Deep WEB: Nadando em águas profundas…

shark-220748_1280Recentemente estive participando de um fórum virtual de segurança e o tema “Deep WEB” voltou à tona. Isso não é incomum quando pessoas preocupadas em bloquear ameaças, invasões, roubo de identidade se reúnem…

O problema é que a maioria das pessoas que usam a Internet como meio de comunicação pouco sabem do que se trata.

É certo que o sistema de indexação e rankeamento de páginas protagonizado pelo Google (e praticamente todos os motores de busca) facilita muito a vida das pessoas em busca de informação rápida; porém isso é algo em torno de 1% do que realmente existe no “oceano da WEB”…

Os 99% restantes são páginas que estão abaixo da “surface” e com acesso um pouco mais difícil.

Muitas pessoas que querem desfrutar desse conteúdo instalam ferramentas a fim de navegarem de forma “silenciosa”, com camuflagem para não ser invadido, hackeado, etc.

O conteúdo encontrado através desse tipo de navegação é uma faca de dois gumes, tem muita coisa interessante (documentos, e-books, manuais) mas existe muita coisa inútil, perigosa e por vezes perturbadora…

Ainda estamos atrás de uma forma para melhorar um pouco a navegação nesse imenso oceano profundo, mas não será fácil; muitas pessoas preferem o anonimato de um IP alterado para se sentirem seguras de fazer coisas boas ou más…

Obs.: a imagem usada nesse post tem licença Creative Commons e pode ser encontrada aqui.

Acesso negado!

839984821_f1ee986935Ultimamente tenho percebido que a segurança das redes corporativas anda em risco…

Até aqui nenhuma novidade, pois isso acontece desde que o mundo começou a usar a internet pra valer.

Mas nossos “bandidos” virtuais estão com um nível de conhecimento bem elevado; antigamente era necessário aprender muito bem os conceitos de redes, protocolos, etc.

Hoje qualquer garoto com um pouco de tempo, pode muito bem passar em uma banca de revista (isso se estiver a fim, pois basta dar uma “googada” que uma infinidade de páginas o transformarão em um “hacker” instantaneamente…), baixar algumas ferramentas e iniciar sua vida do “lado negro da força”!

É nesse ponto que esbarramos em um divisor de águas da ética pessoal… O que fazer com esses recursos? Qual a finalidade de utilizar ferramentas de exploiting, snnifing, etc.? O mais engraçado é que a maioria deles nem mesmo sabe!

Esqueça aquela imagem disseminada pelos filmes que estamos acostumados a assistir na televisão, onde um garoto com cara de nerd digita alguns códigos “miraculosos” e como em um passe de mágica obtém acesso total ao alvo.

Existe um método para realizar testes de intrusão e análise de vulnerabilidades, mas para estar apto a realizar esse tipo de atividade é necessário conhecer a fundo esse método, bem como a grande gama de ferramentas disponíveis.

Procure mais sobre o assunto e entenda que o que você faz quando as pessoas estão te observando podemos chamar de “ética” e o que você faz quando não há ninguém ao seu lado monitorando (observando) nós podemos chamar de “caráter”.

Não caia na tentação de achar que é livre para fazer o que bem entender na internet.

Obs.: a imagem usada nesse post tem licença Creative Commons