono do endereço IP, tornando a técnica mais efetiva. Abaixo mostro a implementação desta técnica:
  

Técnicas de Blackhat Utilizando o Cloaking

Fake Link Exchange: Neste artigo, o autor exibe uma técnica interessante que fala sobre uma história de um processo de troca de links um pouco suspeita.
Em resumo o processo acontecia da seguinte forma:
  • O “hacker” enviava um email dizendo que colocou um link para o seu site;
  • Ao entrar no site do “hacker” o seu links “aparecia” lá;
  • Em seguida ele pedia, se possível, para você retribuir a gentileza;
  • Alguns bons samaritanos, poderiam linkar de volta.
O problema todo é que na real o seu link não existia, pois o hacker gravava o seu IP ao acessar o site pela primeira vez e sempre que você (com o seu IP) entrasse no website, ele mostrava o link, caso contrário não. Este é um tipo de troca de links falso, pois não seria mostrado o link para o crawler ou outros usuários.
Proteção de Conteúdo: Esta não é bem uma técnica de Blackhat, mas sim um modo de proteger o seu conteúdo/estratégias do site. Sabe quando você nota pessoas má intencionadas sempre copiam seu conteúdo, onde geralmente isto é feito por scripts, você pode pegar o IP dele e entregue um conteúdo diferente do original, mas pode até ser um conteúdo de baixa qualidade ou ainda um resumo do conteúdo original.
Redirect pro seu site: Como noticiado pelo Paulo Teixeira, um hacker invadiu um blog e modificou o seu .htaccess, fazendo com que este da página fizesse um redirect 301 para a página do hacker quando acessada por bots (incluindo o do Google), mas quando acessada por outro user-agent, o site era exibido normalmente. Assim todo o juice e PageRank do domínio seria transferido para a página do hacker.

Conclusão e Discussão Final

Pra finalizar, deixo a seguinte pergunta para ser discutida: Você considera Geo-Targeting (entrega de conteúdos diferentes para usuários em locais diferentes do mundo) uma técnica de cloaking?
Se sim, você também a considera uma técnica de Black Hat SEO?
No exemplo de uma Multinacional, seria extremamente conveniente colocar MESMO conteúdo em 100 línguas em diferentes subdomínios, linkando pra página principal do site? Envie sua opinião!

Ao falar sobre as ameaças internas, Patrick Reidy passou dicas que podem facilitar o dia a dia da segurança da informação nas empresasImagine que sua empresa é daquelas que possuem controles rígidos de segurança. Atualiza softwares todos os anos, tem o melhor firewall do mercado, antivírus nas máquinas de todos os funcionários e até uma plataforma de gerenciamento de dispositivo móvel, além de todo o ferramental disponível no mercado. Teoricamente, você fez um ótimo trabalho e as informações da sua empresa estão protegidas. Mas não estão. Pelo menos é esse o alerta passado por Patrick Reidy, Chief Information Security Officer (CISO), do FBI, a agência de investigação do governo norte-americano.Para ele, embora elas sejam um número menor, você, como responsável pela segurança da informação de sua empresa, deveria se preocupar muito mais com as ameaças internas. No geral, os prejuízos causados por elas são muito maiores e podem ir de US$ 472 mil e chegar a bilhões, dependendo da gravidade do problema. E não necessariamente o funcionário responsável tinha tal intenção. Muitas vezes, ele ‘apenas’ deixou de cumprir parte da política de segurança, até por desconhecimento, como lembrou Reidy, durante apresentação realizada no Black Hat 2013, em Las Vegas, evento organizado pela UBM e que ganhará uma versão brasileira com o nome de IT Forum Expo/Black Hat, em parceria com a IT Mídia, em São Paulo.

