quarta-feira, 31 de agosto de 2011

Relatório de ataques DDoS pelo mundo no último quartil.


A Kaspersky, maior empresa de anti-vírus do mundo, lançou um excelente relatório detalhando o que aconteceu no segundo quartil no mundo quando o assunto é ataque DDoS.
Um resumo:
  • O ataque DDoS registrado mais forte utilizou 500Mbps de banda – pequeno se comparado aos ataques de 100Gbps que já foram relatados
  • A media dos ataques DDoS utilizaram uma banda de 70 Mbps — eu tenho 100 Mbps em casa :)
  • O ataque DDoS mais longo durou  60 dias, 1 hora, 21 minutos and 9 segundos — caramba em
  • Ocorreram 218 ataques DDoS contra um único site neste quartil — deu pena do administrador de redes deles.
  • Os grupos mais atuantes neste segundo quartil foram o Lulzsec e o Anonymous — Não foi surpresa para ninguém
  • Um detalhe importante é que dezenas de membros do Anonymous foram presos, nos EUA e na Europa por causa da onda de ataques DDoS, bem diferente do Brasil.
  • 89% de todo tráfico DDoS no mundo foi gerado em 23 países, conforme o gráfico abaixo:
  • 5% dos ataques DDoS, um número expressivo, foram oriundos dos EUA e da Indonésia.
  • O gráfico abaixo apresenta o tipo de negócio ou sites que foram mais atacados nesse período:
  • Um dado que eu particularmente achei bem interessante foi que os sites de games ficaram em segundo lugar como alvo de ataques, isso por causa do lançamento de jogos como o WoW. Um site de jogos sofreu um ataque que durou mais de 30 dias. o_O
  • O Ataque DDoS HTTP Flood é o mais praticado em todo o mundo, até agora, e o SYN Flood fica em segundo lugar, como demonstrado no gráfico:
  • Um dado coletado e que é bem interessante é o fato dos atacantes apontarem as suas aramas mais para um IP e não para um WebSite. O pessoal está ficando espertinho em, vejam no gráfico:
  • Vejam que a galera que gosta de realizar ataques DDoS possui um melhor dia da semana para fazer isso:
A leitura deste relatório é mais do que recomendada para os profissionais que trabalham na área.

Slow HTTP DoS vulnerability test tool


Vejam a criatividade da galera que trabalha com segurança da informação. Foi lançada uma nova ferramenta, há poucos dias, que tem como função tesar se um servidor é suscetível a um ataque Slow HTTP ou não. O nome desta ferramenta é Slowhttptest e possui as seguintes funcionalidades:
  • Slowing down either the header or the body section of the request
  • Any HTTP verb can be used in the request
  • Configurable Content-Length header
  • Random size of follow-up chunks, limited by optional value
  • Random header names and values
  • Random message body data
  • Configurable interval between follow-up data chunks
  • Support for SSL
  • Support for hosts names resolved to IPv6
  • Verbosity levels in reporting
  • Connection state change tracking
  • Variable connection rate
  • Detailed statistics available in CSV format and as a chart generated as HTML file using Google Chart Tools. Isso mesmo, dá apra gerar gráficos com ela..
A sua instalação é bem simples, é só seguir o seguintes passos:
tar -xzvf slowhttptest-1.0.tar.gz

$ cd slowhttptest-1.0

$ ./configure –prefix=PREFIX

$ make

$ sudo make install
manual de instalação e as explicações quanto as diferentes formas de utilização desta ferramenta foram muito bem escritas. Fiz alguns testes e achei a ferramenta  bem interessante e vocês sabem por que ? heheheheh..
P.S.: compilei e testei no mac sem grandes problemas.

BackTrack Enterprise Support and Customization Services – versão paga ?


