Тёмный

Decisão Judicial e Realidade Técnica: O Desafio dos ISPs em Bloquear o X (Twitter) 

Leonardo Furtado
Подписаться 9 тыс.
Просмотров 9 тыс.
50% 1

Neste vídeo, exploramos os desafios e complicações técnicas que os Provedores de Serviços de Internet (ISPs) enfrentam ao tentar bloquear o acesso ao X (Twitter) em cumprimento a uma decisão judicial do Supremo Tribunal Federal (STF). Embora a ordem de bloqueio possa parecer simples à primeira vista, na prática, ela apresenta uma série de obstáculos técnicos significativos.
Discutimos os detalhes por trás da implementação de bloqueios a nível de DNS, IP, e outros métodos, e por que cada um desses métodos apresenta desafios únicos. Se você está curioso sobre o que acontece nos bastidores quando uma rede social é bloqueada ou quer entender melhor o impacto dessa medida sobre a infraestrutura da internet, este vídeo é para você.
Junte-se a este canal para obter acesso aos benefícios. Torne-se um membro Apoiador, Patrocinador (conteúdos extras) ou Premium (conteúdos extras) do canal! Acesse: / @leonardo-furtado

Опубликовано:

 

18 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 190   
@ryankrugger3880
@ryankrugger3880 10 дней назад
Caí de paraquedas, mas vou te falar. QUE CONTEÚDO COMPLETO, poucos canais explicaram com tanta didática
@Leonardo-Furtado
@Leonardo-Furtado 10 дней назад
"Sê mais um paraquedista e orgulha-te de ti mesmo". Bem-vindo ao canal!
@RicardoEmerick
@RicardoEmerick 15 дней назад
Providencial. Trouxe ótimos pontos. "É fácil no papel". É isso. Torcendo por dias melhores em que não precisemos mais discutir assuntos assim.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Oremos!
@sandhilt
@sandhilt 2 дня назад
Esse vídeo apareceu de sugestão. Muito técnico e completo! Obrigado pelo conteúdo!!
@Leonardo-Furtado
@Leonardo-Furtado 2 дня назад
Que bom que tenha curtido! Obrigado
@eltrem_th
@eltrem_th 4 дня назад
Você é um monstro no conhecimento! aulas e palestra
@Leonardo-Furtado
@Leonardo-Furtado 4 дня назад
Valeu!
@manodihgoo2449
@manodihgoo2449 10 часов назад
Este video tem duas semanas no momento que vejo, e hoje, duas semanas depois vejo os jornais falando justamente do uso da cloudflare kkk o mestre está há duas semanas á frente, como mostrou neste vídeo, cloudflare foi a jogada do musk kkk Aprendendo muito, aula detalhada e objetiva!
@Leonardo-Furtado
@Leonardo-Furtado 7 часов назад
Podes crer! rsrsrs
@felipeschirmann
@felipeschirmann 14 дней назад
Brother não conhecia teu canal e foi muito bom você ter pego carona no assunto, troco para que tu continue fazendo esse tipo de conteúdo e ganhe mais visibilidade apesar de ser um conteúdo de nicho... abcs
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Obrigado, Felipe. Seja bem-vindo!
@DiegoDuno
@DiegoDuno 21 час назад
Quantos termos meu Deus. Quando acho que sei de alguma coisa descubro que não sei nada. Obrigado pelo vídeo.
@Leonardo-Furtado
@Leonardo-Furtado 21 час назад
😂
@vektorios
@vektorios 18 часов назад
Boa leo, abracos da Use Telecom!
@Leonardo-Furtado
@Leonardo-Furtado 17 часов назад
Alô alô!
@mateusrael424
@mateusrael424 День назад
Léo é o melhor! Conteudo top
@Leonardo-Furtado
@Leonardo-Furtado День назад
Valeu!
@keilonaraujo5311
@keilonaraujo5311 15 дней назад
Muito didático. No âmbito corporativo, onde é mais controlado fica mais fácil, mas com toda essa distribuição fica complicado
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Sim, fica mais fácil gerenciar estas ações em ambientes corporativos.
@marciojbraga
@marciojbraga 13 дней назад
E depois de tudo o cara vai no arquivo "hosts" e ajusta para resolver localmente o nome, coloca para um "IP da Cloudflare" . Parabéns Leonardo pelo conteúdo.
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
heheheh valeu
@CiaoLuigi
@CiaoLuigi 15 дней назад
Top! Finalmente alguém abordando esse tema de forma mais aprofundada. Se bloquear conteúdos fosse fácil, o mundo corporativo não gastaria milhões em licenças e NGFW que possuem hardware específico e dedicado para deep inspection. Trabalhei em um grande provedor na UE, onde tinhamos missao de bloquear transmissões piratas de futebol, e o processo era totalmente manual. Um time era responsável por identificar os IPs, enquanto outro inseria essas informações via API na null0 dos roteadores... altos ips cdns ia para o sac...
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Pois é! Imagino que tenha sido um "parto" ficar fazendo estes bloqueios!
@Jeimerson01
@Jeimerson01 15 дней назад
Verdade, inclusive os serviços de IPTVs. Já teriam sido bloqueados.
@pessoa-yn1qr
@pessoa-yn1qr 15 дней назад
@@Jeimerson01 Horas para bloquear, e segundos pro cara da VPN trocar o IP, KKK enxugar gelo!
