Friday, May 31, 2013

FBI terá que devolver material apreendido a Kim Dotcom

A justiça da Nova Zelândia concedeu ao fundador do site Megaupload, Kim Dotcom, o direito de acessar o material apreendido pela polícia local e encaminhado ao FBI no início de 2012, após acusação dos EUA de que sei site seria um facilitador da pirataria. A decisão desta sexta-feira segue a linha adotada pela corte local, que já havia considerado a invasão do ano passado ilegal.


Segundo o texto, a polícia terá que revisar computadores, discos rígidos e arquivos apreendidos e apresentar à justiça o que for relevante para a investigação. Todo o restante deverá ser devolvido a Dotcom, determinou a juíza Helen Winkelmann.

— As falhas nos mandados e, como consequência, nas buscas, foram mais do que simplesmente técnicas. Os mandados não poderiam autorizar a apreensão permanente dos discos rígidos e material digital diante da possibilidade de que eles contivessem material relevante, sem obrigatoriamente checar a relevância do material — disse Winkelmann, segundo o site “Torrent Freak”.

Segundo a magistrada, o envio da apreensão ao FBI também foi um erro:
— Eles não poderiam autorizar o envio para fora do país desses discos rígidos, sem checar. Também não poderiam manter.

Kim Dotcom trava uma batalha com a justiça dos EUA, que tenta extraditar o milionário para que ele seja julgado em solo americano. O serviço era conhecido por armazenar conteúdo protegido por direitos autorais, que eram distribuídos ilegalmente. No início deste ano, Dotcom voltou à ativa com o site Mega.
Como de costume em ocasiões como esta, o empresário passou o dia repercutindo a vitória no Twitter. Em uma das mensagens, ele provoca o vice-presidente americano Joe Biden, afirmando que “ele mexeu com a rede errada”. Em outro tuíte, Dotcom destaca decisões favoráveis ao caso Megaupload, tomadas por cortes de outros países, como Alemanha e Canadá.

Com informações do jornal O GLOBO.

Tuesday, May 28, 2013

Hackers chineses conseguiram invadir sistemas críticos americanos

O “Washington Post” divulgou que um relatório confidencial preparado pelo Conselho Científico Americano de Defesa para o Pentágono afirma que infiltradores chineses conseguiram expor dados relativos aos “mais sensíveis sistemas avançados de armas dos Estados Unidos”


Mais de duas dezenas de projetos de sistemas bélicos foram comprometidos, de acordo com o relatório.

Esses sistemas são “críticos” para defesas por mísseis e também têm relação com sistemas militares presentes em aeronaves e navios de guerra dos EUA.

De acordo com o site “ZDNet”, a versão confidencial contém uma lista de todas as armas comprometidas pela falha na segurança. Os projetos afetados incluem o sistema balístico de defesa por mísseis Aegis, o sistema PAC-3 de misseis Patriot e aeronaves de combate incluindo o caça F/A-18, o Osprey V-22, o helicóptero Black Hawk e o navio patrulheiro da Marinha americana conhecido como Littoral Combat Ship.

Segundo especialistas em armamentos, a exposição desses dados poderia acelerar a produção de sistemas bélicos chineses, enfraquecendo o potencial dos EUA em caso de futuras disputas.

O Conselho não chegou a acusar formalmente a China de estar envolvida, mas fontes governamentais com conhecimento da falha de segurança afirmam que a grande maioria de ciberataques à infraestrutura dos EUA tem origem no país. No entanto, o “Post” não indicou se o vazamento de informações ocorreu na rede do governo ou na de uma empresa contratada. Também não especificou quando os ataques foram realizados.

Monday, May 20, 2013

“Bang With Friends” exposed



Quem estava feliz com a possibilidade de conseguir encontros sexuais de maneira discreta com os amigos no Facebook, acaba de levar uma bela rasteira. Por conta de uma falha no “Bang With Friends”  a lista dos amigos que usam o aplicativo aparece numa página no próprio Facebook, basta clicar neste link. A novidade já vem dando que falar nas redes socias e promete dar muito pano pra manga, pois várias pessoas comprometidas se aventuraram a usar o app.

A exposição dos usuários contradiz o principal chamariz do aplicativo que diz: "Seus amigos nunca saberão se você está interessado por alguém, a não ser que um deles também esteja".

