{"id":5977,"date":"2013-03-11T07:48:59","date_gmt":"2013-03-11T10:48:59","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5977"},"modified":"2019-07-16T14:25:00","modified_gmt":"2019-07-16T17:25:00","slug":"deutsche-telekom-cria-mapa-global-de-ciberataques-em-tempo-real","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/03\/noticias\/deutsche-telekom-cria-mapa-global-de-ciberataques-em-tempo-real\/","title":{"rendered":"Deutsche Telekom cria mapa global de ciberataques em tempo real"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Portal Web apresentado na CeBIT recebe dados de 97 sensores espalhados pelo mundo<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/deutsche_telekom_attack_map_01_hi.jpeg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-5978 aligncenter\" title=\"deutsche_telekom_attack_map_01_hi\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/deutsche_telekom_attack_map_01_hi-300x224.jpeg\"  alt=\"\" width=\"300\" height=\"224\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/deutsche_telekom_attack_map_01_hi-300x224.jpeg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/deutsche_telekom_attack_map_01_hi.jpeg 435w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">Gra\u00e7as a uma enorme rede de sensores colocados em v\u00e1rios pontos do planeta e do novo portal\u00a0<span style=\"color: #800000;\"><strong><a href=\"http:\/\/sicherheitstacho.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"text-decoration: underline; color: #800000;\">Sicherheitstacho.eu<\/span><\/a><\/strong>\u00a0<\/span>, qualquer um pode ter uma percep\u00e7\u00e3o geral de ataques cibern\u00e9ticos globais. O servi\u00e7o, desenvolvido pela Deutsche Telekom e anunciado na CeBIT 2013, coleta dados de 97 sensores, chamados de sistemas de honeypot, feitos pela empresa em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">Estes sensores servem como chamarizes para ataques contra vulnerabilidades em servi\u00e7os de rede, sites, smartphones e outros sistemas. Os incidentes s\u00e3o exibidos em tempo real em um mapa interativo, onde voc\u00ea pode encontrar informa\u00e7\u00f5es como o nome da data de ataque ou de in\u00edcio.<\/p>\n<p style=\"text-align: justify;\">A Deutsche Telekom j\u00e1 est\u00e1 usando a informa\u00e7\u00e3o obtida a partir destes sensores para proteger seus sistemas e para alertar os clientes sobre a preval\u00eancia de amea\u00e7as espec\u00edficas. A empresa alem\u00e3 tamb\u00e9m compartilha dados com as autoridades e outras empresas de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">O novo site tamb\u00e9m fornece estat\u00edsticas de ataques no m\u00eas anterior. Mostra, por exemplo, que\u00a0<strong>os servi\u00e7os\u00a0<\/strong>de rede como SMB (Server Message Block), NetBIOS ou SSH s\u00e3o alvos frequentes de sistemas automatizados<strong>.<\/strong>\u00a0Vulnerabilidades da Web s\u00e3o o segundo alvo mais comum.<\/p>\n<p style=\"text-align: justify;\">No m\u00eas passado, os principais pa\u00edses de onde os ataques originados foram R\u00fassia (2,4 milh\u00f5es de ataques), Taiwan (907.102 ataques) e Alemanha (780.425 ataques). Os Estados Unidos ficaram em sexto lugar com 355.341 ataques.<\/p>\n<p style=\"text-align: justify;\">Acompanhe os ataques em:\u00a0<span style=\"color: #800000;\"><strong><a title=\"Ataques\" href=\"http:\/\/sicherheitstacho.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">http:\/\/sicherheitstacho.eu\/<\/span><\/a><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/idgnow.uol.com.br\/internet\/2013\/03\/08\/deutsche-telekom-cria-mapa-global-de-ciberataques-em-tempo-real\/\">http:\/\/idgnow.uol.com.br\/internet\/2013\/03\/08\/deutsche-telekom-cria-mapa-global-de-ciberataques-em-tempo-real\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Portal Web apresentado na CeBIT recebe dados de 97 sensores espalhados pelo mundo Fig 1 Gra\u00e7as a uma enorme rede de sensores colocados em v\u00e1rios pontos do planeta e do novo portal\u00a0Sicherheitstacho.eu\u00a0, qualquer um pode ter uma percep\u00e7\u00e3o geral de ataques cibern\u00e9ticos globais. O servi\u00e7o, desenvolvido pela Deutsche Telekom e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5979,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-5977","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5977"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5977\/revisions"}],"predecessor-version":[{"id":10513,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5977\/revisions\/10513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5979"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}