terça-feira, 4 de janeiro de 2011
Receptor de TV Digital que grava a programação no PC chega por R$ 100
Aparelho possui 2 GB de memória e funciona como um pen drive.
Luvas especiais permitem usar telas sensíveis ao toque
Umidade e sais dos dedos são elementos que fazem touchscreen funcionar.
Acessório com material condutor permite pleno uso de smartphones.
Do G1, com informações da AP
Segurança em 2010: sofisticação de ataques, brechas e vazamentos
Vírus e golpes on-line foram refinados e otimizados.
Vazamento de dados e 'ciberguerra' ganham destaque.
O ano de 2010 chegou ao fim, mas as consequências de alguns eventos que se passaram neste ano continuarão. O preparou uma retrospectiva da área de segurança virtual que aponta os principais acontecimentos para que você não fique perdido em 2011 e, relembre (ou veja pela primeira vez) aquilo que mais influenciará os próximos anos da área. O ano que passou foi marcado pela sofisticação de ataques, uso de brechas em softwares antes ignorados, vazamentos de dados e a crescente preocupação com a "ciberguerra".
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
supostamente organizado pelo governo chinês.
>>> Ataques sofisticados e
ameaças avançadas persistentes
O ano começou com a revelação de que o Google sofreu um ataque sofisticado com o objetivo de roubar dados pertencentes a contas de e-mail e informações secretas da companhia, como códigos-fonte de seus serviços.
O alvo foi o escritório da empresa na China. Na época, boatos surgiram colocando o governo chinês como um dos principais suspeitos pelo ataque. Só no final do ano é que a teoria voltou a ganhar embasamento, com o surgimento dos telegramas vazados pelo Wikileaks: um deles aponta dois membros do Politburo, órgão máximo do Partido Comunista Chinês, como responsáveis pelo planejamento do golpe.
O caso sedimentou a noção de existência das chamadas “ameaças avançadas persistentes”: vírus criados para ataques e alvos específicos, cujo objetivo é roubar dados e monitorar atividades enquanto permanecem despercebidos. Essas ameaças, além de não serem detectadas pelos antivírus – pois seu criador fez questão de testá-las – provavelmente vão usar alguma falha desconhecida. Defender-se desses ataques é difícil, mas grandes empresas e pessoas poderosas estão sujeitas a serem alvos, como o Google.
(Foto: AP)
>>> O Stuxnet e a ciberguerra
Detectado em junho, o vírus Stuxnet começou a atrair as manchetes a partir de setembro, quando ficou clara a sua complexidade e sofisticação. O Stuxnet não usou somente uma falha antes desconhecida (como o Aurora, do Google), mas, sim, um total de quatro vulnerabilidades, cada uma com propósito diferente. A Microsoft só terminou de eliminar as falhas usadas por ele no dia 14 de dezembro.
Mas as autoridades não ficaram preocupadas com o Stuxnet pela sua sofisticação técnica e, sim, pelo seu alvo: as usinas nucleares iranianas. Pela primeira vez, um vírus estava claramente atacando complexos industriais e infraestrutura crítica. Para se espalhar, a praga usa uma brecha no Windows (hoje corrigida) no processamento de atalhos, permitindo que a simples visualização da pasta de um pen drive resulte na infecção.
Acredita-se que o principal alvo do vírus é a usina nuclear de Bushehr, no Irã. Segundo os últimos relatos do país, o vírus ainda não foi totalmente eliminado de suas instalações. Outros pesquisadores sustentam que a usina de Natanz possa ter sido um alvo também e que 1 mil centrífugas teriam sido danificadas nas instalações.
A questão levantou algumas perguntas sobre as possibilidades de uma guerra pela internet – ou “ciberguerra” –, principalmente devido aos boatos que sugerem a ligação de algum governo à criação do vírus. Os Estados Unidos terminaram de colocar o seu “cibercomando”, o USCYBERCOM, em operação. A missão pública do órgão é “coordenar e integrar as atividades militares no ciberespaço”, defender as redes de computador do exército norte-americano e realizar operações militares na internet, ao mesmo tempo em que “nega o mesmo aos adversários”.
vários cidadãos na internet. (Foto: Reprodução)
>>> Vazamentos de dados
levou ao vazamento de dados dos estudantes inscritos. O problema foi revelado em agosto e atingiu quem fez a prova entre 2007 e 2009; informações pessoais como RG, CPF e as notas estavam disponíveis para visualização de qualquer um.