A falha afetou pessoas que começaram a usar o recurso antes de janeiro, quando foram feitas mudanças para reforçar a privacidade. Segundo o Wall Street Journal, até esta data, quando alguém começava a usar o Bang With Friends, ele adotava as configurações de privacidade estabelecidos pela pessoa em seu perfil no Facebook. A maioria dos usuários mantém, como padrão, a opção de publicar conteúdo publicamente ou para todos os amigos.

A empresa que desenvolveu o aplicativo disse que poucos usuários foram atingidos pela brecha.

"Nós levamos a questão da privacidade muito a sério no Bang With Friends, e a maioria dos usuários não terão seus dados expostos. Se você instalou o aplicativo depois de janeiro, pode ter certeza que não aparecerá no Facebook (a não ser que você mude suas configurações de privacidade)", disse em comunicado.

Update: aparentemente o Facebook e o aplicativo corrigiram a falha.

Friday, May 10, 2013

EUA acusam 8 por ligação com hackers que furtaram US$ 45 milhões

Membros de uma quadrilha cibernética espalhada pelo mundo todo se apropriaram de US$45 milhões de vários caixas eletrônicos em questão de horas, usando dados de cartões de crédito hackeados, disseram promotores dos Estados Unidos.


A quadrilha invadiu virtualmente os servidores de duas empresas de processamento de crédito de bancos do Oriente Médio e usaram os dados para fazer mais de 40.500 saques em 27 países, durante dois incidentes coordenados em dezembro de 2012 e fevereiro de 2013, segundo o Departamento de Justiça dos EUA.
O governo acusou formalmente oito indivíduos em Nova York de participarem do esquema, sacando uS$ 2,8 milhões em caixas eletrônicos - o que a promotora Loretta Lynch disse ter sido o segundo maior roubo a banco na história de Nova York.

Segundo Lynch, é provável que a quadrilha tivesse sede no exterior. O atual processo envolve apenas a célula do grupo em Nova York, e investigadores estão tentando descobrir se havia outras "filiais" no país.
"No lugar de armas e máscaras, essa organização do crime cibernético usava laptops e a Internet.

Deslocando-se com a mesma rapidez que os dados na Internet, a organização conseguiu passar dos sistemas informatizados de corporações internacionais para as ruas a cidade de Nova York, com os réus espalhando-se por Nova York para furtar milhões de dólares de centenas de caixas eletrônicos em questão de horas", disse Lynch.

O caso demonstra a grande ameaça dos crimes eletrônicos para bancos do mundo todo. Especialistas em segurança frequentemente citam as fraudes eletrônicas como um dos maiores desafios da atualidade para os bancos.

"Os hackers só precisam encontrar uma vulnerabilidade para causar milhões de dólares em prejuízos", disse Mark Rasch, ex-procurador federal especializado em crimes cibernéticos.

Wednesday, March 27, 2013

Lentidão na internet é causada por "maior ciberataque da história"

A Internet no mundo inteiro está mais lenta até esta quarta-feira (27) por conta do que especialistas estão considerando "o maior ciberataque mundial da história". Um grupo antispamming e uma empresa de hospedagem entraram em uma verdadeira ciberguerra que afeta toda a rede e serviços populares, como o Netflix. As informações são da BBC do Reino Unido. Segundo o site, a maior preocupação de especialistas, no entanto, é com sistemas bancários e de e-mails - que também podem ser afetados por essa guerra virtual.

O início de tudo foi um bloqueio feito pelo Spamhaus - grupo antispam com sede em Londres e Genebra. Ele atua como um filtro que ajuda provedores de e-mail a barrar mensagens indesejadas (spam). Mas, para realizar seu trabalho, o Spamhaus mantém uma "lista negra" com servidores reconhecidamente utilizados para fins maliciosos. Nessa lista consta a Cyberbunker, empresa de hospedagem holandesa que afirma hospedar qualquer tipo de conteúdo, contanto que não relacionado à pornografia infantil ou terrorismo.
Não contente em entrar para essa lista, a Cyberbunker atacou os servidores do grupo antispam com um ataque distribuído de negação de serviço (DDoS). Esse tipo de golpe consiste no envio de uma enorme - e contínua - quantidade de tráfego para o alvo, a fim de derrubá-lo.

Conforme informou o jornal "The New York Times" nesta quarta-feira (27), com base em informações da CloudFare, empresa que mantém um serviço de proteção contra esses ataques, a sobrecarga de tentativas de acesso apresentou um volume médio de tráfego de 75 Gbps e atingiu um pico de 300 gigabits por segundo (Gbps). Com 300 Gbps é possível transferir 37 filmes com qualidade DVD ou 55 CDs de música, em qualidade total, em apenas um segundo pela internet.

