quinta-feira, 10 de agosto de 2017

A História do Bitcoin em "Data X Valor X Bullet Histórico"

Olá! Seja bem vindo ao Téchne Digitus!

Neste post tentaremos expor de forma simples e clara, uma referência histórica sobre o Bitcoin.

O que pode-se concluir analisando os fatos históricos a seguir se cruzados com a data da ocorrência e seu contemporâneo valor?

Nascimento do Bitcoin

18/08/2008 - U$ 0,00 - Domínio Bitcoin.org é registrado

31/10/2008 - U$ 0,00 - Documento de Satoshi Nakamoto descrevendo o projeto

12/12/2009 - U$ 0,00 - Primeira Transação de Bitcoin

06/02/2010 - U$ 0,00 - Mercado do BitCoin no mundo foi estabelecido

17/07/2010 - U$ 0,05 - Aberta MtGox Exchange

Hardfork

15/08/2010 - U$ 0,05 - Um bug causa o primeiro hardfork do BTC

BTC Sucesso


09/02/2011 - U$ 1,00 - BTC bate 1 dólar

BTC Hacking


19/06/2011 - U$ 17,77 - MtGox Exchange Hackeada

Mais sucesso ao BTC

09/02/2012 - U$ 5,75 - Um ano após o BTC bater 1 dólar

01/03/2012 - U$ 4,92 - Linode (Cloud Hosting DC hackeado e três clientes que operavam bitcoins: um
Faceout (Bitcoin Faucet, um Pool de Mineração (hoje chamada de Slushpool) e uma Exchange (Bitcoinica) foram comprometidos. 46.000 BTC roubados

22/06/2011 - U$ 17,77 - Um ano (aprox.) da MtGox ser hackeada

Aceitamos BTC

15/11/2012 - U$ 11,04 - Wordpress aceita BTC

01/03/2013 - U$ 34,19 - Um ano após o hack da Linode

BTC Fork

11/03/2013 - U$ 47,41 - Uma versão inconsistente do BTC (0.8) causa um breve hardfork da rede (houveram por alguns momentos duas redes iguais, legítimas e separadas da mesma moeda)

10/04/2013 - R$ 181,66 - Alto volume de transações breaks (derrubou) a MtGox, efeitos de retirada de dinheiro devido a especulações percebidos

11/04/2013 - U$ 131,95 - Um mês após o temporário hardfork

Hacking BTCs


01/10/2013 - U$ 133,03 - Casos de traficantes de drogas da DeepWeb que recebiam em BTC aparecem na midia

07/02/2014 - U$ 717,83 - Diversos casos de Exchanges sofrendo DDoS

24/02/2014 - MtGox perde todo o dinheiro e fecha de vez(Head acusado de roubo, mas afirma que foi vítima de hacking - todos os usuários ficaram sem seus BTC - Exchanges condenam proceder da MtGox com o caso)

13/06/2014 - U$ 598,00 - Pool GHash.io atinge 51% de todo o processamento da rede, tendo assim poder de hackear e dominar a rede. Após isso, a própria mineradora se restringiu a 39,99% e ainda formou uma comissão para ajudar a equipe dev do Bitcoin Core para criar um fix para evita o "51% attack problem"

Aceitando BTCs

18/07/2014 - U$ 624,10 - Dell é a maior empresa a aderir aos BTCs

08/09/2014 - U$ 473,02 - Subsidiária da Paypal passa a aceitar BTCs

11/12/2014 - U$ 345,56 - Microsoft anuncia que aceitará BTCs

04/01/2015 - U$ 275,07 - Bitstamp hackeada

26/01/2015 - U$ 281,26 - Coinbase se torna a primeira Exchange licenciada pelo Governo Americano

Hardfork

15/08/2015 - U$ 267,24 - Dois desenvolvedores do BTC Core saem da equipe e lançam BTC XT, moeda de origem de uma fork do BTC

Commodity BTC

18/09/2015 - U$ 234,65 - BTC é considerado commodity por órgão regulador nos EUA

No VAT

22/10/2015 - U$ 318,43 - União Européia declara que não haverão taxações nas operações de BTCs

BTC The Economist

31/10/2015 - U$ 323,35 - BTC aparece na primeira página do "The Economist"