Em apuração do , RG e CPF, publicados tanto intencionalmente como por descuido. O país carece de legislação para prevenir a publicação dessas informações, apesar dos riscos de roubo de identidade.
Mas esses casos foram ofuscados pelo Wikileaks. Desde 2006, o site serve de escudo para aqueles que querem publicar informações sigilosas que são protegidas por restrição de acesso. Neste ano, o site ganhou grande notoriedade ao revelar informações sobre as guerras do Iraque e do Afeganistão. A mais recente façanha do grupo foi obter 250 mil telegramas de embaixadas dos EUA, contendo informações embaraçosas que podem complicar a ação dos diplomatas.
Isso foi o suficiente para colocar em destaque debates sobre a liberdade de expressão na internet. O site foi censurado por provedores e pelas empresas de cartão de crédito, que processavam as doações recebidas. Como resposta.
Os ataques que se sucederam, atingindo empresas como Visa e MasterCard, conseguiram rapidamente renovar os debates sobre ciberguerra – não muito esquecidos, graças ao Stuxnet. Embora não seja o primeiro ataque coletivo em favor de uma causa, foi o primeiro a ganhar notoriedade. Veículos de imprensa como CNN e a BBC cobriram o episódio.
explorados em ataques na rede.
>>> Novos alvos de ataques na web
A web assumiu o posto de principal meio para a disseminação de pragas digitais – e “web” aqui se refere apenas a sites de internet. Isso quer dizer que pragas deixaram um pouco de lado brechas em sistemas operacionais, e até redes ponto a ponto (P2P) e mensageiros instantâneos. Seja em sites maliciosos, ou se aproveitando de falhas em sites de redes sociais, a web já é o principal meio de ataque.
Mas houve ainda outra mudança. Os navegadores web não são os alvos mais comuns. Os plugins tomaram esse posto. Java, Flash e Reader (leitor de PDFs) são os softwares mais atacados. A ordem depende do momento: no início do ano, o Reader era o mais atacado. Depois passou a ser o Flash. E, mais tarde, o Java.
Isso gera um desafio para os navegadores, já que eles não controlam diretamente seus plugins. O Adobe criou uma “sandbox” (“caixa de areia”) para o Reader com o intuito de isolar o software e impedir a execução de vírus a partir de PDFs, mas o Google decidiu criar um leitor de PDF inteiramente novo para o Chrome – tudo para não depender da Adobe. O Flash, no Chrome, recebeu uma “sandbox” isoladora própria. E o Firefox implementou recursos para alterar usuários sobre atualizações do Flash e permitir a desativação de plugins a qualquer momento, para impedir que plugins maliciosos ou inseguros continuem em execução.
Esses foram os principais fatos do ano, resumidos nesta coluna do G1. Quarta-feira é o dia do primeiro pacotão de segurança de 2011, e você pode deixar sua dúvida na área de comentários, como sempre. Se você acha que a coluna esqueceu algum fato importante, mencione-o também. Até a próxima!
Grupos se especializam em 'crackear' programas para celular
Tudo é crackeado algum dia', diz cracker.
Empresas tentam conter a pirataria de apps em smartphones.
aumentar a segurança de aplicativos móveis.
(Foto: Felipe Figueiró/LD)
Grupos especializados em piratear aplicativos para dispositivos portáteis, como o PalmOS, agora se concentram nos celulares e, principalmente, nas plataformas dominantes como Symbian (da Nokia), Android (do Google) e iOS (da Apple). Não há muitos dados sobre a prática, mas desenvolvedores já começaram a criar e incluir tecnologias antipirataria em seus produtos para conter a ação dos “crackers”.
A Flurry, uma empresa especializada em analisar o comportamento de usuários enquanto utilizam softwares em celulares, afirma que entre 5 e 8% dos downloads são piratas. A Mtiks, uma companhia de software que desenvolve recursos antipirataria para iOS e Android, afirma que 98 dos 100 softwares pagos mais populares no App Store do iTunes foram crackeados e são distribuídos ilegalmente.