No caso, os servidores do Sistema de Nome de Domínio (DNS) do Spamhaus foram o alvo. Essa infraestrutura é responsável por traduzir endereços numéricos no protocolo da internet (Internet Protocol, ou IP) em domínios como o da própria BBC (bbc.co.uk).

Sven Olaf Kamphuis, porta-voz da empresa de hospedagem, disse por mensagem que o Spamhaus estava abusando do seu poder de bloqueio e que o grupo não poderia "decidir o que entra ou não na Internet". No entanto, ao ser procurada pela BBC para discutir o assunto, a Cyberbunker não respondeu.
Por sua vez, o Spamhaus supostamente alegou que a Cyberbunker, com a ajuda de "organizações criminosas" da Europa Ocidental e Rússia, estaria por trás do golpe.

O chefe-executivo do grupo, Steve Linford, disse que o ataque foi sem precedentes. "Nós estivemos sob ataque cibernético por mais de uma semana", disse Linford à BBC. "Mas estamos de pé - eles não conseguiram nos derrubar. Nossos engenheiros estão fazendo um imenso trabalho para nos manter firmes - esse tipo de ataque teria derrubado praticamente qualquer coisa."

Nessa afirmação, o "qualquer coisa" incluiria, inclusive, a infraestrutura de Internet do governo. "Estes ataques estão atingindo um máximo de 300 GB/s", disse Linford à BBC. "Normalmente, quando há ataques contra grandes bancos, estamos falando de cerca de 50 GB/s."

O ciberataque está sendo investigado por cinco ciberforças policiais, segundo Linford. Ele afirmou, ainda, que não poderia dar mais detalhes que isso, para proteção das agências - que poderiam ter suas infraestruturas atacadas também.

Os ataques começaram no dia 18 de março depois que a Spamhaus bloqueou o provedor holandês "Cyberbunker". O provedor promete hospedar qualquer conteúdo que não seja pedofilia e terrorismo. Segundo a Spamhaus, os serviços do Cyberbunker estariam sendo usados por spammers para enviar e-mails indesejados a milhões de pessoas na internet.

De acordo com a BBC, autoridades policiais em cinco países estão investigando os ataques.
A lista da Spamhaus é confiada por muitos provedores de internet para diminuir o spam recebido por seus usuários.  A inclusão do Cyberbunker à lista da Spamhaus imediatamente bloqueou os e-mails enviados pela rede do provedor holandês, impedindo que as mensagens chegassem aos destinatários. Ao "New York Times", um ativista que supostamente representa a empresa e os ataques teria dito que o Spamhaus "abusou de sua influência" ao bloquear o provedor.
O Cyberbunker está localizado em um antigo bunker usado pelas forças da OTAN. Para aumentar as vendas, a empresa diz em seu site já ter impedido a entrada de policiais no prédio.
Amplificação dos ataques

Para realizar o ataque de 300 Gbps (300 mil megabits por segundo), seriam necessárias 300 mil conexões de banda larga, normalmente restritas a 1 Mbps de envio de dados (upload), mesmo quando a velocidade de download é maior. Uma alternativa seria o uso de servidores, que possuem conexões de 100 Mbps ou até de 1 Gbps. No entanto, o ataque seria facilmente barrado.
Em vez disso, os criminosos usaram uma técnica conhecida como DRDoS ou "ataque de negação de serviço refletido". Nesse ataque, o hacker envia uma solicitação pequena, mas que gerará uma resposta grande, e falsifica a origem da solicitação para ter o endereço alvo. Isso significa que a resposta, com um volume maior, será enviada para o site vítima do ataque.
Usando essa técnica, os hackers conseguiram amplificar uma solicitação de 36 bytes para gerar uma resposta de 3 mil bytes, amplificando a capacidade de conexão deles em cem vezes.
Para realizar o esse tipo de ataque é preciso encontrar servidores configurados de forma incorreta, conhecidos pelo termo técnico de "DNS recursivo aberto". Um total de 30 mil servidores foi usado no ataque, o que exigiu uma conexão de 2,5 Mbps a 10 Mbps - velocidades baixas que não chegam a alertar administradores de sistema para o problema - de cada servidor, segundo a explicação da CloudFlare.