É meus amigos, a BackTrack está seguindo os passos da Red Hat. O time de desenvolvimento da distribuição de segurança mais utilizada no mundo acaba de lançar a sua linha Enterprise – quer dizer, com suporte pago, tudo para atender as grandes empresas.
Vejam que a figura abaixo dá alguns poucos detalhes sobre essa versão enterprise, além de apontar para o site corporativo da offensive-security, o backtrack-linux.com:
Assistam o vídeo explicando mais detalhes:
no link BackTrack
Eu acredito que isso fará do BackTrack uma das distribuições mais utilizadas no mundo. O fato é que grandes empresas precisam de um suporte formal para justificar a compra de software.

sexta-feira, 26 de agosto de 2011

Gerência de memória em Java – Um documento que ensina o que é


 um excelente paper que explica o Gerenciamento de memória JAVA – é impressionante a quantidade de profissionais que trabalham com JAVA e servidores aplicacionais, mas que não entende bulhufas sobre o comportamento e o tuning de JVMs.
Não temos uma fórmula mágica ou a melhor configuração para uma aplicação JAVA funcionar de forma performática em uma JVM. São tantos fatores que impactam na sua configuração que eu já fiquei semanas parametrizando uma JVM por causa de uma simples aplicação. E Pior, quando há um novo deployment, quer dizer, uma nova versão da aplicação, tudo aquilo que você havia configurado deve ser revisto e possivelmente, alterado.

Relatório da McAfee sobre Ameaças: Segundo trimestre de 2011


O pessoal do McAfee® Labs™ fez um excelente relatório sobre as principais ameças digitais que ocorreram no primeiro trimestre de 2011. Leitura mais do que recomendada para quem trabalha com segurança da informação e precisa saber o que o pessoal anda aprontando por aí.
Há uma série de informações importantes como a dos países que geraram as principais ameaças e quais foram essas ameaças, além do destaque dado ao  Lulzsec e anonymous.

Netflix deixando a Internet nos EUA bem lenta.


Netflix é uma empresa bem conhecida nos EUA, é responsável pela venda online de filmes e seriados, líder no mercado americano por sinal. Se você quer assistir um filme ou uma série, é só conectar um de seus aparelhos, como demonstrado na foto abaixo, via Internet, pagar por uma mensalidade, e bingo, você assistirá a tudo no conforto da sua casa.
O problema é que a Netflix no horário de pico consome mais de 20% de toda a banda larga americana, isso é muito coisa para um único serviço, não podemos nos esquecer que a Google é responsável por 18% de todo tráfico internet no planeta e possui mais de 30 serviços.
Vários provedores de Internet nos EUA estão preocupados com o súbito aumento quanto ao streaming de dados, aumento esse liderado pela Netflix, e essa preocupação não é pequena e nem boba, a Netflix acaba de iniciar a sua operação no Canadá, mas todos os dados, filmes e séries ficam armazenados nos EUA, podendo assim aumentar o consumo de banda internet dos EUA em mais 5% nos próximos 4 meses.
Algumas análises já indicam que 10% de todo o tráfego Internet canadense é devido ao serviço de streaming da NetFlix e já é dito que a ela possui o dobro de usuários se comparado com o Youtube, no Canadá. :)
Empresas de venda de banda larga como a Comcast iniciaram um controle mais criterioso quanto ao streaming em seus links, colocando alguns limitadores nos horários de pico para que o acesso Internet de todos os seus clientes não seja afetado.
Já houve a tentativa de venda de serviços igual ao Netflix no Brasil, mas não preciso dizer que ele esbarrou em um pequeno problema, a banda larga brasileira ainda é bem ruim.
Serviço como o Neflix só tendem aumentar em todo mundo, mal saiu uma série na TV e você não estava em casa para assistir ou quer ver a reprise, é só acessar o Netflix e começar a ver, você ainda tem a pausa para fazer pipoca e ir no banheiro, o tempo que você precisar.
fonte: slate

Inscrições abertas para o H2HC


Galera, a organização do H2HC, um dos maiores eventos de segurança do Brasil, acaba de liberar as inscrições. A Oitava edição do H2HC acontecerá em São Paulo, nos dias 29 e 30 de Outubro, em um espaço que suportará mais de 600 pessoas.
Uma série de ferramentas de segurança e ataques desenvolvidas por brasileiros foi lançada nas edições do h2hc.