BTC Unicode


03/11/2015 - U$ 383,16 - BTC ganha símbolo no Unicode (slot: U+20BF BITCOIN SIGN)

27/04/2016 - U$ 461,08 - Steam aceita Bitcoins

02/08/2016 - U$ 594,86 - Exchange Bitfinex hacked

03/01/2017 - U$ 1000,00 - BTC bate mil dólares

BTC Japan


01/04/2017 - U$ 1085,03 - BTC é legalizado no Japão como um tipo de instrumento de moeda pré-paga

Hard Fork


01/08/2017 - U$ 2787,85 - BTC sofre hard fork e nasce BCH (Bitcoin Cash)


Conclusões:
A tendência de valor do Bitcoins é explodir a cada 2 anos. Suas altas sempre são mais frequentes que as baixas. É um commodity, uma tecnologia, um ideal real que somente por uma catástrofe do destino seria apagado e esquecido. Sua tendência é cada vez mais ser valorizado. Mas... Sabe-se lá o que o futuro aguarda?

Future BTC

Fonte: https://99bitcoins.com/price-chart-history/
"Post do site 99bitcoins oferece o melhor gráfico histórico de BTCs que existe por aí."

Para saber mais:
Entenda - Minerando Criptomoedas 01: DogeCoin no Windows
Entenda - Minerando Criptomoedas 02: DogeCoin no Debian Linux

domingo, 6 de agosto de 2017

Entenda - Minerando Criptomoedas 02: DogeCoin no Debian Linux

As criptomoedas são geradas através do processamento de blocos de dados com hashs a serem quebrados seguindo determinado algoritmo criptogŕafico.



Essas criptomoedas possuem no Core de seu algoritmo, recursos para democratizar (utopicamente) a obtenção da criptomoeda, uma vez que sua geração para o mercado é finita. Para que não chegue alguém com alto poder de processamento e minere toda ela em um só dia, ficando com todo seu produto, o algoritmo percebe alto nível de processamento e aumenta a dificuldade da hash a ser quebrada. Hoje em dia, com a real valorização e utilidade dessas moedas, muita gente minera e existem no mundo alguns grande mineradores concentrados que detém a maior parte do que obtém, porém o sistema é democrático, todo mundo pode participar com seu poder de processamento seja lá qual for; e claro, receberá de acordo.

Aprender a minerar é no mínimo extremamente valioso para fins didáticos e entender um pouco mais profundamente na prática como a coisa funciona.

O passo a passo deste post é de extrema valia, por menor que seja a obtenção da criptomoeda. Qualquer computador pode minerar! Seja um Linux ou Windows que não tenham uma placa de video com o driver certo, poderá facilmente minerar através deste método. Método CPU

Um pré requesito, seja no Windows ou no Linux, é possuir um acesso a um pool de mineração.

Para ingressar e ter acesso a um Pool de mineração, siga os passos abaixo:




2) Preencha os dados e clique em "Register"






4) Entre como seus dados e clique em "Login"


5) Vá em "My Account" >> "My Workers"



6) Crie um "worker" (ou ponto minerador) da seguinte forma:


Entre com um Worker Name e uma senha para ele. Clique então em "Add New Worker"

Note no "Worker Login", isso é muito importante! Com seu-user-name.work-name e senha você usará para apontar o seu futuro minerador para trabalhar com seu pool de mineração.



Depois de você começar a minerar mais para frente, você poderá acompanhar o status pela "Dashboard" deste site.


1- Instale as seguintes dependências para compilar o programa minerador:

sudo apt-get install libcurl4-openssl-dev libncurses5-dev pkg-config automake yasm make git gcc -y


2-  Baixe (clone) do cpuminer de seu repositório:

git clone https://github.com/pooler/cpuminer.git

3- Instale (compile) o cpuminer:

cd cpuminer

./autogen.sh

./configure CFLAGS="-O3"

make

3- Execute o programa cpuminer parametrizando a URL do Pool de Mineração, Seu Username, Seu Workername e Sua Senha:

./minerd --url=stratum+tcp://stratum.aikapool.com:7915  --user=technedigitus.linux --pass=p@@s098

Lembre-se de substituir technedigitus.linux pelo seu login.workername e p@@s098 pela sua própria senha.