Em escala mundial
Segundo o especialista em segurança cibernética da Universidade de Surrey, no Reino Unido, o ataque está prejudicando toda a rede mundial. "Se você comparar o ataque a uma autoestrada, ele está colocando tráfego suficiente para fechar todas as pistas", disse à BBC.

A empresa de proteção contra ataques DDoS, Arbor Networks, também afirmou ao jornal que esse foi o maior ataque que já presenciaram. "O maior ataque DDoS que testemunhamos antes deste foi em 2010, que foi de 100 Gb/s. Obviamente o salto de 100 para 300 é muito grande", disse o diretor de pesquisa de segurança da empresa, Dan Holden, à BBC, acrescentando que há a possibilidade de outros serviços sofrerem com o golpe.

O Spamhaus afirmou ser capaz de lidar com o ataque, já que ele possui uma infraestrutura distribuída por diversos países. Muitas grandes empresas da Internet, como o Google, dependem de seus serviços para filtragem de material indesejado.

De acordo com Linford, essas companhias ofereceram seus recursos para ajudar na absorção de todo o tráfego gerado com o ataque. "Eles estão focando em cada parte da infraestrutura da Internet que acham que podem derrubar", disse à BBC. "A Spamhaus tem mais de 80 servidores espalhados pelo mundo. Nós construímos o maior servidor DNS."

Thursday, February 14, 2013

Aplicativo Disconnect permite que você não seja rastreado na Internet

Internautas mais experientes sabem que muitos sites rastreiam seus passos na internet com o uso de “cookies” armazenados pelo navegador. Serviços como o Facebook os usam para autenticá-lo como um usuário válido enquanto você visita o site, por exemplo.

Mas as empresas também pode usar cookies para rastrear o que você está fazendo quando visita outros sites. Por exemplo, se você estiver logado no Facebook e visitar um site como o Huffington Post, um widget no site irá lhe mostrar uma lista das matérias que seus amigos no Facebook estão lendo naquele momento. Por sua vez, o Facebook usa esta informação para lhe mostrar anúncios com base nos sites que você está visitando.



Se este tipo de “personalização” da web lhe deixa desconfortável experimente o Disconnect (disconnect.me), uma extensão gratuita para o Chrome, Firefox e Safari que bloqueia as tentativas de rastreamento online. Ao contrário da maioria das extensões que prometem tornar seu histórico de navegação anônimo, o Disconnect monitora os dados que seu navegador troca com os sites e bloqueia seletivamente o tráfego para serviços que rastreiam sua atividade online, sem bloquear os sites propriamente ditos.

Visite o site Disconnect.me e clique no botão azul que diz Get Disconnect para instalar a extensão em seu navegador. Um pequeno ícone irá surgir na barra de ferramentas mostrando o número de pedidos de rastreadores recebidos nos sites que você visita. Por padrão a extensão bloqueia o rastreamento via Facebook, Google, LinkedIn, Twitter e Yahoo, mas é possível clicar no ícone para bloquear ou permitir seletivamente o rastreamento por um ou mais serviços.

E não tenha medo do Disconnect atrapalhar sua navegação quando você realmente quiser visitar o Facebook ou o Twitter: durante meus testes consegui manter meu histórico privado sem prejudicar o uso de nenhum dos serviços que são filtrados pelo Disconnect.

Proteção em redes públicas

O Disconnect também lhe ajuda a se manter seguro ao acessar a internet em redes Wi-Fi públicas, já que força o acesso via HTTP Seguro (HTTPS) a sites como o Facebook, Gmail, LinkedIn, Twitter, Yahoo e YouTube (embora alguns destes sites, entre eles o Facebook, Gmail e Twitter, já sirvam páginas via HTTPS por padrão). O acesso via HTTPS criptografa os dados da conexão, como seu nome de usuário e senha para login nestes sites, impedindo que sejam interceptados por um malfeitor “na escuta” na rede do aeroporto, shopping ou café.

O Disconnect não irá mantê-lo completamente anônimo, mas se for usado em conjunto com uma rede virtual privada (VPN) anônima como o ToR (www.torproject.org), torna muito mais difícil que descubram quem você é, ou o que está fazendo online.