@nilbertoprojetostelecom5424
@nilbertoprojetostelecom5424 15 дней назад
Excelente abordagem, de forma bem simplista e direta, apresentou com muita clareza o grande desafio técnico em cumprir de forma efetiva uma ordem judicial dessa natureza.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Obrigado, Nilberto!
@birutabatuta
@birutabatuta 23 часа назад
Mais um inscrito!! Vídeo top!!
@Leonardo-Furtado
@Leonardo-Furtado 22 часа назад
Bem-vindo ao canal!
@WandsonVictor
@WandsonVictor 15 дней назад
Conteúdo top mestre
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Obrigado!
@josesantos-um7nh
@josesantos-um7nh 15 дней назад
Boa noite a todos. Estudo engenharia de computação e sua aula é muito excelente e tem me ajudado muito. Obrigado.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Legal, Jose! Abs!
@zoiobnu
@zoiobnu 15 дней назад
Caí de paraquedas aqui, gosto muito do assunto de redes em geral. Achei bem didático o conteúdo
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Bem-vindo! "Sê mais um paraquedista e orgulha-te de ti mesmo"! hehehehe
@saulotavares144
@saulotavares144 13 дней назад
Baita conteúdo!!! Muito bom parabéns pela didática!
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
Valeu, Saulo!
@evertonnunesf
@evertonnunesf 14 дней назад
Como sempre, super didático nas suas explicações. Parabéns pelo conteúdo!
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Obrigado, Everton
@souza1560
@souza1560 16 часов назад
Cria um curso, você domina muito do assunto
@Leonardo-Furtado
@Leonardo-Furtado 16 часов назад
@@souza1560 estou lançando os cursos aqui: ead.leonardofurtado.academy/
@paulojrandrade
@paulojrandrade 15 дней назад
Como sempre Mestre, abordagem cirurgica !! Parabéns !!!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Valeu!
@reginaldosilva3413
@reginaldosilva3413 15 дней назад
Muito bom conteúdo!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Valeu, Reginaldo!
@velhoguidsd
@velhoguidsd 12 дней назад
Grande Xandão e sua canetinha magica adquirida em Nárnia.😂😂😂😂
@Leonardo-Furtado
@Leonardo-Furtado 12 дней назад
😅
@railsonsilva1251
@railsonsilva1251 15 дней назад
Bom demais mestre, que bom que está voltando com os conteúdos! bloqueio xandao kkkk
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Fazendo o que posso! rsrs
@dcl009
@dcl009 14 дней назад
é muito facil a vida de juiz... "bloqueia ai, cumpra-se" .... Devia ele ir la e se virar pra bloquear. Te garanto q nunca mais dava uma ordem dessa.
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Sim... o famoso "cumpra-se".
@ryan7zip
@ryan7zip 13 дней назад
Aí acorda, é assim que a indústria funciona. Imagina um pedreiro falando “Nossa muito fácil a vida de arquiteto, ele que se vire pra construir” eu em
@dcl009
@dcl009 12 дней назад
@@ryan7zip quem tem q acordar é o juiz. Entende nada, vive numa bolha.
@anacleto_kgb
@anacleto_kgb 12 дней назад
​@@ryan7zip Mas é assim mesmo ué, se o arquiteto faz um projeto impossível o pedreiro não tem como fazer kkkkkkkk tem de haver bom senso de ambos
@ryan7zip
@ryan7zip 12 дней назад
@@anacleto_kgb Se fizeram até torres do Egito antes de Cristo, tudo é possível, até bloquear o X
@pabloenrico3983
@pabloenrico3983 15 дней назад
Explicação de excelência como sempre! 👏🏻
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Obrigado, Pablo!
@rds38
@rds38 15 дней назад
Perfeito mestre. Obrigado pelo conteudo.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Valeu!
@paulo_xml
@paulo_xml 11 дней назад
Parabéns pelo conteúdo, excelente didática
@Leonardo-Furtado
@Leonardo-Furtado 11 дней назад
Obrigado, Paulo! Bem-vindo ao canal!
@alexcabanha1
@alexcabanha1 15 дней назад
Léo, como sempre você demonstrando como as coisas funcionam. E quão complexo é. Parabéns!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Obrigado, Alex!
@backgroundnoise8013
@backgroundnoise8013 15 дней назад
Excelente conteúdo como sempre. A princípio imaginei que o mobile estivesse funcionando por estar requisitando IPs ao invés de nomes de domínio, mas, realmente, essa situação dos CDN parece complexa de resolver sem um hardware dedicado.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Moral da história: nada é tão simples assim rsrsrs
@ppcarvalhof
@ppcarvalhof 15 дней назад
Só para deixar claro, excelente conteúdo como sempre! Quando eu crescer quero ser igual a você!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Se ficar igual a mim: velho, rabujento, encardido, desgastado! kkkkk
@ppcarvalhof
@ppcarvalhof 15 дней назад
@@Leonardo-Furtado isso é quase um destino de todos que, um dia ou outro irá acontecer. A exceção é que perece juvenil... Rs
@rudsoncosta100
@rudsoncosta100 15 дней назад
Arbodagem perfeita !!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
🫡
@viniciusqueiroz888
@viniciusqueiroz888 17 часов назад
Ganhou um inscrito
@Leonardo-Furtado
@Leonardo-Furtado 17 часов назад
Aí sim!!! Bem-vindo!!