Knock v1.5 – Scanner de subdomínios


Essa semana eu acabei encontrando uma ferramenta bem interessante, desenvolvida em Python, que auxilia no scan de domínios e subdomínios com algumas features a mais, é oKnock v1.5.
Ele é uma excelente ferramenta para realização de uma varredura de possíveis alvos dentro de um domínio :)
Veja algumas de suas funcionalidades:
Linha de Comando
$ python knock.py <option> <url>
Scan Rápido
Scanning with internal wordlist:
$ python knock.py <url>
Scanning with external wordlist:
$ python knock.py <url> <wordlist>
Options
-zt Zone Transfer discovery:
$ python knock.py -zt <url>
-dns Dns resolver:
$ python knock.py -dns <url>
-wc Wildcard testing:
$ python knock.py -wc <url>
-wc Wildcard bypass:
$ python knock.py -bw <stringexclude> <url>

quarta-feira, 24 de agosto de 2011

Entrevista exclusiva com o LulzSec Brazil: Ouça o bate-papo na íntegra


Logo
LulzSec
Em uma entrevista exclusiva para o Olhar Digital, o grupo de hackers LulzSec Brazil desvendou alguns de seus segredos. Segundo um dos representantes do grupo, que atende pelo pseudônimo de Bile Day, nenhum dos seis principais integrantes mora no Brasil e, assim como aconteceu com o LulzSec internacional, o grupo também tem data para acabar. Entre outras revelações, Bile Day falou sobre as acusões feitas por outros hackers, a censura de algumas mídias e o esquema de organização dos grupos. Abaixo, você confere o áudio da entrevista na íntegra.

E, neste domingo (14/08), às 16h15, logo após o programa Olhar Digital na RedeTV, você também poderá entrevistar o grupo hacker. Eles estarão disponíveis durante 1 hora para que o público faça perguntas diretamente aos envolvidos nos ataques. Separe as suas dúvidas e junte-se a nós!




Fonte: olhar digital

terça-feira, 23 de agosto de 2011

Samurai Web Testing Framework v0.8 – Pen Testing Security LiveCD


Foi lançado mais um Live CD baseado em Linux que tem como objetivo a realização de testes de intrusão, é o Samurai Web Testing Framework, ele é integrado com o metasploit e combina ataques SQL injection, Cross-Site Scripting, arquivos remotos com ferramentas de testes de intrusão para redes.
Como uma série de outros LiveCD, ele roda diretamente de um DVD(ele possui 1.7GB), poupando assim a instalação em nossos HDs.
A cara do Samurai.
Um vídeo falando sobre esse carinha:
O download do mesmo pode ser feito no link.

Hacking Lab: Um labortatório para você aprender, de verdade.


O pessoal do Hacking LAB liberou o seu novo liveCD que possibilita a criação de um laboratório Hacker e a conexão com um dos servidores do próprio Hacking LAB, dando assim acesso para você executar e praticar uma série de ataques hackers, por tempo limitado.
Você acessará via OpenVPN clicando no ícone do firefox os servidores do Hacking LAB, para isso, você precisa de acesso Internet.
Estes LiveCd possui as seguintes features:
- Installation Forensic Tools
- Installation Metasploit – /opt/applic/metasploit/
- Installation Reverse Proxy /opt/applic/httpd-2.2.15
- Installation Source Code Analysis Tools
- Installation Fuzzer Tools
Os links para download estão abaixo:
V 1.0: http://media.hacking-lab.com/largefiles/hl.iso (client cert expiration: april 10, 2010)
V 2:0: http://media.hacking-lab.com/largefiles/hl02.iso (client cert expiration: april 29, 2010)
Mais informações, no fórum deles.

