{"id":10965,"date":"2018-10-18T18:01:24","date_gmt":"2018-10-18T21:01:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10965"},"modified":"2019-11-22T07:13:39","modified_gmt":"2019-11-22T10:13:39","slug":"infosec-fun","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/infosec-fun\/10965\/","title":{"rendered":"Cinco projetos bizarros de ciberseguran\u00e7a"},"content":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 realmente um assunto s\u00e9rio, mas n\u00e3o \u00e9 exce\u00e7\u00e3o \u00e0 m\u00e1xima de que tudo fica melhor com um pouco de humor. Hoje, vamos falar sobre cinco projetos online que t\u00eam essa tem\u00e1tica, por\u00e9m de um \u00e2ngulo pouco convencional.<\/p>\n<h3><strong>123456+qwerty=<\/strong>\u2665<\/h3>\n<p>N\u00e3o importa o quanto falamos sobre a necessidade de senhas fortes, combina\u00e7\u00f5es facilmente adivinh\u00e1veis como 1q2w3e, euteamo e afins continuam <a href=\"https:\/\/www.helpnetsecurity.com\/2018\/05\/24\/password-pattern-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">deprimentemente populares<\/a> entre os usu\u00e1rios. \u201cQuem s\u00e3o essas pessoas?!\u201d, perguntamos sempre quando o \u00faltimo relat\u00f3rio anal\u00edtico sobre este t\u00f3pico \u00e9 publicado. \u201cE se elas se conhecessem?\u201d, ponderou o programador Krzysztof Zaj\u0105c, que lan\u00e7ou o <a href=\"http:\/\/wordsofheart.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Words of Heart<\/a>.<\/p>\n<p>O site combina pares de usu\u00e1rios que escolhem a mesma senha para se registrar. Primeiro, especialistas de seguran\u00e7a acreditavam que o novo recurso era uma cria\u00e7\u00e3o de cibercriminosos. No entanto, o criador do projeto se revelou em seguida e <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/wj4jyz\/words-of-heart-password-joke-dating-website-\" target=\"_blank\" rel=\"noopener nofollow\">explicou<\/a> que era tudo divers\u00e3o. Piadas \u00e0 parte, isso pode levar os usu\u00e1rios a refletir: \u201cSe eu tenho a mesma senha que outras 10 pessoas, ser\u00e1 que ela \u00e9 forte o suficiente?\u201d.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10967\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/17185121\/infosec-fun-words-of-hearts-1024x853.jpg\" alt=\"\" width=\"1024\" height=\"853\"><\/p>\n<h3><strong>A sinfonia do tr\u00e1fego<\/strong><\/h3>\n<p>Alguma vez j\u00e1 ouviu uma orquestra de hosts? Agora voc\u00ea pode, gra\u00e7as \u00e0 equipe de pesquisadores dos Estados Unidos que <a href=\"https:\/\/www.incapsula.com\/blog\/sonification-of-ddos-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">criou<\/a> um panorama musical de tr\u00e1fego online \u2013 na verdade, podia; o v\u00eddeo demonstrativo foi removido do YouTube por alguma raz\u00e3o inexplicada. O grupo dividiu um fluxo de dados de rede em diferentes categorias e relacionou cada uma delas ao seu pr\u00f3prio som: violino, violoncelo, harpa, xilofone e outros. Quanto maior o volume de cada tipo de dados, mais alto o som do instrumento correspondente. Segundo a equipe, a composi\u00e7\u00e3o at\u00e9 era muito boa.<\/p>\n<p>Conforme admitiram, os aspirantes a compositores n\u00e3o fizeram isso apenas para fins est\u00e9ticos. A transmiss\u00e3o de dados por som (sonifica\u00e7\u00e3o) tem sido usada h\u00e1 bastante tempo em diferentes sistemas anal\u00edticos e de alarme. Sonorizar o tr\u00e1fego da Internet ajuda a monitorar sua intensidade, e um aumento acentuado pode ser sinal de um <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque DDoS<\/a>.<\/p>\n<p>Mas os pesquisadores deram um passo al\u00e9m, e complementaram seu \u201calarme\u201d com um dispositivo que ativa a prote\u00e7\u00e3o anti-DDoS ao som de um crescendo simplesmente ao esmagar\u2026 de um tomate. E \u00e9 desativado com um pepino. N\u00e3o pergunte por que vegetais est\u00e3o envolvidos; n\u00e3o fazemos ideia. Seja qual for o caso, os autores do projeto afirmam com orgulho que esta \u00e9 a primeira vez na hist\u00f3ria que um tomate ajudou na prote\u00e7\u00e3o contra DDoS.<\/p>\n<h3><strong>R\u00e1dio eterna<\/strong><\/h3>\n<p>O spam se tornou um acess\u00f3rio t\u00e3o permanente em nossas vidas que mal o notamos, exceto talvez quando um e-mail importante vai parar na lixeira e temos que vasculh\u00e1-la. Quando isso acontece, temos a oportunidade de contemplar um banquete de \u201cofertas \u00fanicas\u201d e incont\u00e1veis riquezas <a href=\"https:\/\/securelist.com\/threats\/419-scam-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">nigerianas<\/a>. Essa fonte de sabedoria humana inspirou um grupo an\u00f4nimo de internautas a lan\u00e7ar o <a href=\"http:\/\/www.spamradio.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SpamRadio.com<\/a>. Isso mesmo, \u00e9 uma r\u00e1dio de transmiss\u00e3o de spam.<\/p>\n<p>Infelizmente, o site n\u00e3o transmite mais 24 horas por dia, mas seus operadores ainda oferecem \u00e1udios do rob\u00f4 original lendo uma amostra de an\u00fancios de spam ao som de uma m\u00fasica leve de fundo. Todos os endere\u00e7os s\u00e3o removidos, ent\u00e3o mesmo que uma oferta espec\u00edfica agrade voc\u00ea, n\u00e3o ser\u00e1 poss\u00edvel entrar em contato com o vendedor. O que tamb\u00e9m \u00e9 bom.