@luancschmitz
@luancschmitz 12 дней назад
Basicamente hoje como a internet funciona não existe meios de realmente bloquear um site.
@Leonardo-Furtado
@Leonardo-Furtado 12 дней назад
@@luancschmitz há complicações.
@felipebarbosa4262
@felipebarbosa4262 15 дней назад
Ótima aula professor, se foce tão facil bloquear conteúdo IPTV pirata nao existiria
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
As vezes as coisas bem simples são um tanto complicadas de resolver.
@itxToledo
@itxToledo 14 дней назад
a arquitetura da internet foi criada para ser impossivel de ser derrubada, o contexto era a guerra fria, imagina caindo uma bomba nuclear em uma base militar e todas as outras perdendo acesso a internet
@carlosalbffgomes
@carlosalbffgomes 11 дней назад
Numa expressão simples: todo o bloqueio é na verdade de "brincadeira" pois a sua real eficácia é mais do que duvidosa.
@Leonardo-Furtado
@Leonardo-Furtado 10 дней назад
O bloqueio absoluto é possível, porém a um custo de adoção de arquiteturas que não está previsto nos investimentos dos ISPs. Há os desafios de escala e complexidades técnicas associadas com a inserção de determinadas tecnologias no projeto técnico típico das redes Metro Ethernet + FTTH e regimes de interconexão, fato, mas o impeditivo mesmo está no Capex + Opex de ter que manobrar a infraestrutura com novas classes de dispositivos + licenciamentos de software que encareceriam brutalmente o negócio, acarretando em TCO bem elevado com um ROI muito distante, e estes custos teriam que ser repassados para os assinantes (clientes). A conta não fecha para a clientela de Internet banda-larga.
@carlosalbffgomes
@carlosalbffgomes 9 дней назад
@@Leonardo-Furtado está menosprezando o engenho humano. De fato, se olhar para a história verá que nunca houve forma de se efetuar uma censura realmente eficaz. Pode verificar isso com a imprensa escrita; pode igualmente verificar isso com a rádio de ondas curtas e, mais tarde, com a televisão por radiodifusão direta de satélite. Em todos os casos, a censura foi sempre algo ineficaz e inclusive precipitou a queda dos regimes que recorreram à mesma. Hoje, com a Internet, não será diferente pois, para cada solução técnica que imagine para censurar tráfego, haverá sempre alguém com a motivação para desenvolver alguma solução capaz de contornar esse dito bloqueio, havendo inclusive várias formas de se ofuscar tráfego de pacotes IP, fazendo-o parecer legítimo, algo que alguns provedores de VPN já procuram implementar. Lembro que algo similar ocorreu com as tentativas para se evitar a pirataria de software, todas elas tornadas ineficazes. Aqui não será diferente.
@luizvaz
@luizvaz 14 дней назад
Ao meu ver os gateways de barda estão usando inspeção SNI do cabeçalho do SSL Sendo assim, eles colocaram uma lista específica de domínios para bloquear. É tanto que a maioria dos provedores, o site do X carrega, mas o feed não carrega
@Leonardo-Furtado
@Leonardo-Furtado 10 дней назад
A coisa vai substancialmente além disto.
@lucaslam2005
@lucaslam2005 14 дней назад
Perfeito
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
🤟🏻
@felipefigueira9689
@felipefigueira9689 18 часов назад
Furtado já disse a 2 semanas atrás sobre as notícias de hoje, x pela cloudfare funciona. 😂
@Leonardo-Furtado
@Leonardo-Furtado 17 часов назад
KKKKK fui pontual na ocasião!
@lucasponce4687
@lucasponce4687 4 дня назад
Engraçado falar em legalidade a luz do marco civil da internet, quando todo esse problema foi causado por ordens judiciais que violam o marco civil.
@Leonardo-Furtado
@Leonardo-Furtado 4 дня назад
Procede! rsrsrs
@GabrielSoares-qx7xh
@GabrielSoares-qx7xh 7 часов назад
Será que utilizando um DPI já resolveria? Eu sei que as soluções usam heurística pra identificar o tráfego, e talvez seriam melhor. Mas adiciona complexidade e até aumente um pouco a latência.
@andremorttari7009
@andremorttari7009 16 часов назад
Precisamos de um novo vídeo teu para explicar o novo movimento do Musk que liberou o X de novo no Brasil.
@Leonardo-Furtado
@Leonardo-Furtado 16 часов назад
@@andremorttari7009 o vídeo já implicitamente aborda essa sua questão, de como tem sido possível acessar o X por conta da Cloudflare e outros.
@jacquesgbusnardo
@jacquesgbusnardo 14 дней назад
Tem que fazer este vídeo chegar na Anatel.
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Eles sabem disso (acho).
@ericmassanero
@ericmassanero 12 дней назад
Eles sabem disso, isso e algo meio ''Básico'' na área de redes de computadores.,
@jeanparanhos7742
@jeanparanhos7742 3 дня назад
Imagino qual seria o roteador ou firewall que façam uma inspeção layer 7 com uma banda 100Gbit.
@Leonardo-Furtado
@Leonardo-Furtado 3 дня назад
@@jeanparanhos7742 bala de canhão heheheh
@e002840
@e002840 5 дней назад
Pq o judiciário não consulta um perito antes de decidir?