O aparecimento de empresas especializadas nessa área como a Mtiks mostram a demanda por tecnologias antipirataria “enlatadas”. No Windows, elas são muito comuns. A Rovi Corporation, antigamente conhecida como Macrovision, fornece proteção antipirataria para vários games. A tecnologia SafeDisk da Macrovision é incorporada na instalação padrão do Windows desde o Windows XP.
Segundo David Brennan, diretor da empresa que cria a suíte de escritório QuickOffice, a pirataria ocorre em todas as plataformas, mas as medidas para combater a prática variam. No Symbian, da Nokia, a companhia usa uma tecnologia antipirataria própria. “Já no iOS e no Android, nós usamos as tecnologias das lojas oficiais das plataformas e do sistema operacional”.
“Nosso software é destravado só para um aparelho específico usando um identificador único como um PIN ou o número IMEI”, explica Brennan; o IMEI é uma espécie de número de série do celular para identificá-lo na rede sem fio. Mas essas medidas atraem ainda mais crackers. “Quanto mais sofisticada é a medida que tomamos, parece que há um apelo maior para quebrá-la”, conta o executivo.
O QuickOffice é um dos softwares mais populares para a utilização de arquivos comuns como documentos Word e planilhas do Excel no celular. Ele está disponível para várias plataformas.
Em julho, o Google anunciou um serviço unificado de licenciamento para softwares disponíveis no Android Market. Em agosto, o protocolo foi quebrado facilmente. O Google respondeu que parte da culpa era dos desenvolvedores, que usavam o código de exemplo fornecido pela empresa sem alterações. Desenvolvedores devem para implementar segurança antipirataria em seus produtos.
No iPhone, a App Store também fornece controles semelhantes, mas usuários que fizeram jailbreak em seus iPhones conseguem instalar softwares piratas sem nenhuma dificuldade.
'Jamais peça dinheiro'
Muitos usuários usam somente programas piratas e a pirataria é quase uma regra em alguns mercados, em vez de ser a exceção. É o caso, inclusive, no Brasil. Mas os indivíduos responsáveis pela criação e distribuição de softwares piratas, ou “warez”, são pouco conhecidos. A maneira que eles operam é ainda menos conhecida.
conversou com um rapaz de 24 anos que cria “cracks” para softwares de celular e trabalha como vendedor em uma loja de celulares e outros portáteis. Ele disse fazer parte do grupo CorePDA. “Core” é um grupo antigo na criação de cracks para software. O CorePDA é separado do original e se especializa somente nos celulares. Tem cerca de 10 membros; um grupo com 20 pessoas é considerado grande.
Para ele, a pirataria de softwares de celulares é “tão comum quanto a de filmes”. “Tudo é crackeado algum dia”, diz. Os grupos especializados em celulares são os mesmos que anteriormente buscavam crackear programas para gadgets como Palm, iPaq e outros portáteis; muitos grupos continuam usando o termo PDA (Personal Digital Assistant),
Grupos como o Core e o CorePDA fazem parte da Scene (“cena”). Todos os softwares, games, filmes e CDs de música distribuídos por membros da “cena” são a moeda de troca para obter outros títulos ou “releases”, como eles são chamados. A Scene não é diretamente responsável pela disseminação dos “releases” nas redes ponto a ponto (P2P). Existem grupos separados que atuam apenas no P2P e que trazem os “releases” da cena tradicional ao P2P, atingindo um número maior de pessoas que a distribuição inicial, limitada a servidores privados chamados “topsites”.
Para participar da cena é preciso seguir várias regras. Cada “release” deve obedecer a essas regras bem claras e, caso isso não seja feito, o grupo pode ser punido. Mas existem também regras “não escritas” da cena.
“’Jamais peça dinheiro’, é uma das regras não escritas da cena”, explica o cracker anônimo. Ele diz que já faz isso há mais de dois anos, mas a programação é um hobby. “Eu estudei programação, mas não para trabalhar com isso. Gostaria de trabalhar em um asilo, pagam mais e o trabalho traz mais satisfação”.