Resultado:

accepted: X/Y (Z%), W khash/s (yay!!!) - Essa mensagem é um bom sinal! Significa que conseguiu processar e devolver o bloco com sucesso para o pool.
Repare no valor das colunas: Khash/s e Difficulty
Imagem da Dashboad do Pool

Lições Aprendidas:
- Qualquer sistema, por mais simples e comum que possua um Debian Linux (Ubuntu, Mint, Kali ou variante), consegue com as depedências e comandos acima efetuar mineração utilizando a CPU do sistema
- Necessário cadastro em pool (e se quiséssemos minerar através de uma carteira core instalada localmente? ou criar um pool?)
- Existe todo um parâmetro a ser passado no comando a ser executado para iniciar a mineração, que chama o programa de mineração no diretório certo, o endereço do pool que ao invés de https://, utiliza stratum+tcp://, meu login junto com o nome do workername mais a senha para identificação.

sábado, 5 de agosto de 2017

Entenda - Minerando Criptomoedas 01: DogeCoin no Windows

As criptomoedas são geradas através do processamento de blocos de dados com hashs a serem quebrados seguindo determinado algoritmo criptogŕafico.



Essas criptomoedas possuem no Core de seu algoritmo, recursos para democratizar (utopicamente) a obtenção da criptomoeda, uma vez que sua geração para o mercado é finita. Para que não chegue alguém com alto poder de processamento e minere toda ela em um só dia, ficando com todo seu produto, o algoritmo percebe alto nível de processamento e aumenta a dificuldade da hash a ser quebrada. Hoje em dia, com a real valorização e utilidade dessas moedas, muita gente minera e existem no mundo alguns grande mineradores concentrados que detém a maior parte do que obtém, porém o sistema é democrático, todo mundo pode participar com seu poder de processamento seja lá qual for; e claro, receberá de acordo.

Aprender a minerar é no mínimo extremamente valioso para fins didáticos e entender um pouco mais profundamente na prática como a coisa funciona.

O passo a passo deste post é de extrema valia, por menor que seja a obtenção da criptomoeda. Qualquer computador pode minerar! Seja um Linux ou Windows que não tenham uma placa de video com o driver certo, poderá facilmente minerar através deste método. Método CPU

Um pré requesito, seja no Windows ou no Linux, é possuir um acesso a um pool de mineração.

Para ingressar e ter acesso a um Pool de mineração, siga os passos abaixo:




2) Preencha os dados e clique em "Register"






4) Entre como seus dados e clique em "Login"


5) Vá em "My Account" >> "My Workers"



6) Crie um "worker" (ou ponto minerador) da seguinte forma:


Entre com um Worker Name e uma senha para ele. Clique então em "Add New Worker"

Note no "Worker Login", isso é muito importante! Com seu-user-name.work-name e senha você usará para apontar o seu futuro minerador para trabalhar com seu pool de mineração.



Depois de você começar a minerar mais para frente, você poderá acompanhar o status pela "Dashboard" deste site.


Minerando DogeCoins no Windows, PASSO A PASSO - Método CPU


1- Faça o download do miner "CPUMINER ou MINERD"


Para Windows 32 bits:
https://github.com/pooler/cpuminer/releases/download/v2.5.0/pooler-cpuminer-2.5.0-win32.zip

Para Windows 64 bits:
https://github.com/pooler/cpuminer/releases/download/v2.5.0/pooler-cpuminer-2.5.0-win64.zip

2-  Extraia o conteúdo do .zip baixado anteriormente para o diretório c:\ de seu Windows.



3- Execute o prompt de comando como administrador


Digite:

1) cd ..        <pressione enter>
2) cd ..        <pressione enter>
3) minerd --url=stratum+tcp://stratum.aikapool.com:7915 --userpass=technedigitus.technedigitus:p@@s098      <pressione enter>

Lembre-se de substituir technedigitus.technedigitus pelo seu login.workername e p@@s098 pela sua própria senha.