@Leonardo-Furtado
@Leonardo-Furtado 5 дней назад
🤷🏻‍♂️
@Abner_Silva
@Abner_Silva 15 дней назад
Boa tarde Léo e Chat. Leozão, a tela que seu amigo te mandou aí é de um Fortigate e pelo que vi ele tentou realizar o bloqueio via Application Control, talvez via ISDB ele consiga cobrir mais ranges para realizar o bloqueio, mas cairia na sua explicação tbm, uma hora ou outra bateria num CDN da CloudFlare, ou algo do tipo e funcionaria. Outra coisa, fabricantes como Fortinet, Palo Alto, possuem seus próprios servidores de DNS fora do País, acredito que utilizando eles, os provedores não consigam realizar o bloqueio, visto que a requisição DNS será feita lá fora num IP que não seria do X/Twitter. Por favor, se eu falei bobeira, me corrija aqui. Muito Top o vídeo. Abraço.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Sim, procede! Abs
@danielb_84
@danielb_84 15 дней назад
Implementando tecnologia de inspeção avançada de pacotes não faria tbm a rede em si do ISP ser um pouco mais fácil de ser gerenciada em nível de segurança? Tbm não sei se violaria alguma lei de privacidade.. tema difícil.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Quando pensando em serviços de valor agregado, em particular para produtos de telecom numa cesta de ofertas corporativas, isto faz todo sentido. No entanto, quando olhamos para o serviço de acesso de Internet, a neutralidade da rede é um princípio fundamental. Afinal, a Internet é uma rede de redes, e a neutralidade é o que garante que a rede funcione de forma eficiente e que todos os usuários tenham acesso a todos os serviços disponíveis. A neutralidade da rede é o que garante que a Internet continue sendo um ambiente aberto e inovador, onde qualquer pessoa pode criar e compartilhar conteúdos. Incluir arquiteturas de inspeções aprofundadas de pacotes (embora isto possa trazer um atrativo de sofisficação e segurança), além de representar um risco de neutralidade da rede e de privacidade dos usuários, também pode acarretar em altíssimos custos, os quais inviabilizariam a oferta de um serviço de acesso à Internet com preços competitivos. Sem contar com as complexidades decorrentes da implementação de tais arquiteturas, que demandariam um grande esforço de engenharia e manutenção, além de um alto nível de especialização técnica e conceitos de escala. É como eu vejo este tema.
@MrZeronaldo
@MrZeronaldo 12 дней назад
Usar DPI em provedor, eu sem ser especialista do direito, fere o Marco Civil, pois você tá decriptando dados que não são seus e acessando a privacidade do seu cliente. Algum especialista confirma ou não isso? Pra filtrar camada 7 via NGFW/DPI precisa de lei pra isso (tipo escuta telefônica).
@Leonardo-Furtado
@Leonardo-Furtado 10 дней назад
Procede, o próprio Marco Civil determina questões de privacidade e neutralidade. Há quem acredite que ISPs mantêm registros detalhados dos sites que você navega, mas isso é pura invenção. Mesmo no caso do CGNAT, apenas os endereços IP e portas de origem são registrados para possível identificação de assinante, caso solicitado por autoridade policial com ordem judicial. Fora isso, ISPs não mantêm - e não têm interesse em manter - dados de usuários e dos sites que eles acessam. O mais próximo de dados sobre destinos que o ISP tipicamente possui são os bilhetes de tráfego derivados do NetFlow ou IPFIX. Estes, porém, são usados para fins de planejamento de capacidade, engenharia de tráfego e análise financeira do mapa de interconexão. Além disso, esses fluxos não identificam o conteúdo específico que você está acessando naquelas matrizes de conversação.
@MrZeronaldo
@MrZeronaldo 10 дней назад
@@Leonardo-Furtadose as pessoas soubessem quanto custa armazenar PB de dados de conexão de destino de uma forma “buscavel”. E inviável financeiramente guardar isso. Se a lei obrigasse o acesso à internet no Brasil ia encarecer demais.
@ppcarvalhof
@ppcarvalhof 15 дней назад
Eu acredito que deveriam ocorrer várias etapas. 1- haver um "mail-list" para propagar tais decisões com base nos cadastros do registro.br. 2- haver um feedback sobre essas questões para, informar à autoridade essas dificuldades técnicas de execução de tais ações. Inclusive para, também notificar esses provedores de cache da decisão. 3- cobrar das autoridades um feedback de um futuro "desbloqueio".
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
O mais próximo de um "mail-list" que funcione bem seria o Anablock (ponto net ponto br).
@ppcarvalhof
@ppcarvalhof 15 дней назад
@@Leonardo-Furtado não conheço. Vou ver. Valeu Furtado!!! ❤️❤️❤️
@ppcarvalhof
@ppcarvalhof 15 дней назад
@@Leonardo-Furtado Interessante o site. Mas, creio que executar um bloqueio sem ser notificado oficialmente (por isso a sugestão da mail-list com base nos e-mails do registro.br e periodicamente checados) para haver essa notificação em "broadcast" para os detentores de AS no Brasil. Não faria mais sentido?
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Sem dúvidas, faria.
@ppcarvalhof
@ppcarvalhof 15 дней назад
@@Leonardo-Furtado meu chefe aqui já estava me perturbando pra bloquear. Tive que falar pra ele pra se acalmar já que não fomos comunicados oficialmente. Acho que muito provedor não foi...