Para Brennan, da QuickOffice, a questão não é tão simples. Ele afirma que, em vários casos, os softwares piratas são distribuídos em sites comerciais, com receitas provenientes de anúncios publicitários. “Na prática, são agências de publicidade e anunciantes legítimos que financiam a criação e distribuição dos cracks”.
sugerem que usuários que gostam do software
comprem o original. (Foto: Reprodução)
A popularidade dos aplicativos é um fator decisivo na hora de decidir o “alvo”. O cracker afirma que muitas vezes proteções semelhantes são usadas em vários softwares. “A primeira vez é sempre mais complicada. Depois fica fácil”. Mas os softwares populares são geralmente os que também são mais protegidos e o “desafio” torna-se mais interessante.
Compartilhar é se importar – sharing is caring
Várias vezes durante a conversa – que ocorreu em um canal criptografado de bate-papo IRC – o cracker proferiu o mantra “sharing is caring”, que pode ser traduzido para português como “compartilhar é se importar”, dando a entender que a pirataria, ao compartilhar os softwares, filmes e música, está distribuindo também algo para os desfavorecidos.
“Pessoas pensam que somos terroristas, que somos os seres mais desprezíveis do mundo. Mas eles não sabem nada sobre a cena. Eu sou fã de alguns jogos, então eu compro. Você vê nos arquivos .nfo [que acompanham os lançamentos da cena]: ‘se você gosta, compre’. O cracker da CorePDA exemplifica: “eu jogo 'World of Warcraft' nos servidores oficiais. Mas outras pessoas podem não ter condições de fazer isso. Então sharing is caring”.
Microsoft restaura Hotmail após erro atingir mais de 17 mil contas
Internautas tiveram e-mails transferidos à pasta de excluídos.
Serviço possui mais de 360 milhões de usuários no mundo.
O serviço Hotmail voltou ao normal na segunda-feira (3) após usuários terem relatado durante o final de semana a perda de alguns e-mails ou a transferência de mensagens à pasta de excluídos.
“O erro começou no dia 30 de dezembro e impactou 17.355 contas do Windows Live Hotmail”, disse Chris Jones, executivo da Microsoft. “Os internautas afetados perderam temporariamente o conteúdo de sua caixa de entrada”, completou Jones.
A companhia disse que “restaurou o acesso ao e-mail e recuperou o conteúdo dos usuários que foram impactados”. O Hotmail possui mais de 360 milhões de usuários no mundo.
O fórum e a página no Twitter da Microsoft foram inundados com reclamações de usuários que relatavam o erro no Hotmail. A companhia disse na segunda-feira (3) que ainda está investigando a origem do problema.
Toshiba apresenta tablet com nova versão do Android em feira nos EUA
Evento receberá cerca de 125 mil visitantes em Las Vegas.
Aparelho de 10 polegadas roda a versão Android 2.4, do Google.
Do G1, em São Paulo, com informações da Reuters
A Toshiba informou que irá revelar o seu novo tablet de 10 polegadas durante a feira “Consumer Electronics Show” (CES), que acontece durante esta semana em Las Vegas, nos Estados Unidos. O novo tablet da Toshiba irá rodar a última versão do sistema operacional do Google, Android 2.4, ou “Honeycomb”. Segundo analistas, a principal função do aparelho é a capacidade de assistir vídeos em alta qualidade.
O novo modelo terá uma superfície de borracha na parte traseira e uma placa substituível para ser usada na parte de trás que permitirá customizar a aparência do tablet. No primeiro momento, o acesso à internet será limitado à conexão Wi-Fi, mas o aparelho terá Bluetooth e GPS.
As imensas vendas do iPad inspiraram uma explosão de aparelhos concorrentes na feira deste ano. O mercado de tablets deve disparar para mais de 150 milhões de unidades em 2011, e os analistas antecipam que, além da Toshiba, empresas como Motorola e Lenovo usem a CES para demonstrar seus rivais para o iPad.
O evento, que é o considerado o mais importante na exibição de inovações tecnológicas, receberá cerca de 125 mil visitantes esta semana em Las Vegas. No ano passado, uma série de leitores eletrônicos para livros e periódicos foi o maior destaque do evento. Protótipos de tablets mais elaborados foram exibidos, mas as empresas estavam esperando para ver como a Apple se sairia com o iPad, lançado semanas depois da CES do ano passado.
Tela sensível ao toque é destaque do M90z, mas pouca memória atrapalha
testou o computador tudo em um da Lenovo.
Fácil manutenção e três anos de garantia é a aposta no mercardo corporativo.
