Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

Vendas Ilegais de Produtos pela Deep Web: Um Mergulho no Lado Oculto da Internet

Vendas Ilegais de Produtos pela Deep Web: Um Mergulho no Lado Oculto da Internet

A deep web, também conhecida como internet profunda, é um espaço misterioso e intrigante, longe dos olhos dos buscadores convencionais como Google e Bing. Por trás desse véu de anonimato, florescem mercados e fóruns dedicados à venda de produtos ilegais. Vamos explorar como essas transações são realizadas, os principais meios utilizados e alguns dos produtos mais comumente encontrados nesse submundo digital.

Como Funcionam as Vendas Ilegais na Deep Web?

O processo de venda na deep web se assemelha a um mercado online convencional, mas com camadas extras de anonimato e segurança:

  1. Mercados Online: Plataformas que funcionam como sites de e-commerce, onde vendedores listam seus produtos e compradores fazem pedidos de maneira anônima.
  2. Criptomoedas: Bitcoin é a moeda mais utilizada devido ao seu anonimato, mas outras criptomoedas como Monero e Zcash também são populares por oferecerem ainda mais privacidade.
  3. Encriptação e Anonimato: Ferramentas de encriptação são essenciais para proteger comunicações e informações pessoais. O uso de VPNs (Redes Virtuais Privadas) e navegadores como Tor ajudam a mascarar a identidade e localização dos usuários.
  4. Feedback e Reputação: Assim como em qualquer site de compras, a reputação dos vendedores é construída com base em avaliações e feedback dos clientes, ajudando a estabelecer confiança e qualidade.

Principais Meios Utilizados

  • Tor (The Onion Router): Navegador que permite navegação anônima e segura, ocultando o endereço IP do usuário.
  • Criptomoedas: Bitcoin, Monero e Zcash são as principais formas de pagamento, garantindo anonimato nas transações.
  • PGP (Pretty Good Privacy): Ferramenta de encriptação utilizada para proteger comunicações entre compradores e vendedores.
  • Fóruns e Comunidades: Espaços onde usuários discutem vendas, produtos e compartilham experiências e dicas de segurança.

Produtos Comumente Vendidos na Deep Web

A variedade de produtos disponíveis na deep web é vastíssima. Aqui estão alguns dos itens mais comumente comercializados:

  1. Drogas:

    • Cocaína, heroína, metanfetamina, ecstasy (MDMA), maconha, LSD, opioides
  2. Armas:

    • Pistolas, rifles de assalto, submetralhadoras, explosivos, facas
  3. Documentos Falsificados:

    • Passaportes, carteiras de identidade, diplomas, carteiras de motorista
  4. Dados e Informações Pessoais:

    • Dados de cartões de crédito, credenciais bancárias, contas de redes sociais hackeadas, bases de dados pessoais
  5. Serviços Ilegais:

    • Hackers para contratar, ataques DDoS, espionagem, criação e distribuição de malware
  6. Software e Ferramentas:

    • Software de hacking, ferramentas de phishing, kits de ransomware, exploits de segurança
  7. Substâncias Químicas e Precursores:

    • Produtos químicos para fabricação de drogas, precursores de explosivos
  8. Produtos Contrabandeados:

    • Eletrônicos roubados, mercadorias falsificadas
  9. Conteúdo Ilegal:

    • Pornografia infantil, conteúdo extremo e violento
  10. Serviços de Lavagem de Dinheiro:

    • Métodos para lavar criptomoedas, serviços de conversão de criptomoedas para dinheiro físico

Copyright © 2024 (zxyurikauan). Todos os direitos reservados

Comentários

Postagens mais visitadas