<\/p>\n<h3><strong>N\u00e3o \u00e9 permitido humanos<\/strong><\/h3>\n<p>Nosso s\u00e9culo n\u00e3o est\u00e1 focado apenas em alta tecnologia; tamb\u00e9m est\u00e1 voltado para a luta contra injusti\u00e7as. Por exemplo, a UNESCO come\u00e7ou a explorar o conceito de <a href=\"http:\/\/www.unesco.org\/new\/en\/media-services\/single-view\/news\/unesco_science_experts_explore_robots_rights\/\" target=\"_blank\" rel=\"noopener nofollow\">direitos dos rob\u00f4s<\/a>. Quem sabe, talvez daqui a 10 ou 15 anos, nossos irm\u00e3os eletr\u00f4nicos tamb\u00e9m precisar\u00e3o de grupos que compartilham dos mesmos interesses para poder relaxar depois de um dia dif\u00edcil. Se sim, a tecnologia de reconhecimento facial para esses grupos e clubes j\u00e1 existe. Veja em\u00a0<a href=\"http:\/\/www.humansnotinvited.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HumansNotInvited.com<\/a>.<\/p>\n<p>A entrada no site \u00e9 protegida por CAPTCHA. A mec\u00e2nica n\u00e3o \u00e9 diferente \u00e0quela familiar a todo e qualquer usu\u00e1rio da internet: uma s\u00e9rie de imagens mostradas, as que retratam um objeto espec\u00edfico precisam ser selecionadas \u2013 s\u00f3 que, nesse caso, as ilustra\u00e7\u00f5es est\u00e3o t\u00e3o desfocadas que o olho humano n\u00e3o consegue distingui-las, enquanto bots com vis\u00e3o de m\u00e1quina n\u00e3o t\u00eam qualquer problema. Assim como alguns <a href=\"https:\/\/www.reddit.com\/r\/programming\/comments\/7vfiem\/a_captcha_that_filters_out_humans_and_only_lets\/\" target=\"_blank\" rel=\"noopener nofollow\">usu\u00e1rios do Reddit<\/a> \u2013 criaturas suspeitas, se quiser saber nossa opini\u00e3o\u2026<\/p>\n<h3><strong>Querida, encolhi a URL<\/strong><\/h3>\n<p>O \u00faltimo site da nossa lista n\u00e3o aborda nenhum problema global importante e foi criado muito mais na brincadeira do que qualquer outra coisa. Voc\u00ea provavelmente j\u00e1 ouviu falar de encurtadores de URL (tamb\u00e9m conhecidos como encurtadores de links, onde o TinyURL e o Bitly s\u00e3o talvez os exemplos mais famosos). S\u00f3 h\u00e1 um problema com essas ferramentas muito \u00fateis: nunca se sabe exatamente para onde esses links direcionam at\u00e9 que se clique neles (ou que um snippet seja pr\u00e9-carregado). Isso faz com que sejam muito populares entre golpistas e evitados por usu\u00e1rios experientes.<\/p>\n<p>ShadyURL \u00e9 um encurtador que \u2013 \u00e9, voc\u00ea adivinhou \u2013 encurta links, mas tamb\u00e9m faz com que pare\u00e7am o mais suspeito poss\u00edvel (da\u00ed o nome), mesmo para os olhos de um novato. Eis um exemplo: <a href=\"http:\/\/www.5z8.info\/bomb_shhf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.5z8.info\/bomb_shhf<\/a> tem cara de problema, certo? Na verdade, este link direciona para o nosso blog. E mesmo que sejam perfeitamente inofensivo, n\u00e3o \u00e9 m\u00e1 ideia ser cauteloso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Amor \u00e0 primeira senha? Sites que pro\u00edbem humanos? Neste post, mostramos cinco projetos divertidos e ligeiramente bizarros para fazer voc\u00ea pensar sobre seguran\u00e7a.<\/p>\n","protected":false},"author":2484,"featured_media":10966,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[1686],"class_list":{"0":"post-10965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-humor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/infosec-fun\/10965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/infosec-fun\/13640\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/infosec-fun\/11406\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infosec-fun\/15706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/infosec-fun\/13951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infosec-fun\/13128\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infosec-fun\/16436\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infosec-fun\/15910\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infosec-fun\/20868\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infosec-fun\/22994\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/infosec-fun\/9382\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infosec-fun\/17214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infosec-fun\/20749\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infosec-fun\/16906\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infosec-fun\/20577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infosec-fun\/20567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/humor\/","name":"humor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10965"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10965\/revisions"}],"predecessor-version":[{"id":12852,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10965\/revisions\/12852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}