Resultado:



Lições Aprendidas:
- Qualquer sistema, por mais simples e comum que seja como um Windows, consegue efetuar mineração utilizando a CPU do sistema
- Necessário cadastro em pool (e se quiséssemos minerar através de uma carteira core instalada localmente? ou criar um pool?)
- Existe todo um parâmetro a ser passado no comando a ser executado para iniciar a mineração, que chama o programa de mineração no diretório certo, o endereço do pool que ao invés de https://, utiliza stratum+tcp://, meu login junto com o nome do workername mais a senha para identificação. 

domingo, 14 de maio de 2017

WannaCry - O que é, Riscos, Proteção, Remendos, Testes, Informações e Notícias

"Téchne Digitus - Because information wants to be free

e não sequestrada..."


WannaCry - O que realmente você precisa saber?


O que é o WannaCry?

O WannaCry é um ramsonware, um malware que criptografa seus arquivos e pede um pagamento resgate para descriptografá-los.

O WannaCry 2.0 é uma variação do WannaCry que ganhou um novo vetor de contaminação via worm desenvolvido com um exploit criado pela NSA (National Security Agency) dos EUA e, que foram roubados e vazados pelo grupo TheShadownBrokers.

Quem está em risco?

Sistemas que utiliza a maioria das versões do Microsoft Windows. (Lista Completa de Sistemas Vulneráveis)

Como se proteger?

- Mantenha o Microsoft Windows Atualizado: Irá sanar a vulnerabilidade que permite o worm se proliferar via rede.

- Use um anti-vírus atualizado: Irá impedir a execução do malware

Como descriptografar os arquivos sequestrados?

Foi criado o WannaKey, que funciona para descriptografar arquivos na própria máquina infectada, antes de ser reiniciada. O utilitário foi 100% validado em casos com Windows XP e existem grandes chances de funcionar em outras versões do Windows.

Obtenha o utilitário e confira todas as informações sobre ele em: https://github.com/aguinet/wannakey

Remendos Emergenciais

Existem dois remendos (entendo por remendo solução paleativas rápidas) disponíveis quando não se pode instalar as atualizações ou manter um anti-vírus atualizado.

- Desabilitar o serviço SMB do Windows (impede o worm de contaminação via rede):

Disable SMB Service - Téchne Digitus
Source: https://www.facebook.com/pg/thehackernews/photos/?ref=page_internal
- Executar o NoMoreCry utilitário criado por CCN-CERT
 ( funciona como uma vacina para impedir o ataque local do ransomware)


Executar o NoMoreCry (em exe ou em bat - ou os dois), manualmente como admin ou enforçado pelo ActiveDirectory. Todas as informações necessárias estão em: https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND?path=%2F

Deve ser executado toda vez que o Windows for iniciado.

Quero testar o WannaCry, como faço?


Em um ambiente de testes isolado (se não souber criá-lo, não o faça), baixe amostras do WannaCry e teste.

Primeiro teste a infecção para conhecer o comportamento do malware.
Depois teste um ambiente com as devidas proteções antes de executar o malware.

Você encontra links para baixar amostras do ramsonware em: https://gist.github.com/pcostesi/87a04a3bbbdbc4aeb8b787f45eb21197#cc-centers

Quero testar remotamente meus servidores e estações se estão infectadas pelo backdoor "DoublePulsar" criada pela NSA e vazada pelo grupo TheShadowBrokers, como faço?

Utilize os scripts "doublepulsar-detection-script" em Python, disponíveis em https://github.com/countercept/doublepulsar-detection-script

Quero testar remotamente se meus servidores e estações estão vulneráveis, como faço?

Utilize o script "smb_ms17_010" em Python ou Ruby, disponível em https://github.com/RiskSense-Ops/MS17-010/tree/master/scanners

Quero acompanhar o status da contaminação global, como faço?


Acesse o link: https://intel.malwaretech.com/botnet/wcrypt (vide WannaCrypt)

WannaCry Map - Téchne Digitus

Fotos da Contaminação Global

WannaCry01 - TéchneDigitus

WannaCry02 - TéchneDigitus

WannaCry03 - TéchneDigitus
WannaCry04 - TéchneDigitus

WannaCry05 - TéchneDigitus

WannaCry06 - TéchneDigitus

Como estar por dentro das últimas novidades sobre o Caso WannaCry?

Recomendamos seguir no Twitter: @MalwareTechBlog@TheHackersNew