Maratona: Instalando Mod_security 2.6.1 em um apache

Nunca achei que o Mod_security, versão 2.6.1 tivesse tantos problemas de compilação. Tentei há 1 semana instalá-lo em uma Apache versão 2.2.14, tudo bem, vários irão dizer que é uma release bem antiga e que precisava atualizá-la. Feito isso para última release, 2.2.19, com todos os módulos e libaries do S.O., que por sinal é o Red Hat Enterprise Server 6, iniciei a compilação do Mod_security.
De cara, eu tomei um erro pela falta da library pre_cre, a de desenvolvimento e não a que já estava instalada. :) Reli o readme.txt, a documentação dele e nada. Parti par ao velho e conhecido Google e uma boa alma me apontou o caminho das pedras, mas que infelizmente não funcionou pois o cara conseguiu colocar para funcionar o mod_security em uma versão anterior :(
Well, estou com o seguinte erro agora:
-Wl,-soname -Wl,mod_security2.so -o .libs/mod_security2.so
/usr/bin/ld: cannot find -lexpat
collect2: ld returned 1 exit status
make[2]: *** [mod_security2.la] Error 1
make[2]: Leaving directory `/tmp/modsecurity-apache_2.6.1/apache2'
make[1]: *** [all] Error 2
make[1]: Leaving directory `/tmp/modsecurity-apache_2.6.1/apache2'
make: *** [all-recursive] Error 1
é claro que eu não posso esquecer de mencionar que rodei a seguinte linha de comando:
./configure --with-apxs=/app/apache/httpd-2.1.19/bin/apxs /
--with-apr=/app/apache/httpd-2.1.19/bin/apr-1-config /
--with-apu=/app/apache/httpd-2.1.19/bin/apu-1-config
Já instalei, reconfigurei e link diversas libraries e nada – vou pesquisar mais à tarde.
P.S.: se alguém já passou por este problema e sabe o caminho das pedras, quer dizer, instalar o tão recomendado mod_security em um Red Hat sem problemas, avise-me por favor. Ficarei muito feliz em dizer que o time de desenvolvimento deste cara fez um puta trabalho em criar algo que instala. :)
P.S.2: Estou reinstalando todos os pre-reqs e recriando os links para reiniciar o processo de compilação do Mod_Security, mais uma vez :)
P.S.3 – Fixed: O meu amigo VulgoToc conseguiu resolver o problema – faltava uma biblioteca no RedHat, a expat-devel-2.0.1-9.1.el6.x86_64.rpm. Depois que dei um rpm -ihv expat-devel-2.0.1-9.1.el6.x86_64.rpm e rodei o make && make install, o mod_security foi instalado.
Além dos pré-requisitos apontados pelo site do próprio mod_security, você precisa instalar mais duas bibliotecas no Red Hat (glibc-static-2.12-1.25.el6.x86_64.rpm e a expat-devel-2.0.1-9.1.el6.x86_64.rpm), não esquecendo é claro de rodar aquela linha de comando do ./configure
Vejam que o módulo do mod_security foi compilado e copiado para o diretório modules dentro do apache
root@localhost modules]# pwd
/app/apache/httpd-2.1.19/modules

[root@localhost modules]# ls -ltr mod_security2.so
-rwxr-xr-x 1 root root 1327910 Aug 21 21:57 mod_security2.so
[root@localhost modules]#
Porém, ele não está configurado no httpd.conf, você precisa adicioná-lo, configurar as regras do mod_security e depois realizar o restart do apache com o comando apachectl restart

Atacando um Apache – DDoS/DoS


Só hoje, foram feitos dois posts sobre como assegurar um servidor apache, não foi mencionado o hardering de S.O., importantíssimo para inibir uma série de outros ataques, como o syn flood, por exemplo.
Eu gostaria de apontar para vocês algumas ferramentas que são utilizadas para realizarem ataques DoS/DDoS diretamente ao Apache. A primeira delas é o Slowloris, velha conhecida da comunidade de segurança da informação.
Lembro-me que uma das primeiras coisas após descobrir que um site roda de baixo de um apache é rodar Slowloris. Essa ferramenta possui dois pré-requisitos que podem ser instalados facilmente rodando os seguintes comandos:
perl -MCPAN -e 'install IO::Socket::INET'
perl -MCPAN -e 'install IO::Socket::SSL'
O download do Slowloris pode ser feito no seguinte link. Um dado interessante e importante, você sabiam que o Nginx é imune a uma série de ataques, inclusive ao Slowloris ? É por isso que tem muito site grande migrando para ele.
Há algum tempo, nós fizemos uma série de testes de performance e compatibilidade entre o Apache e o Nginx. O Apache ganha no quesito módulos e o Nginx em performance e segurança. Continuamos com o Apache pois algumas aplicações apresentaram problemas utilizando o proxy_pass do Nginx.
Veja a lista de web servers que são imunes ao Slowloris, mas eu sou mais o Nginx:
Voltando aos ataques, há uma outra ferramenta, desta vez para o mundo Windows que pode ser utilizada, é a OWASP HTTP POST Tool.
Poderosa, fácil e simples de ser utilizada, essa ferramenta é excelente para testar a capacidade e a segurança do Apache. E por último e como alternativa para a ferramenta acima para o mundo Linux tem a r-u-dead-yet/RUDY, desenvolvida em Python, esse carinha roda em qualquer plataforma, que tenha Python :)
$ ./r-u-dead-yet.py http://localhost/upload.html
Found 1 forms to submit. Please select number of form to use:

1 ) http://localhost/upload.html/cgi-bin/fup.cgi

> 1

Found 1 parameters to attack. Please select number of parameter to use:

1 ) note

> 1

Number of connections to spawn: (default=50)

> 

[!] Attacking: http://localhost/upload.html/cgi-bin/fup.cgi
[!] With parameter: not
Vejam que este post tem objetivo educacional em. Há também uma série de outras ferramenta que podem ser utilizadas para atacar o apache, c4 e o t50 – sendo que essas duas têm um baita poder de fogo.
Uma coisa que acho bem interessante é entender o comportamento de um ataque e para isso, analisar o dump de uma conexão TCP/IP é a melhor pedida. Acabei encontrando estes doisDumps – Dump1 com ataques Slow Post contra um apache. Vale e muito para estudo.

sábado, 20 de agosto de 2011

BT5-fixit.sh


Você está usando BT5-Gnome e descobrir que muitas das ferramentas estão faltando ou fora da data? Se a resposta for sim, então use esse script BT5-fixit.sh para adicionar muitas ferramentas em falta e substituir as ferramentas instaladas com seus svn peças contrárias. Para fazer o download ou usar svn: svn http://bt5-fixit.googlecode.com/ check-out svn / trunk / BT5 fixit- ou ir para a página do Google Code


Quando você o executa pela primeira vez, você precisa instalar os repositórios extra, sem eles a maioria das ferramentas não irá instalar / atualizar.
Se você tem alguma recomendação ou pedidos por favor me avise deixando um comentário utilizando o formulário abaixo. Vou tentar atualizar o script mais rápido que eu puder para os outros.
Saúde

Logmein: Uma aplicação que melhorou em muito a minha produtividade.


Assumo que sou um geek, aficionado por tecnologia. Tenho Mac book Pro, Mac Pro, Mac book air e Ipad e não vivo sem eles. Sofria com o seguinte problema, o armazenamento e o sincronismo de arquivos entre eles. :)
Tenho milhares de livros digitais, anos de compras e de leitura, mas não preciso carregá-los de um lado para o outro.
Na última semana eu fiz um catálogo, organizei e coloquei tudo no Mac pro, pensei em contratar um serviço de storage as a service da amazon ou da dropbox, mas o preço tirou essa ideia depois que eu descobri que preciso de mais de 200GB, só para livros.
Resolvi o problema comprando o Logmein Ingnition, software dedicado para conexão remota via Iphone ou IPAD. A velocidade de acesso dele é muito boa e mais, eu consigo acessar os meus arquivos remotamente.
Abaixo, segue uma imagem do logemein funcionando no IPhone.
Vai ai a dica para quem tem IPAD e quer acessar todos os seus arquivos que ficam armazenados em casa.

Ataque DDoS é coisa de gente grande.