A seguir, você confere as cinco dicas básicas do CISO do FBI:
1 – Seus colaboradores não são hackers
“A primeira lição é que sua ameaça interna não é um hacker. São pessoas que entraram na empresa sem intenções criminosas. E muitas das ferramentas e técnicas são desenvolvidas tendo em mente o hacker. Essa ameaça ainda é mal compreendida. Trata-se de uma grande dor de cabeça, representa 24% dos incidentes e 35% do nosso tempo. Os problemas associados são perda de dados, violação de políticas, perda de equipamentos, entre outros. Trabalhe com campanhas e treinamentos de usuários para amenizar essa questão.”
2 – A ameaça interna não é de ordem técnica
“Trabalhar a ameaça interna não depende apenas de uma política e de compras de ferramentas. 90% dos problemas não são técnicos. Um pessoal com dedicação exclusiva é algo essencial e ajuda muito. Você conhece seus funcionários? Você precisa de informações do RH, mapear atividades, IPs, USB usados, email, para fazer cruzamentos e entender se há violação das regras. Minha dica é: conheça bem seu inimigo. Quem focaria sua organização? Quem seria o foco dentro da organização? Quem são os usuários que representam o maior risco para sua organização? São perguntas importantes com respostas diferentes para cada tipo de negócio.”
3 – Um bom programa interno deve focar em retenção, não em detecção
“Torne o ambiente complexo para a ameaça interna, tenha uma segurança centrada em dados e não em sistemas e use uma engenharia social positiva. No caso do FBI, 13,9 mil pessoas vão armadas para o trabalho todos os dias, se é possível treiná-los para o uso adequado da arma de fogo, como não seria para o bom uso das informações? É preciso criar uma engenharia social positiva, com guias atualizados, reduzindo o risco, mas sem impacto no fluxo de trabalho.”
4 – Evite problemas com sobrecarga de informações
“Coletamos absolutamente tudo. E aí reside um grande problema: as ferramentas estão falhando em lidar com tudo isso. Há ferramentas de Big Data, mas que presumem que todo dado é importante, e não é assim. É preciso separar o que é importante. Foque em duas fontes: você não precisa de tudo, avalie os dados do RH para conhecer as pessoas e os papéis e estações de trabalho de cada um e, como complemento, olhe para os logs de sistemas para avaliar entradas e saídas.”
5 – Use análise comportamental
“Prever eventos raros pode ser praticamente impossível. Então, não gaste tempo e dinheiro com o impossível. Olhe para as bandeiras vermelhas na medida em que elas aparecerem. Muitas pessoas acabam não evoluindo para uma ameaça real. Use detecção comportamental. Pense mais como alguém de mercado e menos com um analista de IDS (sigla em inglês para sistema de detecção de intrusos). Construa uma base em volume de usuários, velocidade, frequência, trabalho por hora, semana e mensal para ter uma ideia e uma média real do que acontece no ambiente.”

quarta-feira, 31 de julho de 2013

O diretor da Agência Nacional de Segurança dos EUA, Gen. Keith Alexander, no seu painel numa das maiores conferência de segurança do mundo, defendeu fortemente os programas de vigilância da NSA revelados pelo Edward Snowden, argumentando que ajudou a impedir 54 ataques terroristas que não poderiam ser parados de outro modo.
Alexander disse na Conferência Black Hat de 2013, na manhã de quarta feira, onde ele iniciou dizendo,  "começar essa discussão em defesa da nossa nação, e protegendo nossas liberdades civis e privacidade."
"Eu vou responder todas as perguntas na medida do possível, e prometo a vocês a verdade" , disse ele, embora não era autorizado questões do público. "O que sabemos, o que estamos fazendo não posso falar para vocês porque não queremos por em perigo nossas defesas futuras."
Alexander descreveu as funcionalidades de dois programas principais revelados nos documentos vazados por Snowden. Primeiro mostrando o programa coletor de metadata das chamadas telefônicas, com base legal na sessão 215 do Patriot Act, onde "nos ajuda a ligar os pontos, com o mínimo de intrusão necessária."
Então ele falou do programa de vigilância da internet, apelidado de PRISM, baseado na sessão 702 do Foreign Intelligence Surveillance Act que "permite que vamos atrás de conteúdo", disse ele. E acrescentou que esses programas servem um papel crucial.
Referindo-se as reportagens das mídias, Alexander defende os programas, negando que foram muito além. "o que sai é o que estamos recolhendo", ele disse. "Isso não é verdade".
Nos slides acompanhando a palestra, Alexander não acrescentou nada que já não tivesse sido vazado sobre os programas. Mas ele mostrou uma screenshot (imagem abaixo) sobre as informações que o sistema de análise da NSA pode ver - incluindo o número do telefone, data e duração da chamada - como o resultado do programa.
Sample of results from Section 215 Query


A palestra recebeu reações bem variadas na conferência no Hotel Caesars Palace em Las Vegas.
"Bobagem!" gritou alguém na multidão após Alexander dizer que a NSA "preza pela liberdade".
"Bullshit!" one heckler shouted after Alexander said the NSA "stands for Freedom."
Apesar de toda a polêmica Alexander permaneceu de bom humor, brincando e fazendo piadas durante a palestra e interrompendo sua apresentação para dizer "saúde" quando o reporter Andy Greenberg espirrou na primeira fila, bem em sua frente.
Fonte: Mashable
Subscribe to RSS Feed Follow me on Twitter!