@ThiagoAdomaitis
@ThiagoAdomaitis 13 дней назад
Parabéns, excelente vídeo. Adorei a o visual do terminal, que terminal e tema está usando?
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
Warp Terminal + Oh My Zsh + Powerlevel10k
@sebastian729
@sebastian729 15 дней назад
Um furo irresponsável dos provedores... essa deficiência deve ser acentuada nos próximos seminários do nic.br. Parabéns pela pauta Professor!
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
A minha leitura aqui foi ainda assim um tanto (ou bem) superficial; o tema é mais complexo que eu demonstrei por aqui. Acredito que com o rumo da nação para a censura descarada isto passe a figurar mais nos debates da comunidade de Internet.
@pessoa-yn1qr
@pessoa-yn1qr 15 дней назад
@@Leonardo-Furtado O nic.br foi criado pelo e toda o pessoal que promove isso foi criado via MP do Luiz Inacio Lula da Silva, tu acha que vão pautar contra isso? O CGI e toda voltado para o lado da censura, sorte que ninguém leva esses dai a serio, melhor dissolver tudo e dar a gestão para LACNIC Os provedores tem que parar de quebrar a cabeça para promover a censura da anatel, botem um filtro de DNS e de IP e pronto, só para não serem processados! Boa parte da inclusão digital nesse pais não foi feita por governo e grande telecom, foi feito por provedor de bairro que sequer tinha a licença da anatel, e vocês acham que eles servem de algo? Anatel? NIC? CGI? E só poder para o estado e imposto para pagar
13 дней назад
Perfeita abordagem. Off-topic: você mesmo edita/renderiza seus vídeos? Se sim, faz isso no macOS ? Qual software?
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
Olá. Sou na verdade bem ruizinho nessa questão de edição de vídeos, definitivamente não é a minha praia. No Mac, uso Camtasia ou ScreenFlow, dependendo da ocasião.
@mr.villaar
@mr.villaar 13 дней назад
Ótimo conteúdo! Acredito que para a realidade da maioria dos ISPs de pequeno e médio porte, esses bloqueios com AVC seria bem inviável pelo custo e complexibilidade, mas e se os Tier que são mais bem estruturados fizessem isso nacionalmente, seria uma boa solução? :D
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
É inviável por múltiplos motivos, principalmente custos vs. escala.
@venancioalberice1668
@venancioalberice1668 4 дня назад
E o tor, como os isp conseguem bloquear?
@Leonardo-Furtado
@Leonardo-Furtado 4 дня назад
ISPs têm à disposição algumas estratégias para isso, sendo as principais a censura de DNS e o bloqueio de prefixos que representam serviços associados aos Tor guard nodes, relays e bridges.
@eltonvasconcelos1
@eltonvasconcelos1 13 дней назад
Boa mestre, te devo um hidromel .. TMJ
@Leonardo-Furtado
@Leonardo-Furtado 13 дней назад
Aí sim!!
@thiagobatistamoreira3147
@thiagobatistamoreira3147 19 часов назад
Opa Furtado, tudo bom !!! Aqui fazemos exatamente como você comentou, mais fica uma pergunta. No caso da CloudFlare receber a ordem judicial para bloquear "TUDO" relacionado ao X, caberia a ela efetivar o bloqueio na sua infraestrutura ? Outro ponto, a ordem judicial neste caso pode tocar a relação cliente x fornecedor ? A propósito, você teria algum conteudo referente a automação ? Grande abraço!
@Leonardo-Furtado
@Leonardo-Furtado 7 часов назад
>> No caso da CloudFlare receber a ordem judicial para bloquear "TUDO" relacionado ao X, caberia a ela efetivar o bloqueio na sua infraestrutura ? Sim, já que os ISPs, sozinhos, não conseguem realizar este tipo de bloqueio nestas condições. >> Outro ponto, a ordem judicial neste caso pode tocar a relação cliente x fornecedor ? Entendo que não, pois haveria uma violação de diversos direitos, e partes não relacionadas ao processo (aliás, que processo? Não há!) seriam muito prejudicadas. Não existe qualquer vínculo entre os demais clientes e fornecedores da Cloudflare, que são muitos, e o X. Contudo, o Brasil tem histórico de prejudicar massas inteiras da cadeia produtiva com suas ordens de bloqueio surreais (vide o caso do WhatsApp, que afetou todos os clientes do WhatsApp Business). Enfim, imprevisível aqui. >> A propósito, você teria algum conteudo referente a automação ? Estou desenvolvendo isto no momento.
@thiagomotadev3116
@thiagomotadev3116 8 дней назад
O ALG consegue identificar qual site está sendo acessado sem sequestrar o certificado HTTPS, semelhante ao que acontece com um squid https? em outras palavras para o cliente o certificado https aparece como válido e sendo o mesmo do site original?
