– root@injetionsec:~#

Dilma determina e-mail próprio do governo contra espionagem

05.11.2013 (6:16 pm) – Filed under: Noticias ::

Cerca de 20 dias após a presidente Dilma Rousseff anunciar um serviço de e-mail nacional seguro, a promessa se concretizou nesta terça-feira, 5/11. Segundo o decreto 8135, publicado no Diário Oficial da União, essa determinação já precisa ser cumprida a partir de hoje.

No entanto, não fica claro se a regra vale apenas para a comunicação interna do Governo ou também para comunicação externa, em que são usados serviços de empresas como Microsoft e Google, como aponta o Convergência Digital.

Além disso, o decreto 8135 terá impacto nas operadoras de telecomunicação, já que determina que as comunicações de dados sejam feitas por “redes de telecomunicações e serviços de tecnologia da informação fornecidos por órgãos ou entidades da administração pública federação, incluindo empresas públicas e sociedades de economia mista da União e suas subsdiárias”. Deixando de fora os serviços de telefonia fixa e móvel.

De acordo com o decreto, essa regra tem um prazo de 120 dias para ser cumprida pela administração pública. Também fica determinado que está dispensado o uso de “licitações nas contratações que possam comprometer a segurança nacional”.

Fonte : idgnow

Cibercriminosos mudam táticas em ataques DDoS

05.11.2013 (4:30 pm) – Filed under: Noticias ::

Ataques à camada de infraestrutura tiveram aumento de 48%, enquanto ataques à camada de aplicação dobraram – o que sugere menor foco a simples bombardeios de tráfego.

A eficácia estremecida dos ataque de reflexão DNS ao Spamhaus em março é um prenúncio do crescente interesse de criminosos na técnica de ataque DDoS, sugerem os novos números divulgados pela empresa de mitigação Prolexic.Usando os clientes da Prolexic para medição, no terceiro trimestre de 2013, ano a ano, o número de ataques cresceu 58% em relação ao mesmo período em 2012, enquanto a duração dos ataques aumentou 13,3%.

Isso fez com que o trimestre batesse o recorde para um período de três meses. Mas, como sempre acontece com esta categoria de ameaça à segurança, a história real foi a mudança no tipo de ataque.Por exemplo, os ataques de camada de infraestrutura subiram 48%, enquanto ataques à camada de aplicação dobraram – o que sugere menor foco a simples bombardeios de tráfego, já que serviços de mitigação ficar em cima deste tipo de perigo.A história mais intrigante foi o aumento repentino de Ataques Distribuídos de Reflexão de Negação de Serviço (em inglês, Distributed Reflection Denial of Service, ou DrDoS) – o mesmo tipo usado contra Spamhaus e algo que a Prolexic acredita estar sendo impulsionada por uma série de fatores, começando pelo fato de que os criminosos estão agora negociando listas de servidores vulneráveis para uso em tais ataques.

O relativo sucesso de ataques de reflexão de alto nível também fez com que este modus operandi fosse incluído em ferramentas de ataque DDoS-como-serviço.

“Neste trimestre, a maior preocupação é que ataques de reflexão estão acelerando drasticamente, aumentando 265% em relação ao terceiro trimestre de 2012 e até 70% com relação ao segundo trimestre”, sugeriu o presidente da Prolexic, Stuart Scholly. “O fato é que os cibercriminosos DDoS encontraram uma maneira mais fácil e mais eficiente de lançar ataques de banda larga com botnets menores e isso é preocupante.”Outra atração dos ataques DrDoS é que eles proporcionam um grau de anonimato, disse ele. O sequestro de intermediários para amplificar o efeito fez com que este projeto criasse duas vítimas, o alvo pretendido e o intermediário.

“A Prolexic acredita que é provável que a adoção de ataques DrDoS continue, uma vez que menos bots são necessários para gerar grandes volumes de tráfego de ataque devido às técnicas de reflexão e ampliação”, concordaram os autores do relatório.

Um alvo popular de ataques DrDoS é a indústria global de jogos, enquanto que a esmagadora maioria dos ataques registrados por clientes da Prolexic – cerca de 62% – foram direcionados da China.A longo prazo, a economia de DDoS permaneceu firme ao lado dos cibercriminosos, porque custa muito menos para lançar um ataque que para se defender de um.

A fim de evitar uma ampliação dessa lacuna, a indústria deve considerar aposentar protocolos obsoletos e obscuros, como o “Chargen”, um protocolo de teste de rede largamente consumido em ataques DrDoS, bem como abordar os canais de dinheiro usados para vender ferramentas DDoS-como-serviço.A firma de mitigação rival Arbor Networks anunciou na semana passada o seu próprio corte nos três primeiros trimestres de 2013, relatando um aumento no número de ataques muito grande, chegando a 20 Gbps. A Arbor também anunciou uma parceria com o Google para visualizar tendências DDoS globais usando gráficos desenhados pela gigante das buscas.