(Foto: Divulgação)
A Lenovo de 2010 o ThinkCentre M90z, seu desktop tudo em um (AIO, All-in-One, na sigla em inglês) para o mercado corporativo com foco no baixo custo de manutenção e economia de espaço físico. Um dos destaques do aparelho é a tela sensível ao toque.
Tela
Com 23 polegadas, o monitor tem um tamanho bom, acomodando diversos aplicativos abertos na mesma tela que possui resolução nativa de 1920 x 1080 pixel. Ele apresenta uma boa sensibilidade e aceita até dois toques simutâneos. A vantagem do monitor é que ele pode ser limpo com um pano úmido, eliminando a necessidade de produtos especiais. Já quanto a reflexos, a tela apresenta problemas. Dependendo do ângulo em relação às luminárias do ambiente, por exemplo, pode haver um certo desconforto por conta do reflexo.
Desempenho
O modelo M90z vem de fábrica com 2 GB de memória RAM, processador Intel Core i5-650 de 3,2 GHz e Windows 7 Professional de 32 bits. Na prática, falta mais memória. Com poucos aplicativos abertos, um mídia player, um navegador com várias abas abertas, Yahoo Messenger e o PhotoShop CS5, por vezes vê-se grande atividade no HD por conta da memória virtual que tenta compensar a falta da memória física. E, durante essa atividade, o sistema dá aquelas engasgadas até que, finalmente, segue com a tarefa que foi comandada.
A pouca memória RAM compromete o desempenho de uma máquina, que está longe de ser básica. A percepção de desempenho do processador Core i5-650 é dele ser equivalente a um Core 2 Quad Q6660, em uma configuração equivalente. O Índice de Experiência do Windows, teste que avalia a performance dos principais componentes do computador e que tem uma escala de 1 a 7,9, dá o resultado 4,3 para o M90z. Desta vez o "vilão" foi a placa de vídeo, que não teve um bom desempenho para o recurso Aero.
(Foto: Divulgação)
Suporte
A configuração padrão traz um suporte com mola que permite apenas inclinar a tela (e o computador todo, já que é um "tudo em um"), sem permitir escolher a altura. E, ao contrário do que pode parecer, não é nem um pouco difícil ou trabalhoso regular a posição.
O suporte não tem dentes com graus específicos de ajuste. Basta empurrar ou puxar para conseguir uma regulagem adequada à necessidade do usuário, em qualquer posição ou ângulo.
Outra alternativa é usar um suporte com regulagem de altura, vendido como opcional, ou ainda adquirir de terceiros um suporte para parede, já que a furação segue o padrão Vesa, tornando compatível com qualquer modelo do mercado.
Conectividade
O desktop possui seis portas USB, conexão por Wi-Fi e porta SATA II para conseguir alta taxa de transferência de dados em discos externos.
Reparo remoto
Em caso de problemas com o sistema operacional, é possível reinstalá-lo usando a ferramenta Rescue and Recovery que pode ser acessada através da tecla F11 durante o boot.
Nela o usuário (ou "o pessoal do help desk") consegue restaurar o Windows e recuperar o backup previamente feito. Caso não tenha backup, nem tudo está perdido, ainda dá para fazer a cópia de segurança para um HD externo ou pen drive usando os recursos avançados da ferramenta antes de reformatar o disco. E também, através dela, dá para se conectar a internet e baixar drivers que estejam faltando ou tenham se corrompido.
Essa operação toda também é possível sem a presença física de um profissional de TI no local. Utilizando um software de gerenciamento de redes como o LANDesk, por exemplo, através do Rescue e Recovery.
Clone do Kinect permitirá controlar o PC por gestos
Aparelho semelhante ao acessório da Microsoft é destaque na CES 2011.
Feira de tecnologia em Las Vegas espera cerca de 130 mil visitantes.
Do G1, em São Paulo
Inquérito na PF irá investigar autores de ataque contra site da Presidência
Polícia verificará que medidas podem ser feitas contra culpados, diz Serpro.
Hackers dizem que não têm medo de serem pegos.
no domingo (2).
A assessoria de imprensa do Serviço Federal de Processamento de Dados (Serpro) informou nesta terça-feira (4) que um inquérito será instaurado na Polícia Federal para verificar se é possível identificar os responsáveis pelo ataque contra o site oficial da Presidência da República no domingo (2) e quais medidas podem ser tomadas contra eles.