@Leonardo-Furtado
@Leonardo-Furtado 5 дней назад
Em ambientes com tráfego criptografado, existem várias técnicas para inferir a aplicação em uso, como o Twitter, por exemplo. O Server Name Indication (SNI) é uma delas, assim como a análise do endereço IP e do nome de domínio/FQDN. Além disso, a inspeção do certificado utilizado durante o handshake pode fornecer pistas valiosas. Algumas soluções mais avançadas empregam análises sofisticadas de padrões de tráfego, como tamanhos de pacotes e intervalos de transmissão, que funcionam como uma "assinatura digital" característica de aplicações específicas. A precisão na identificação de aplicações atinge seu ápice quando é possível examinar o payload diretamente, utilizando tecnologias como Deep Packet Inspection (DPI) ou Application Visibility and Control (AVC). Isso, no entanto, requer a implementação de uma arquitetura de descriptografia Man-in-the-Middle (MitM) no firewall. Com essa abordagem, torna-se viável a análise minuciosa de todo o conteúdo da camada 7, incluindo cabeçalhos HTTP, URLs, parâmetros POST e GET, arquivos de mídia e outros dados relevantes.
@thiagomotadev3116
@thiagomotadev3116 4 дня назад
​@@Leonardo-Furtado que explicação top!!! como o dns é totalmente segregado do acesso ao servidor o único jeito de saber exatamente o que se está sendo acessado é o Cabeçalho Host do HTTP, porém precisa da descriptografia, de resto vc só consegue analisar os dados do tcp/ip que não são criptografados, só achei bem estranho existir um ALG que consiga identificar esse tipo de acesso, mesmo com um CDN na frente, vou estudar mais esse tipo de tecnolgia.
@eltrem_th
@eltrem_th 4 дня назад
🤣 não vou saber ao certo o modelo mas aos 12:53 ele mostra a imagem fica claro que o cara tem um FG ou FWF só pela forma que é exibido
@Leonardo-Furtado
@Leonardo-Furtado 4 дня назад
Sim, procede!
@eltrem_th
@eltrem_th 4 дня назад
@@Leonardo-Furtado trabalho com a peça essa carinha dela é bem unica.
@lionelson7098
@lionelson7098 9 дней назад
Lembraremos dessa galera do "eu só estava cumprindo ordens".
@Leonardo-Furtado
@Leonardo-Furtado 9 дней назад
Todos que peitaram, sofreram sérias consequências. Fazer o que? Invadir o STF? Isso já foi feito, e qual foi o resultado, além de centenas de pessoas presas sem o devido processo legal? Novamente... fazer o que?
@KaLeLGobeon
@KaLeLGobeon 14 дней назад
Em primeiro lugar a prestadora de serviços não é babá de ninguém. Segundo a prestadora que entregar quem compra seus serviços vai perder clientes, e assim todos vao migrar para quem não tem propósitos partidários.
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Proponho um experimento: abra um CNPJ, obtenha sua licença para operar como ISP e, então, descumpra uma ordem desse tipo (independentemente de sua opinião pessoal sobre ela). Observe as consequências que enfrentará, vendo seu patrimônio desmoronar, e reflita se isso não mudaria sua perspectiva. Ressalto que estou abordando o assunto de maneira técnica e profissional, deixando de lado minhas opiniões pessoais. Não se trata de concordância, mas de lógica e inteligência. Todos que enfrentaram o judiciário, não acatando ordem (absurdas, eu sei) pagaram um preço MUITO alto.
@fernandochaves8456
@fernandochaves8456 15 дней назад
ainda assim os ALGs não salvariam com o volume crescente de DNS-over-TLS e DNS-over-HTTPS
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Na verdade, especialmente em ambiente corporativo, é possível por meios da arquitetura adequada fazer a inspeção do conteúdo (AVC + ETA), mas sabemos que isto é inviável para a realidade ISP devido ao altíssimo custo + complexidade + escala. Ainda assim, concordo com você que é bem complicado se compararmos também com o que tem evoluído na questão do DNS.
@leonardosouza9034
@leonardosouza9034 15 дней назад
Imagina se as operadoras tivessem que implantar NGFW ou algo parecido para tratar esses bloqueios a nível de aplicação, sejam com um app Control ou outra ferramenta? Teriam que ser equipamentos absurdamente parrudos. Em relação ao vídeo, a explicação e sensacional. Parabéns mestre por mais esse excelente vídeo.
@sommelierdeconteudo
@sommelierdeconteudo 14 дней назад
E eu acho que mesmo com um application lvl gateway, ainda daria para o twitter fazer alterações sutis que já burlariam essa verificação, é só eles identificarem o que estão usando para realizar esse bloqueio, tendo essa informação, eles mudam essa informação do lado deles e pronto... e claro, precisaria de alguém para vazar essa informação.(Isso é teoria minha, eu trabalho só em rede privada, e não sei se é assim que funciona, mas eu imagino que seja assim, consegue confirmar ai se faz sentido o qeu eu disse?) Teu video ficou muito bom!
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
Pois bem, sabemos que tráfego HTTPS é tudo aquilo que flui sobre o TCP na porta 443, certo? E que há ali, também, os procedimentos SSL. Para um roteador, é tudo "IP" ou "IPv6". Em termos de tráfego transportado pelo IP, é tudo TCP porta 443. Como então resolvermos este desafio? Em cenários em que o tráfego estiver criptografado, há como deduzir a aplicação (ex: Twitter) por alguns métodos. O SNI (Server Name Indication) pode indicar isto, assim como o endereço IP e nome do domínio/FQDN. Uma inspeção sobre o certificado usado durante o handshake pode contribuir para a detecção da aplicação. Algumas plataformas vão além, e fazem também uma análise complexa de tamanhos dos pacotes, intervalos de transmissão, e outras características que servem como uma "assinatura" característica de uma aplicação conhecida. Agora, a precisão é muito alta quando conseguimos olhar o payload, ou seja, fazendo uso mesmo do DPI ou AVC. Obviamente, isto exige inserir o firewall como uma arquitetura de Man-in-the-Middle (MitM) decryption. Combinando estas tecnologias, conseguimos analisar todo o payload L7, incluindo cabeçalhos HTTP, URLs, e até mesmo os parâmetros POST e GET, arquivos de mídia, e outros dados.
