Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

O outro lado da web...

No description
by

Filipe De Lima Arcanjo

on 31 March 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of O outro lado da web...

Surface O outro lado da web... Apresentação para a disciplina Computadores e sociedade.

Alunos:
Eduardo Gomes Filho
Filipe de Lima Arcanjo The
Cloud Mar dos Buscadores Google Bing A Deep Web Conteúdo dinâmico
Páginas não acessíveis por links
Sites Que Requerem Login
Web Contextual
Scripts
Imagens
Video
E muito mais... ... ... ... Crawler Topologia "aleatória", baseada em relays; Tenta garantir o anonimato do usuário; The Onion Routing Iniciativa militar (US Naval Research Laboratory); Funcionamento: Stuxnet Bitcoin é uma moeda digital experimental que possibilita pagamentos instantâneos para qualquer pessoa em qualquer lugar do mundo. Utilizando tecnologia peer-to-peer para operar sem centralização, as transações e emissões de dinheiro são realizadas de forma coletiva pela rede. Bitcoin também é o nome do software open source que possibilita o uso da moeda. http://bitcoin.org/ acessado em 24/10/2012 Darknet é uma rede de compartilhamento de arquivos P2P, particular e distribuída na qual conexões são feitas apenas entre peers confiáveis, chamados "friends" (F2F). Normalmente essas redes são feitas utilizando-se de protocolos e portas não convencionais.

Como o compartilhamento é anônimo (o endereço IP não é compartilhado), as Darknets se diferenciam de redes P2P tradicionais, possibilitando os usuários de se comunicarem com pouco receio de interferência governamental ou corporativa. http://en.wikipedia.org/wiki/Darknet_(file_sharing) acessado em 24/10/2012 "O malware mais ameaçador da história"
(Wired) Usina de enriquecimento de urânio de Natanz, Irã 2010, Natanz, Centro do Irã Entre 1000 e 2000 centrífugas para enriquecimento de urânio são substituidas em poucos meses.
O normal seriam 870 substituições por ano. Uma pergunta:
por quê? 17 de Junho, Bielorrússia Sergey Ulasen, da VirusBlokAda, recebe um relatório atípico no escritório.
O computador de um cliente no Irã reiniciava várias vezes, com o que parecia ser um vírus.
O vírus foi encaminhado a várias empresas de segurança
Uma análise inicial indicava que se tratava de mais um caso de espionagem industrial.
Mas era a primeira arma cibernética de que se tem notícia. Largamente utilizada no TOR Qual o possível impacto na economia? Uma análise revelou a existência de uma falha Zero-Day. Mais tarde, três outras seriam encontradas Uma Zero-day é uma falha de segurança que nunca foi encontrada antes. Em condições normais, menos de 12 dos mais de 12000 vírus analizados por ano contêm uma. “Everything in it just made your hair stand up and go, this is something we need to look into.” – Liam O Murchu, especialista em segurança da Symantech Várias fontes
Inclusive o TOR
Lá, pode-se visualizar esta wiki com publicações que não vão à superfície. Stuxnet would be transferred through pendrives and local networks... When it would reach a regular PC it would only grab some information about the machine and keep self-replicating... ...unless such machine had siemens step 7 on it ... which is used to program devices that control many machines that we deal with in a regular basis (e.g. elevators, cars and automatic doors). In such cases, Stuxnet would check if that PC was connected to S7400, which is one of those devices.
(how did they know that?) AND if this S7400 was connected to 2 very specific high frequency units, that are used in uranium enrichment. Then Stuxnet would change the rotation speed of such units, increasing and decreasing it. Existe uma sequência de registros das transações, chamada de "block chain".
Cada computador na rede tem uma cópia da block chain. Se uma nova transação é feita, ela deve entrar na block chain. Dessa forma, a máquina do pagador lança uma mensagem que o identifica como tal e também identifica o destinatário como credor, por criptografia (assinatura). Wikileaks "The price of freedom is eternal vigilance" Julian Assange, Fundador do Wikileaks...
... e inimigo dos E.U.A. de acordo com o DoD O wikileaks ganhou fama após publicar centenas de documentos secretos americanos. Guerra, mortes, tortura e detenção
Governo, comércio e transparência de coorporações
Supressão de liberdade de opinião e expressão
Espionagem, diplomacia e (contra-)inteligência
Ecologia, clima, natureza e ciência
Censura, tecnologia e censura na web
Cultos e organizações religiosas
Abuso, violência, transgressões Para que um bloco possa fazer parte da block chain garantindo que ele não seja um bloco duplicado, falso ou alterado, são necessários vários cálculos, o que torna a operação de inserção muito cara. De onde vêm essas informações? O wikileaks é benéfico para a sociedade? Muito poder computacional é gasto fazendo tais cálculos Como tornar rápido este processo? Bitcoin Mining é a forma que foi encontrada para que a operação de inserir um bloco de transação na block chain fosse feita de maneira rápida. Basicamente, usuários deixam seus computadores trabalhando em cima dos cálculos e, quem conseguir encontrar a solução para o problema, ganha bitcoins! Dessa forma, cada bloco demora por volta de 10 minutos para ser inserido, atualmente. Será que dá para ganhar muitos bitcoins com isso? Bitcoin "VIRES IN NUMERIS" Como as transações são efetuadas ? Poderia ser a futura moeda universal? "Anonymity Online" Características: De graça e de código aberto. http://securityaffairs.co/wordpress/5650/cyber-crime/what-is-the-deep-web-a-first-trip-into-the-abyss.html Tor se baseia em nós que podem ser relays que e/ou também usuários. A cada vez que um nó se conecta a outro essa conexão é criptografada novamente. As conexões são alteradas de tempos em tempos para ajudar no a proteger o anonimato. Empresas Ativistas Meios de comunicação Militares e policiais Quem usa? Segundo a página do Projeto Tor: Família e amigos
Roubos de identidade;
Marketing exagerado;
Uso indevido de dados por parte de provedores;
Arquivamento de histórico e
Localização do usuário por parte de terceiros. Navegação anônima provê segurança dos dados pessoais e protege os usuários contra: O anonimato leva a competição empresarial a níveis honestos: Impede que uma empresa detecte o ip de máquinas de outra, prevenindo que a primeira, ao saber que a segunda está consultando seu site, forneça informações falsas sobre preços e outros dados . Darknet Impede também que empresas monitorem o acesso de suas concorrentes a sites de outras empresas, o que pode indicar um possível investimento futuro ou parceria com o dono do site, caso as visitas sejam constantes. Criminosos? Denúncias anônimas são feitas com frequência por organizações ativistas que trabalham por via do Tor. Grupos se organizam de forma que sua oposição não fique sabendo e não sabotem seus planos. Tor protege o direito de liberdade de expressão: Proteção para agentes ao se conectarem a servidores militares sem serem interceptados Coordenação de ataques, resgates e missões sem revelar o próprio IP, consequentemente sem revelar a localização. Investigação em páginas de organizações criminosas sem deixar rastros. Os protocolos convencionais na internet foram construídos com muitas características impróprias para ações militares. O Tor consegue eliminá-las, provendo: Vários jornalistas denunciam situações de grande tensão em países instáveis e correriam risco de vida se não fossem protegidos pelo anonimato. O fato é: Ilha dos esquecidos A Web A visualization of the network structure of the Internet by Hal Burch and Bill Cheswick, ©The Lumeta Corporation. É um conjunto mundial de documentos, imagens e outros recursos, inter-relacionados por hyperlinks e referenciados com URIs (Uniform Resource Identifiers). (And also provide fake data to the monitoring interface)
Full transcript