“Em toda tentativa de bloqueio na segurança da Presidência, é padrão do órgão e da Polícia Federal investigar quem são os responsáveis”, explica Carlos Marcos Torres, gerente da assessoria de imprensa do Serpro.
O departamento de comunicação da Polícia Federal confirmou que o órgão está recebendo os documentos do Serpro referentes à segurança do site da Presidência e que, assim que o recebimento for concluído e formalizado, o inquérito será aberto.
Segundo Torres, o Serpro já criou uma estratégia de bloqueio ao ataque de "negação de serviço" utilizado pelo grupo e que o órgão já tomou medidas para prevenir que esse tipo de ofensiva aconteça no futuro.
Na segunda-feira, após análise técnica, que o site da Presidência sofreu ação de hackers na tarde de domingo (2). O grupo "Fatal Error Crew" assumiu o ataque.
“O Serviço Federal de Processamento de Dados confirma que no domingo, dia 2 de janeiro de 2011, houve uma sobrecarga de acessos provocada intencionalmente nos sites presidência.gov e brasil.gov, que tornou os endereços instáveis por algumas horas”, diz nota divulgada pelo Serpro. Quem tentou acessar os sites no domingo teve dificuldades para abrir a página por causa da lentidão de download.
Na nota divulgada, o Serpro destacou que “todos os dados protegidos do governo brasileiro mantiveram-se seguros, sem qualquer invasão ou dano dos sites ou das suas bases de dados". A equipe técnica do órgão “estabilizou” o site às 21h30 de domingo. De acordo com o Serpro, o site da Presidência tem capacidade para suportar até 4,5 mil acessos simultâneos.
'Atacamos por diversão', diz grupo hacker
O grupo que assumiu o ataque ao site da Presidência, o "Fatal Error Crew", disse em entrevista ao , que derrubou o endereço por diversão, para mostrar que a segurança dos servidores brasileiros é frágil e para protestar contra a eleição da presidente Dilma Rousseff. Formado em 2001 e atualmente com dois integrantes, os hackers afirmam que já desfiguraram mais de 56 mil sites.
De acordo com o grupo, a mensagem que eles querem passar para a população por meio dos ataques é que "votar é algo sério" e pedem que as pessoas pesquisem tudo sobre o candidato antes de votar.
Embora tenham atacado o site da Presidência, o "Fatal Error Crew" afirma não ter medo de ser punido. "As leis do Brasil ainda não foram adequadas a crimes virtuais. O ataque teve origem de servidores de diferentes locais do mundo e é praticamente impossível de nos localizarem", disse um dos membros do grupo ao . "Se não tivéssemos anunciado [a autoria do ataque], ninguém iria saber".
O advogado e professor em direito eletrônico Rony Vaizonf, no entanto, disse que esse tipo de delito se enquadra no artigo 163 do Código Penal como crime de dano ao patrimônio, prevendo de 1 a 6 meses de prisão. "Entretanto, como o ataque foi em um site do governo, é possível que o delito seja classificado como dano qualificado, que prevê de 6 meses a 3 anos de prisão", disse.
Entenda como ocorreu o ataque
De acordo com o grupo “Fatal Error Crew”, foi utilizada uma "negação de serviço" (em inglês, DDoS ou Distributed Denial of Service) que é a "criação artificial de um número elevado de solicitações simultâneas" a um servidor. O golpe é similar ao utilizado recentemente por hackers para derrubar sites de Visa e do Mastercard em protesto contra a proibição de doações ao site WikiLeaks.
O objetivo da negação de serviço é tornar o site indisponível. Um ataque de negação de serviço em um servidor de e-mail, por exemplo, o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais exibir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos.
De acordo com o colunista de segurança para o PC do , Altieres Rohr, "ataques DDoS são normalmente difíceis de contornar porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de diversos computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos".
Segundo ele, o servidor DNS (Domain Name Server ou Sistema de Nomes de Domínios, em português, que 'traduz' o nome do domínio, 'g1.com.br', por exemplo, para um endereço IP) é especialmente vulnerável aos ataques porque usa o protocolo UDP (User Datagram Protocol), que não verifica o "remetente" da conexão. Os criminosos eletrônicos podem, portanto, forjam o endereço de origem do ataque, de modo que fica difícil saber sua origem.