@sommelierdeconteudo
@sommelierdeconteudo 13 дней назад
​@@Leonardo-Furtado muuito obrigado cara, pela explicação, eu iria perguntar sobre como eles conseguem os certificados, mas dei uma pesquisada, e parece que a certificadora criaria um certificado pra enganar o navegador, imagino que seja isso, valeus.
@williamfclt
@williamfclt 15 дней назад
Se fizesse um filtro de L7 pra fazer o bloqueio dos prefixos, mas mesmo assim tem uma coisa que eu acho que nao estao abordando e o consumo de recursos dos roteadores, tratando firewall pra fazer esse tipo de bloqueio.
@williamfclt
@williamfclt 15 дней назад
Video top demais, não vi outro explicando nesse nível..
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Firewalls com capacidades elevadas de banda agregada + taxas de comutação custam uma baba razoável e, nestes ambientes de ISP, onde as matrizes de conversação ocorrem em taxas elevadas, com elevada volumetria em bits por segundo, você precisaria de diversos equipamentos destes devidamente dimensionados. Sem contar que inspeção de aplicações é quase sempre viabilizada por meios de custosas licenças de software. E aí, os ISPs tem que se virar e torrar milhões em equipamentos e licenças para conseguirem bloquear acessos a estes sites, só porque o judiciário está obrigando? Logo no Brasil, um país com a maior carga tributária do mundo, onde comprar um parafuso de tecnologia já custa uma fortuna somente em impostos? Muitas empresas de outros segmentos de mercados já possuem esta tecnologia, mas isto é praticamente inexistente nas redes de acesso e backbones de ISPs.
@williamfclt
@williamfclt 15 дней назад
Simplesmente inviável pra uma parcela considerável de ISPs chegarem nesse nível. E muito diferente te de fazer um bloqueio de um simples blog de conteúdo. O X é uma plataforma complexa que trabalha com diversos micro-services, e foi pensada pra receber milhões de requests ou seja, muitas das vezes ele se auto-escala e bem complexo isso.
@DudaRibeiro-f6q
@DudaRibeiro-f6q 15 дней назад
No caso eu uso somente um dedicado para meu proedor , o ip ja vem bloqueado do as que me oferece
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
🫡
@rogerpieces7503
@rogerpieces7503 14 дней назад
Não podemos ignorar a questão política, pois se trata de uma ordem ilegal. Sendo assim, como proceder? Há risco de processo cumprindo ou não.
@Leonardo-Furtado
@Leonardo-Furtado 14 дней назад
A resposta para isto é simples. Todos aqueles que enfrentaram o STF sofreram com todo o tipo de perseguição: prisão, sequestro de bens, cancelamento de redes sociais, confisco de contas bancárias (vide o caso do senador Marcos do Val, que teve 50 milhões (que nem possui na verdade) confiscados)); o caso do deputado Daniel Silveira, que foi preso por peitar. O caso da Starlink teve contas bloqueadas porque entenderam que o dono era o mesmo do X e que o X não estava cumprindo as ordens, dentre tantos outros perseguidos, multados, e exilados. As pessoas tem dois caminhos: obedecer e tentar reverter isto de outro (algum) jeito, ou recusar a cumprir e sofrer todas as sanções e punições, que fatalmente acontecerão, como tem acontecido desde que este circo jurídico todo começou. É o fim.
@rogerpieces7503
@rogerpieces7503 13 дней назад
@@Leonardo-Furtado Muito obrigado pela cuidadosa resposta. Bom saber que lutamos na mesma trincheira!
@solusticti7428
@solusticti7428 День назад
\o/
@Leonardo-Furtado
@Leonardo-Furtado 22 часа назад
\o/ \o/
@coldrenatinho
@coldrenatinho День назад
Comecei agora na área. Que bloqueio idiota
@Leonardo-Furtado
@Leonardo-Furtado День назад
@@coldrenatinho 🤷🏻‍♂️
@diegosatriani2624
@diegosatriani2624 15 дней назад
Mestre, tenho uma dúvida leiga. Como um ISP pode ter um FW para inspecionar os pacotes na camada 7 se as conexões https são criptogradas? Apesar de você dizer que eles não tem, mas caso tivessem.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Firewalls modernos oferecem serviços como o SSL Decryption, que implementa Decrypt Re-Sign. No início da comunicação, enquanto os procedimentos SSL ainda não foram concluídos, o usuário é redirecionado para fazer a conexão segura com o firewall - que funcionaria como um proxy neste caso - e o firewall é quem faria a conexão com os serviços externos. Desta forma, as corporações conseguem interceptar e inspecionar os acessos. O problema é que em ambiente ISP isto exigiria muitos equipamentos de elevada capacidade e custos de licenciamento, tornando praticamente inviável o modelo econômico da Internet banda-larga residencial que conhecemos nos dias atuais.