 

Fonte : idgnow

Rede AS-i

05.11.2013 (2:36 pm) – Filed under: AS-i,Rede Industrial ::

Esta rede industrial foi desenvolvida por empresas alemas e suiças e capitaneadas pela siemens para ser um alternativa de rede para interligar atuadores e sensores discretos

  • Estruturas da rede

A topologia de rede do sistema AS-i é deixada ao usuário, o que simplifica o seu projeto. A restrição que deve ser observada é o limite máximo de 100m de comprimento para o cabo. É importante notar também que não são necessárias impedâncias terminais, o que também simplifica a instalação. Estruturas em árvore, linear, estrela e até em anel são permitidas veja a figura. Em caso de necessidade de conexões com comprimentos maiores, repetidores podem ser usados, ampliando o alcance da rede, desde que respeitados os limites de 62 escravos e um mestre.

asi_

 

 

Elementos da Rede Profibus

05.11.2013 (1:44 pm) – Filed under: Profibus,Rede Industrial ::

1- Masters : são elementos responsaveis pelo controle do barramento com duas classes:

  • Classe 1: Responsável pela operação ciclica (leitura/escrita) e controle das malhas abertas e fechadas do sistema
  • Classe 2: Responsável pelos acessos aciclicos dos parâmetros e funções dos equipamentos PA

2 – Couplers : Dispositivos utilizados para traduzir as caracteristicas fisicas entre o Profibus DP/PA

  • São transparentes para master,não possuem endereço físico no barramento
  • Podem ser alimentas com 24 VDC dependendo do fabricante e da área  de classificação

3 – Link device : São dispositivos utilizados como slave da rede profibus dp e master na profibus pa

  • possui endereço físico no barramento
  • permite que sejam aclopados ate 5 couplers,mas limitam o numero máximo de equipamentos  em 30 por barramento

4 – Terminador: consiste em um capacitor de 1μF e um resistor de 100 ohm conectado em serie entre o barramento paralelo

  • o sinal de comunicação e transmitido como corrente mas recebido como tensão, o terminador faz essa conversão
  • proteção contra reflexão do sinal de comunicação devendo ser  colocado nas duas terminações do barramento um no final e outro  geralmente couplers.

 5 – Cablagem : recomenda-se utilizar cabo do tipo par trançado 1×2, 2×2 , 1×4 com shield.   Abaixo uma arquitetura Profibus

 

Abaixo uma arquitetura Profibus

7623t

 

Valeu galera =)

Rede Profibus

05.11.2013 (1:14 pm) – Filed under: Profibus,Rede Industrial ::

É uma rede industrial que tem sido refinada com experiência do usuario final e é  mais desenvolvida e consolidade solução de redes industriais, a caracteristica dela e o reconhecimento de controle sendo em sistemas centralizados,dando agora passagems a topologias distribuídas e descentralizadas,pertence a um grupo de protocolos que compartilham  um conceito “fieldbus”, onde as informações não estão apenas armazenadas num unico processo  mas distribuidas no chão de fabrica ate os niveis superiores de gerencia.

  • Profibus DP: foi a primeira versão criada, indicada para chão de fabrica onde o volume de informações e grande com necessidades de alta velocidade de comunicação
  • Profibus FMS: e uma evolução do profibus dp é destinada a comunicação de PLCs podendo suportar grande volume de dados ate o nivel gerencial,mesmo não sendo uma pratica boa.
  • Profibus PA: mais moderna do que as outras, com caracteristicas de que os dados podem trafegar pela mesma linha fisica da alimentação, o que economiza tempo de instalação e cabos, com performasse semelhante a DP.

O PROFIBUS foi desenvolvido na universidade de Karlsruhe com o fim de atender o mercado de controle de processos, como o próprio nome reflete: PROcess FIeld BUS. A organização PROFIBUS ajudou muito seu desenvolvimento e aceitação no mercado. O protocolo PROFIBUS baseia-se em uma relação  Mestre/Escravo , com capacidade multi mestre via “token”. Isso permite o uso do padrão físico RS-485 até a velocidade de 12Mbauds. O número máximo de nós da rede no caso PROFIBUS está limitado a 127 no total e a 32 em cada segmento. A limitação de 32 está relacionada ao padrão RS-485 e o número 127 ao endereçamento lógico do protocolo. A interligação dos segmentos que perfazem o número de 127 nós pode ser feita por repetidores no padrão elétrico ou ótico. Não há limite prático para o número de segmentos óticos.

O protocolo PROFIBUS tem um conceito  que , usa o modelo Mestre / Escravo, mas com a possibilidade de mais de um mestre na mesma rede, que se alternam no controle da rede através de um ” token”. Como o limite de velocidade é 24 vezes maior e o tamanho máximo do pacote muito maior que no DeviceNet, a eficiência de comunicação acaba sendo maior, pelo menos quando se considera sistemas de porte médio e grande.

 

  • MODELO OSI DA PROFIBUS

Captura_de_tela-5

Fico por aqui galera 🙂