quinta-feira, 8 de março de 2012

Área 42: como criar uma antena de TV digital com uma latinha de refri [vídeo]

Área 42: como criar uma antena de TV digital com uma latinha de refri [vídeo]:

'via Blog this'

Amplificação de DNS: a nova e poderosa arma do Anonymous

Amplificação de DNS: a nova e poderosa arma do Anonymous:


Amplificação de DNS: a nova e poderosa arma do Anonymous

Como o grupo hacker vai redirecionar parte da internet para qualquer computador.
Por Nilton Kleina em 8 de Março de 2012
Quem acompanha as notícias sobre os ataques do Anonymous deve ter notado que, fora oVaticano e a Panda Security, o grupo de ativistas hackers não está agindo com tanta frequência quanto no mês anterior, quando os protestos contra a SOPA estavam em pauta. Há quem acredite que isso tem motivo: eles estariam trabalhando para derrubar toda a internet de uma só vez, atacando os servidores DNS.
Depois do anúncio, muita gente afirmou que isso não passava de uma brincadeira do grupo. Segundo o Arstechnica, na verdade, o Anonymous planeja algo totalmente novo, utilizando o próprio DNS como arma para dar “tango down” em qualquer máquina da rede mundial de computadores.

O procedimento

A arma é chamada de “amplificação do DNS”. Basicamente, o procedimento é o seguinte: a ferramenta “sequestra” uma parte considerável de endereços da internet, tomando como refém uma imensidão de dados que fazem parte desses sites. Em seguida, basta direcionar o ataque e enviar toda essa matéria digital para o alvo, que recebe um tráfego de centenas de gigabytes por segundo de um local desconhecido.
Imagine um montão de dados entrando no seu PC. Ao mesmo tempo.  (Fonte da imagem: Reprodução / ThinkStock)
Isso é possível graças a uma falha nos próprios servidores de DNS existente desde 2002, que permite um pedido infinito de dados a partir de um só PC – mas a brecha nunca foi consertada, já que ataques assim não eram levados em conta até agora.

Entendendo o envio de dados

Os servidores DNS são organizados de forma hierárquica: primeiro estão os nomes de servidores primários, cada um concentrando conteúdos como os domínios “.com” ou “.org”, por exemplo. Ainda mais abaixo estão os sites, como o Tecmundo e todas as outras páginas registradas no Brasil.
Para chegar a um endereço específico, a parte dos softwares que cuida do acesso ao DNS precisa de uma resposta do servidor. São duas maneiras possíveis de obtê-la: a recursiva(solicitar o acesso pelo nome, como "www.tecmundo.com.br", passando por todos os outros níveis de acesso até encontrar a página desejada) e a interativa (com a “conversa” acontecendo diretamente entre os servidores).
Como o é o processo recursivo de obtenção de DNS, a partir dos "níveis" de domínios. (Fonte da imagem:Arstechnica)
O segundo processo é o mais comum, pois o outro gera não só a resposta certa, mas um cache que armazena todos os dados envolvidos na pesquisa. E é ai que está o problema: esse pacote de resposta pode ser muito mais pesado do que a própria página – e pode ser multiplicado, caso vários sites sejam acessados.
O truque do Anonymous seria utilizar o método recursivo em uma série de endereços, mas esconder a origem do pedido e endereçar a resposta dos servidores para um IP diferente – no caso, a pobre máquina da vítima, inundada com o tráfego de centenas de sites inteiros. Por enquanto, o negócio é torcer para que isso fique apenas no campo especulativo.


'via Blog this'

Amplificação de DNS: a nova e poderosa arma do Anonymous

Amplificação de DNS: a nova e poderosa arma do Anonymous:

'via Blog this'

Clássico ou Metro, veja como se abre o Painel de Controle do Windows 8

Clássico ou Metro, veja como se abre o Painel de Controle do Windows 8:

'via Blog this'

Quer usar dois displays no Windows 8? Veja como é simples configurá-los

Quer usar dois displays no Windows 8? Veja como é simples configurá-los:

'via Blog this'

Free Media Converter download - Baixaki

Free Media Converter download - Baixaki:

'via Blog this'

15 curiosidades sobre o Windows 8 [infográfico]

15 curiosidades sobre o Windows 8 [infográfico]:

'via Blog this'