Soube de uma série de ataques DDoS que foram executados contra os maiores portais de e-commerce do Brasil. Alguns deles foram bem sucedidos já que os seus executores possuíam uma rede botnet, computadores zombies, estimada em mais de 10.000 máquinas. Não teve roteador, firewall ou banda que aguentasse, tudo porque a infraestrutura destes ambientes não estava preparada para tanto poder de fogo.
Uma coisa que ficou clara é que há uma verdadeira industria de redes zombies sendo negociada em todo mundo. São milhares de máquinas que são ofertadas por um valor hora, parecido com o sistema pay as you go – paga pelo que utiliza (tradução by Gustavo)utilizado por empresas que ofertam Cloud Computing. Alguns analistas souberam que rede com 10.000 computadores pode custar um pouco mais de US$ 200/hora.
Várias destes redes encontram-se nos EUA, China e no Brasil, isso porque os seus usuários não seguem as boas práticas de segurança e são infestados por centenas de milhares de pragas virtuais. Vejam que não se falam mais da criação de vírus por profissionais do crime virtual, mas sim em botnets, pois isso dá muito mais dinheiro.
P.S.: foi descoberto, há pouco tempo, um serviço de cloud computing na Europa que estava sendo utilizado como start para ataques DDoS em todo o mundo. A empresa, sem saber é claro, além de oferecer de base de apoio tecnológico para cibercriminosos, também fornecia a banda Internet para realização de alguns ataques.
Ataques DDoS causam prejuízos reais e de larga escala, tenham como exemplo o que aconteceu com as operadoras de cartões de crédito.a

FireCAT 2.0 Lançado – Firefox Catalog of Auditing Extensions


Saiu a nova versão do FireCat, um mindmap que aponta as principais extensões de segurança e auditoria para Firefox.
O interessante do FireCat é que você baixa o firefox cru, sem nenhuma extensão e depois vai adicionado uma a uma, de acordo com o que você precisa.

BackTrack 5 R1 Released – Lançado


O pessoal que cuida do desenvolvimento do BackTrack esperou a BlackHat, um dos maiores eventos corporativos de segurança do mundo, para anunciar a nova release da já conhecida distribuição de segurança.
E o que mudou nesta nova versão ? O básico, teve uma atualização de kernel aqui, mais de 100 bugs corrigidos e mais uma centena de ferramentas e outras coisitas adicionadas.
Para você, analista de segurança que está começando na área e que adotou o BackTrack como sua base de testes, atualize-o, vale a pena, sempre tem alguma ferramenta nova que você pode testar e brincar.
E não se esqueçam, o mesmo time que desenvolve o BackTrack possui um curso e até mesmo uma certificação para quem quer ficar fera nessa distribuição

quinta-feira, 18 de agosto de 2011

Matriux Krypton – Distribuição de segurança.


Matriux é uma das poucas distribuições Linux focadas em segurança da informação, que ao meu ver, chega aos pés do BackTrack. O time de desenvolvimento  fez um excelente trabalho nesta nova edição que vem com as seguintes melhorias:
  • Very own kernel 2.6.39 compiled with a greater support and stability., yes we mean it !
  • More than 300 security tools,  however quality is given priority than the quantity.
  • Forensics are not neglected , given an equal importance.
  • The very first security distribution based directly on Debian
  • More stable
  • More swift and easy
  • Very own installer for easy installation of the Live CD. ( MID)
  • Build update tool MUT ( Matriux Update tool).
  • Lighter and better desktop environment with Gnome. ( LXDE to soon follow)
  • Simple, however strong and elegant!
  • Applications from Matriux team that help you in hacking!!
O Matriux é um liveCD/DVD e roda direto de um PenDrive.

quarta-feira, 17 de agosto de 2011

vSphere4 card, acabou de sair do forno.


O site VReference é conhecido por disponibilizar uma série de documentos dedicados aos produtos VMware, documentos esses que são verdadeiros guias de referência para administração do ambiente VMware. Ele acabou de lançar mais um guia, o vSphere4 card reference, acabei de dar uma olhada e vi que a qualidade técnica e gráfica continuam em alta.
O vSphere4 card é dividido nos seguintes tópicos:
  • Availability (FT & MSCS)
  • Availabitity (HA
  • Resources
  • Networking
  • Storage
  • ESX Install
  • ESX Hosts
  • ESXi Hosts
  • Vcenter
  • VMs &Apps
  • Clients
Para fazer o download deste quia é só clicar no seguinte Link. Eu já imprimi o meu.

domingo, 14 de agosto de 2011

O mistério quanto ao redirecionamento do tráfego Internet para a China.