Artigo original em: http://idgnow.uol.com.br/internet/2013/02/14/aplicativo-disconnect-permite-que-voce-nao-seja-rastreado-na-internet/

Friday, February 8, 2013

Grupo usou nome de filho de Renan para aplicar golpes

Dez parlamentares foram lesados pelo golpe de criminosos que, por telefone, se passavam por outros políticos para conseguir dinheiro. O golpe atingiu pelo menos quatro senadores: Flexa Ribeiro (PSDB-PA), Ana Amélia Lemos (PP-RS), Eduardo Amorim (PSC-CE) e Paulo Bauer (PSDB-SC). Flexa e Bauer foram enganados por bandidos que se passaram pelo deputado Renan Filho (PMDB-AL), conhecido como Renanzinho. Para Flexa, a quadrilha falou que o "filho" do agora presidente do Senado pediu R$ 2,5 mil como ajuda para um funeral de um familiar que teria morrido em Belém, onde estava o senador.


Os criminosos telefonaram diretamente para o seu celular. Acreditando ser Renanzinho, Ribeiro pediu a um assessor para depositar a quantia na conta repassada pela quadrilha. Dias depois, os criminosos voltaram a telefonar para o chefe de gabinete do senador pedindo mais dinheiro, mas ele desconfiou e acionou a Polícia do Senado. "Percebi que era golpe, liguei de volta pedindo para ele buscar o dinheiro no gabinete mas, é claro, ninguém nunca apareceu para pegar", afirmou Gustavo Freitas, chefe de gabinete de Flexa.

Bauer disse que o golpe atingiu um de seus assessores. "Eu recebi em dezembro a ligação de uma pessoa se dizendo parente do Renan, que precisava de dinheiro para resolver uns problemas de passagens aéreas. Passei a ligação para o coordenador do meu escritório em Santa Catarina, que repassou o valor." Segundo Bauer, o prejuízo foi de cerca de R$ 2.000. Após conversar com Renan e perceber que era golpe, o senador comunicou o ocorrido à Polícia do Senado --que deu início às investigações.

A quadrilha, integrada por quatro jovens de Alagoas e Sergipe, foi desmontada há 15 dias. Eles foram ouvidos e depois liberados. Se condenados por estelionato, podem pegar de 1 a 5 anos de prisão. Amorim preferiu não se manifestar sobre o golpe. Para Ana Amélia, que foi vítima de um criminoso se passando pelo filho do senador Benedito de Lira (PP-AL), o prejuízo foi de R$ 1.650.

GOLPE ANTIGO

Em 2011, o atual líder do DEM, Ronaldo Caiado (GO), também foi alvo dos estelionatários. Na ocasião, depositou cerca de R$ 1.000 na conta dos golpistas após receber ligação com pedido de ajuda. O deputado registrou queixa no Departamento de Polícia da Câmara, que identificou alguns membros da quadrilha que tinha como origem o Estado de Pernambuco. O caso não integra o atual inquérito, mas deu subsídios às investigações.


Por GABRIELA GUERREIRO / ERICH DECAT, DE BRASÍLIA. Original publicado em http://www1.folha.uol.com.br/poder/1227908-grupo-usou-nome-de-filho-de-renan-para-aplicar-golpes.shtml

Friday, February 1, 2013

Hacker pode pegar 100 anos de prisão

Barrett Brown, porta-voz do Anonymous que foi preso em setembro do ano passado pelo FBI, pode pegar até 100 anos de prisão. É o que diz seu advogado, Jay Leiderman. É a terceira rodada de acusações do governo do Texas contra ele.



Brown, 31 anos, é acusado de tentar obstruir a justiça ao tentar esconder documentos e dados que estavam em dois laptops. Para Leiderman, as acusações são uma tentativa de “silenciar o ativista”.

No ano passado, já desconfiado de que estaria sendo investigado, Brown foi passar um tempo na casa da sua mãe. Segundo ele, a polícia fez uma varredura em seu apartamento e perguntou se ele tinha computadores na casa da sua mãe. Ele negou, e os policiais saíram. O FBI procurava por dados que pertenciam à empresa de segurança HBGary, que foi hackeada por membros do Anonymous em 2011.

Ao saber que a sua mãe estava sendo investigada, Brown postou um vídeo no YouTube em que falava de drogas e de vingança a um agente do FBI chamado Robert Smith. Brown chegou a divulgar dados pessoais do agente, como seu endereço, e disse que sua vida estava “arruinada”.

Pouco depois, enquanto ele fazia um chat em vídeo com amigos, três agentes do FBI apareceram em sua casa e o levaram. Sua prisão foi transmitida ao vivo – e ele está na cadeia desde então.

