{"id":5673,"date":"2013-01-04T17:24:18","date_gmt":"2013-01-04T20:24:18","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5673"},"modified":"2019-07-16T14:32:52","modified_gmt":"2019-07-16T17:32:52","slug":"dispositivos-moveis-deverao-ser-uma-plataforma-relevante-para-ataques-de-ddos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/01\/novidades\/dispositivos-moveis-deverao-ser-uma-plataforma-relevante-para-ataques-de-ddos\/","title":{"rendered":"Dispositivos m\u00f3veis dever\u00e3o ser uma plataforma relevante para ataques de DDoS"},"content":{"rendered":"<p style=\"text-align: justify;\">A largura de banda dispon\u00edvel nos tablets e smartphones e a capacidade de processamento dos mesmos, al\u00e9m da falta de seguran\u00e7a, torna-os plataformas ideais nas m\u00e3os dos criminosos virtuais<\/p>\n<p style=\"text-align: justify;\">A n\u00e3o ser que a seguran\u00e7a dos dispositivos m\u00f3veis melhore bastante, smartphones e tablets dever\u00e3o tornar-se plataformas relevantes para o lan\u00e7amento de ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS) contra sites empresariais, afirma a Javelin Research. Al\u00e9m da falta de prote\u00e7\u00e3o, a crescente largura de banda dispon\u00edvel nos dispositivos assim como o poder de processamento fazem deles uma base madura para as iniciativas dos criminosos virtuais.<\/p>\n<p style=\"text-align: justify;\">O lan\u00e7amento de ataques de DDoS atrav\u00e9s de dispositivos m\u00f3veis tamb\u00e9m exige menos habilita\u00e7\u00f5es t\u00e9cnicas que outras plataformas usadas no ano passado para infligir danos em sites de v\u00e1rias grandes institui\u00e7\u00f5es. \u201cN\u00e3o h\u00e1 muitas raz\u00f5es para um ataque DDoS deixar de acontecer \u201c, diz o analista da Javelin,\u00a0 Al Pascual.<\/p>\n<p style=\"text-align: justify;\">Outros pesquisadores j\u00e1 fizeram refer\u00eancia, no ano passado, \u00e0 exist\u00eancia de um\u00a0 malware para Android capaz de ser usado para promover ataques DDoS. Apesar destes n\u00e3o terem sido associados a dispositivos m\u00f3veis, Pascual est\u00e1 convencido de que \u00e9 apenas uma quest\u00e3o de tempo.<\/p>\n<p style=\"text-align: justify;\">Embora sejam necess\u00e1rios milhares de smartphones para igualar o volume de ataque o servidores comprometidos em ofensivas mais recentes a bancos, por exemplo, ataques de DDoS dessa envergadura n\u00e3o constituem a maioria. E um relat\u00f3rio divulgado em Fevereiro de 2012, a Radware revela que tr\u00eas quartos dos ataques envolvem menos de 1 Gbps de largura de banda.<\/p>\n<p style=\"text-align: justify;\">Ataques com menor largura de banda tendem atacar a camada de aplica\u00e7\u00e3o de servidores Web, em vez de se concentrarem em derrubar redes. Os ataques com origem nos dispositivos m\u00f3veis seriam mais dif\u00edceis de parar sem interromper o servi\u00e7o aos visitantes do site, diz Pascual.<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/idgnow.uol.com.br\/internet\/2013\/01\/04\/dispositivos-moveis-deverao-ser-uma-plataforma-relevante-para-ataques-de-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.uol.com.br\/internet\/2013\/01\/04\/dispositivos-moveis-deverao-ser-uma-plataforma-relevante-para-ataques-de-ddos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A largura de banda dispon\u00edvel nos tablets e smartphones e a capacidade de processamento dos mesmos, al\u00e9m da falta de seguran\u00e7a, torna-os plataformas ideais nas m\u00e3os dos criminosos virtuais A n\u00e3o ser que a seguran\u00e7a dos dispositivos m\u00f3veis melhore bastante, smartphones e tablets dever\u00e3o tornar-se plataformas relevantes para o lan\u00e7amento de ataques distribu\u00eddos de nega\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5673"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5673\/revisions"}],"predecessor-version":[{"id":10524,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5673\/revisions\/10524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5666"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}