@awillmoto7876
@awillmoto7876 15 дней назад
@@Leonardo-Furtado mas aí como eles usam um certificado válido para aquele domínio, assinado por uma autoridade certificadora?
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Como eu disse, neste cenário o computador cliente fecha os procedimentos de certificação com o firewall, que por sua vez fecha a conexão com o X, por exemplo. O X tem um certificado com os dados "Common Name (CN): twitter.com; Organization (O): Twitter, Inc", que foi emitido pela Norton trusted CA, e esta CA é trusted tanto nos navegadores quanto pelo próprio firewall. Sabemos que o firewall atua neste caso como Man-in-the-Middle (MITM) SSL Proxy. Logo, a coisa funciona assim: o usuário tenta acessar um site seguro, como o x.com. O navegador do usuário inicia o handshake SSL/TLS, solicitando o certificado do site para estabelecer uma conexão segura. O firewall intercepta essa solicitação, pois ele está configurado para atuar como um proxy transparente entre o usuário e o site. Neste momento, a conexão ainda não está criptografada, porque o processo de handshake SSL/TLS ainda não foi finalizado. Em seguida, o firewall, ao invés de simplesmente redirecionar a conexão para o site externo, gera um certificado temporário em nome do site (x.com). Este certificado é assinado pelo próprio firewall (ou por uma CA interna da empresa, que o firewall controla), e não diretamente pela autoridade certificadora original do site (x.com). Obviamente, para isto funcionar, para que o navegador do usuário aceite esse certificado gerado pelo firewall como válido, a autoridade certificadora que assinou o certificado temporário (CA do firewall ou da empresa) precisa estar previamente instalada e confiável no dispositivo do usuário.
@diegosatriani2624
@diegosatriani2624 15 дней назад
@@awillmoto7876 neste caso só restaram uma dúvida, quem tem acesso ao FW que tivesse esse recurso conseguiria ver as senhas ? E todas as empresas corporativas será que usam isso?
@awillmoto7876
@awillmoto7876 15 дней назад
@@diegosatriani2624 acredito que o certificado seria inválido
@roquepascoalmuhongopascoal801
@roquepascoalmuhongopascoal801 15 дней назад
Bom dia Leo, eu tenho uma pergunta que não tem nada haver com o vídeo em questão. Eu quero saber como me tornar um membro premium da sua comunidade aqui ou fora do you tube. Por exemplo quando tento aceder a certas aulas da playlist de BGP aparece essa mensagem (Conteúdo só para membros Este vídeo está disponível para os membros do canal do nível: Premium (ou superiores). Apoie este criador de conteúdo para ter acesso a vídeos e outros benefícios exclusivos) Se não for incômodo agradeceria a resposta, do que devo fazer para me tornar.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
Olá Roque, blz? Então, essa playlist aí do BGP faz parte dos conteúdos para membros Premium do canal, e os acessos são para este nível de membros.
@roquepascoalmuhongopascoal801
@roquepascoalmuhongopascoal801 15 дней назад
@@Leonardo-Furtado Como posso me tornar um membro premium ? Ou quais procedimentos para fazer parte da tua comunidade, estive a dar uma olhada e estou interessado nos cursos que lá estão, tanto do CCNA em diferentes módulos, o BGP e curso técnico. E como estou falando de Angola, qual moeda está a ser pago na tua plataforma ?
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
@@roquepascoalmuhongopascoal801 na plataforma, os meios de pagamento incluem Apple Pay, Google Pay, Paypal, Stripe, Link, e cartão de crédito. Os preços estão em BRL, mas essas carteiras digitais, ou seu cartão de crédito, devem suportar a conversão tranquilamente.
@roquepascoalmuhongopascoal801
@roquepascoalmuhongopascoal801 15 дней назад
@@Leonardo-Furtado Boas mais velho Leo, vou entrar na sua comunidade, depois do pagamento recebo as credenciais para ter acesso a plataforma ou tem outro procedimento ?. Um dia terei bons e muitos conhecimentos tal como você tem. Obrigado pelas informações, porque estava a supor que é valor em dólar.
@Leonardo-Furtado
@Leonardo-Furtado 15 дней назад
@@roquepascoalmuhongopascoal801 sim, o acesso é imediato! Abs, Roque!
@brunoufg25
@brunoufg25 12 дней назад
Republica de bananas
@Leonardo-Furtado
@Leonardo-Furtado 12 дней назад
Somos campeões nesse departamento!
Далее
Twitter (X) VPN VPN VPN VPN VPN VPN VPN VPN VPN VPN
20:47
КОСПЛЕЙ НА СЭНДИ ИЗ СПАНЧБОБА
00:57
How to Build a Homemade Bike Using a Barrel
00:21
Просмотров 1,2 млн
NÃO USE VPN para Privacidade
20:37
Просмотров 448 тыс.
O Problema do Controle
15:02
Просмотров 337 тыс.
os VÍRUS DAQUELES SITES... | Testando Vírus #5
11:11
Como o Estado Socialista Quebrou a Minha Empresa!
28:01
CUIDADO COM A VPN! | Aulão Semanal #057
2:04:17
Просмотров 11 тыс.
A Dark Web | Mercado ilegal | Documentários Gratuitos
1:30:59
Não querendo falir sites desse tipo, mas...
10:08
Просмотров 43 тыс.