Há 6 meses, vários provedores de Internet em todo o mundo identificaram que uma grande quantidade de tráfego de dados havia sido direcionado para os servidores hospedados na China, mas isso sem motivo ou configuração aparente, um verdadeiro mistério. Esse mistério começou no dia 24 de Março, quando analistas de redes espalhados por datacenters em todo o mundo perceberam que o tráfego de sites populares como Facebook, Twitter, YouTube foi direcionado para servidores na China.
A única ação tomada após este incidente foi o desligamento do servidor DNS Raíz hospedado na China.
Devido ao redirecionamento nos sites aqui citados, vários usuários de todo o mundo que tentavam acessá-los sofreram do mesmo controle de conteúdo que a população Chinesa.
Outro incidente, em 8 de Abril ocorreu, mas neste caso, 37.000 roteadores tiveram o seu roteamento redirecionado para a China por um período de 17 minutos. Estes 37.000 roteadores representam cerca de 10% de todas as vias de comunicação utilizados pelos computadores no mundo para acesso Internet. Este episódio foi classificado como um sequestro. Rotas, dados e até mesmo arquivos criptografados foram capturados pelos chineses durante 17 minutos.
As empresas mais afetadas em ambos os casos foram a Google, Microsoft, Yahoo e outras grandes, incluindo até mesmo órgãos governamentais dos EUA.
Alguns analistas acreditam que o que ocorreu no segundo casso, o redirecionamento do tráfego Internet de 37.000 foi um acidente, pois a France Telecom cometeu esse mesmo erro há 10 anos. Soube por um leitor do blog, @jprimavesi, que a CTBC cometeu o mesmo tipo de erro, aqui no Brasil.
Quando falamos da China, eu não duvido de nada, a China possui todos os recursos necessários para a execução destes tipos de ataques: Dinheiro, Conhecimento Técnico e Paciência.
fonte: cnet

Quem possui mais servidores no mundo?


Ocorreu uma série de fusões de empresas de datacenter nos EUA, com isso, o número de servidores que estas empresas possui para ofertas serviços de hosting teve um salto. A lista abaixo apresenta as empresas que possuem mais servidores em todo o mundo:
  • Intel: 100,000 servers (company, Feb. 2010)
  • OVH: 80,000 servers (company, Nov. 2010)
  • SoftLayer: 76,000 servers (company, Nov. 2010)
  • Akamai Technologies: 73,000 servers (company, Nov. 2010)
  • 1&1 Internet: 70,000 servers (company, Feb. 2010)
  • Facebook: 60,000 servers (estimate, Oct. 2009)
  • Rackspace: 63,996 servers (company, Nov. 2010)
  • iWeb: 35,000 servers (company)
  • SBC Communications: 29,193 servers (Netcraft)
  • Verizon: 25,788 servers (Netcraft)
  • Time Warner Cable: 24,817 servers (Netcraft)
  • AT&T: 20,268 servers (Netcraft)
  • Peer1/ServerBeach: 10,277 servers (company)
Quando aparece ao lado o nome company quer dizer que a própria empresa informou a quantidade de servidores que possui, no caso de Netcraft, é que os dados foram coletados pelo site Netcraft.
Vejam que estão faltam os nomes das empresas como Google, Microsoft, IBM, HP/EDS, Yahoo entre outras, vamos a um pequeno resumo.
  • Google, alguns analistas estimam que a Google possua mais de 450,000 servidores, isso nos EUA, eu acredito que ela já passou da casa dos milhões de servidores pelo mundo.
  • A Microsoft anunciou que o seu novo datacenter em Chicago, EUA, possui 300.000 servidores, dá para imaginar que a Microsoft deva possuir mais de 1 milhão de servidores espalhados por uma série de datacenters nos EUA.
  • Foi estimado em 2009 que a Amazon possuía 40.000 servidores só para ofertar o serviço Amazon Web Services’ EC2, estimasse que a Amazon possua hoje mais de 300.000 servidores.
  • HP/EDS finalizaram a fusão de suas operações, só a EDS, em seus 180 datacenters, possui 380.000 servidores, os números consolidados da HP/EDS ainda não foram liberados ao mercado.
  • A IBM na minha opinião, é uma das empresas que possui a maior quantidade de servidores em todo mundo, isso falando dos seus próprios servidores e dos servidores dos clientes que ela cuida, acontece que a IBM não libera p número consolidado servidores que cuida para ninguém.
E as empresas de hosting brasileira, como a TIVIT, Locaweb, UolHost, quantos servidores elas possuem ?
Dizem que a Locaweb possui mais de 40.000 servidores para o prover os serviços de hosting e Cloud Computing no Brasil.
  • O UOLHost já passou da casa dos 60.000 servidores.
  • A TIVIT, como é uma empresa de terceirização de serviços, nos moldes da HP/EDS e IBM, mas sem comparar o porte internacional, está na casa dos 100.000
Vejam que todos os números apresentados acima são referentes a servidores físicos, imaginem então que estes números podem aumentar em mais 30% ou 40% se colocarmos na conta servidores virtuais.