Em dezembro, o ativista foi novamente acusado de hackear uma empresa de inteligência – desta vez, a Stratfor Global Intelligence. Ele foi acusado de ter acessado e compartilhado números de cartão de crédito que foram roubados na ação.

O advogado de Brown comparou o caso com o de Aaron Swartz, hacker americano que cometeu suicídio no começo do mês enquanto enfrentava um processo milionário por compartilhar arquivos acadêmicos.
Segundo Leiderman, o ativista do Anonymoys pode pegar até 100 anos de prisão por “fazer vídeos no YouTube, compartilhar o link e supostamente tentar esconder dois laptops”.

“O governo deveria ter aprendido algo e pensado duas vezes sobre colocar o peso de todos os Estados Unidos sobre alguém”, disse o advogado.

Thursday, January 31, 2013

Ataques DDoS estão mais complexos, agressivos e direcionados, diz estudo


Ataques de negação de serviço, também conhecidos pela sigla DDoS, parecem estar se transformando de apenas incômodos em sofisticados, altamente direcionados e extremamente agressivos sistemas de derrubada de redes inteiras. Ao menos é o que mostra uma pesquisa realizada pela Arbor Networks.
Pergunte a qualquer gerente de nível corporativo sobre sua experiência com relação a ataques DDoS e os resultados serão interessantes, mas as opiniões dos 193 clientes da Arbor Networks usados ​​no seu 8° Relatório de Segurança de Infraestrutura Mundial contam mais que a maioria.
Os entrevistados eram todos pessoas que estão na mira dos globalizados ataques DDoS de última geração - grandes operadores de data centers, provedores de serviços de Internet (ISPs) que fornecem os cabos para esses centros, e as grandes multinacionais que consomem tais serviços.
Examine as 100 páginas dos resultados do estudo e não há surpresas. Igual ao ano passado, o principal motivo para ataques DDoS ainda é político/ideológico (33%), seguido por jogos online (31%) e niilismo/vandalismo (27%).
Mais da metade disse que eles estavam preocupados com o potencial de ataques DDoS para se transformar em Ameaças Avançadas Persistentes (Advanced Persistent Threats, ou apenas APTS) - código para espionagem industrial patrocinada pelo Estado contra a base econômica de outro país - com 22% tendo presenciado tais ataques em redes corporativas.
E, enquanto os grandes ataques DDoS ainda são um problema, está claro que mesmo que o tamanho da média de ataques tenha crescido a um volume acima de 1 Gbps, sozinho ele não é o tipo mais temido de investida.

Crackers agora são capazes de usar múltiplos vetores em ataques DDoS em redes, nos quais há uma mistura de volume, estado de exaustão e de camada de aplicação com o objetivo de formar um coquetel que pode ser extremamente difícil de enfrentar.
Em 2011, esse tipo de ataque foi relatado por 27% dos entrevistados, um número que cresceu para 46% em 2012. Um bom exemplo disso seria a "Operação Ababil" contra o setor financeiro dos EUA, que começou em setembro passado, disse Arbor. Estes também se pareciam com APTs, e foram capazes de reunir uma grande variedade de modelos e ferramentas de ataque, ajustando-as para atuar em tempo-real para um efeito máximo.
Perturbadoramente, "esses ataques foram altamente premeditados, direcionados, anunciados antes de acontecerem e executados de forma coordenada e organizada", disse Arbor.
De acordo com a Arbor, as investidas mostraram as limitações de perímetro de firewalls, que sofrem por terem sido projetados em uma época anterior aos DDoS em sua forma atual. Um terceiro disse que firewalls "fracassaram" durante os ataques - um ponto que a Arbor ficará feliz em lembrar ao mundo, uma vez que seu negócio envolve a venda de substituições especializadas para este tipo de kit.
Uma conclusão é que o crescimento de ataques direcionados a setores específicos, como finanças, deve dar às empresas motivo para prestar atenção a quais clientes eles compartilham o espaço do data center. Escolha um data center popular com um setor-alvo que é atacado e todos que utilizam aquele espaço serão afetados.
Outra é que muitas vítimas de DDoS veem pouca ou nenhuma razão para denunciar os incidentes, porque as chances de pegarem o culpado são remotas.
Dos entrevistados, 53% disseram que não relataram quaisquer ataques DDoS às autoridades, embora isso esteja melhorando ano a ano. Outra razão comum citada foi a falta de tempo para compilar relatórios de incidentes, o que sugere que a burocracia estaria atrapalhando o caminho de inteligência.