O novo gargalo para as novas tecnologias de transmissão de dados é a velocidade da luz


MIT, uma das faculdades mais renomadas em todo mundo, publicou um artigo que diz que o maior gargalo para as redes de alta velocidade está na velocidade da luz!, isso porque operação financeiras precisam ser executadas em várias partes do mundo em microsegundos e a velocidade da transmissão de dados começou a afetar a execução destas operações.
Entendam que o mercado financeiro possui todas as suas transações financeiras negociadas nas bolsas de valores, bolsas essas que estão em países e continentes diferentes. O volume de dinheiro negociado na bolsa de São Paulo passa de R$ 2 bilhões de reais o dia :) , imaginem na bolsa de Nova York e na Bolsa de Frankfurt, na Alemanha. Caso uma operação da bolsa de Hong Kong tenha que ser executada no Brasil, ela demorará alguns segundos, segundos esses decisivos para o fechamento de um negócio.
A bolsa Brasileira já oferta um serviço de hosting em seu prédio, isso para atender grandes bancos e corretoras que desejam levar alguns micro segundos de vantagem em uma determinada operação.
NYSE Euronext (Bolsa dos EUA mais a da Europa) recentemente revelou planos para expandir sua infra-estrutura para adicionar um ponto de presença em mais de  30 data centers espalhados pelo mundo, isso tudo para aumentar a velocidade nas transações financeiras que passam em seus computadores.
Uma solução para diminuir o tempo de latência que as redes de grandes instituições financeiras estão sofrendo é a instalação de cabos de fibra ótica submarinos e intercontinentais ligando diretamente os seus datacenters, exemplo disso é a instalação de um novo cabo de fibra ótica  que irá conectar as bolsas de Nova York e de Londres, alcançando uma das menores latências de dados de todo o mundo, 60 milesegundos. Esse cabo de fibra passará dados mais rápidos que o atual, Global Crossing AC-1 e que já liga os dois continentes, o Americano e o Europeu.
Milhares de dólares estão sendo investidos na construção de grandes datacenters intercontinentais para atender a alta velocidade quanto a transmissão de dados.
A segunda preocupação no momento que está passando na cabeça dos grandes investidores e causando altos gastos é com a segurança, tivemos o atentado de 11 de Setembro que derrubou as torres gêmeas, matando milhares de pessoas e destruindo a bolsa de valores de Nova York, a bolsa ficava em uma das torres. Vários datacenters de contingência foram criados para atender as instituições financeiras, além da criação de postos de trabalho duplicados.
Outra ponto é o cyber terrorismo, vimos a poucos dias que um simples chamado pelo Twitter conseguiu derrubar o site da Visa, Mastercard e Paypal, imaginem se esse ataque for direcionado à rede de alguma das bolsas de valores, será um desastre financeiro. É claro que várias medidas já foram tomadas como a não comunicação destas redes diretamente com a Internet, mas nem isso é garantia de segurança.
Nos resta aguardar por novas tecnologias para transmissão de dados.