Categoria: Segurança

Noticias e novidade na área de segurança da informação

  • Hacker destrói vida digital de repórter sem violar senhas

    Mais uma vez a computação nas nuvens é colocada em prova e demostra muitas fragilidades ainda, a ultima vitima foi o repórter da revista “Wired” Mat Honan, que sofreu vários ataques de um hacker que não violou uma senha sequer. Abaixo explicamos os caso e damos dicas de como se proteger.

    A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista. Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

    O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “[email protected]”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

    A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

    O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

    Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

    O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

    Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter. Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

    Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por telefone.

    Fonte : Folha.com

  • Metade das Crianças são Atormentadas por Bullying Online

    Mais de 50% das crianças se preocupam em serem intimidadas online por bullying , enquanto 37% já estão enfrentando esse problema, de acordo com uma pesquisa global realizada pela Microsoft, o que faz o cuidados com os filhos aumentar, pois cada atitude deve ser monitorada para evitar o pior para os pequenos.

     “As crianças precisam saber que elas podem recorrer a um adulto de confiança, como os pais, um tutor ou professor, que falarão com eles sobre os mais variados tipos de preocupações com a segurança online”, disse Jacqueline Beauchere, Diretora de Computação Amigável da Microsoft.

    O estudo também descobriu que 24% das crianças do mundo já cometeram bullying na Internet, embora esta não seja uma prioridade para os pais. Apenas 5% deles discutem o bullying online com a escola dos seus filhos, e apenas 17% dos pais já conversarem com os filhos sobre um conjunto claro de regras de comportamentos negativos online.

    A pesquisa revelou também que as crianças querem falar com os pais sobre o assunto, mas apenas 29% delas dizem que seus pais falaram para eles sobre como protegerem-se online.

    A Microsoft soltou inclusive um questionário online sobre bullying, e um Guia Interativo Educacional. A pesquisa foi conduzida entre mais de 7.600 crianças de 8 a 17 anos em 25 países, incluindo Brasil, Rússia, Índia, China, Espanha, Qatar e Singapura.

  • Saiba como proteger seus arquivos

    O caso  atriz Carolina Dieckmann esta repercutindo até hoje, suas fotos nuas segundo a ONG Safernet  tiveram pelo menos 8 milhões de acessos únicos.  Mas como alertamos anteriormente esse problema que a atriz passou , levanta os cuidados que devemos ter com nossos arquivos digitais.

    Mas que cuidados são esses? O que fazer para que textos, fotos e vídeos íntimos fiquem bem guardados?

    “A única forma de proteger seus arquivos sensíveis é a criptografia”, diz Mariano Sumrell, diretor de marketing da AVG Brasil. Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam compreensíveis por meio de senha.

    Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira não o apaga do disco. Para isso é necessário um software do tipo triturador, que escreve informações sobre o bloco do HD que abrigava o dado.

    “Se você quer guardar dados sensíveis no computador, precisa seguir algumas práticas importantes de segurança”, diz Fábio Assolini, analista da Kaspersky Lab.

    Dicas para sua proteção :

    1 – Criptografia é a principal maneira de garantir que terceiros não terão acesso aos seus arquivos, o que significa embaralhar as informações dentro deles. Somente com uma senha é possível torn-a-los comprrensíveis novamente.

    Programa gratuito que recomendamos : TrueCrypt

    2 – Crie senhas fortes com pelo menos 8 caracteres e sempre misture letras, números e se possível símbolos como @ e $ e utilize a sua senha  somente para um serviço, pois caso seja descoberta somente esse serviço será afetado, ex não utilize sua senha do MSN no Facebook.

    3 – Perguntas alguns serviços sempre pedem um resposta para alguma pergunta “secreta”, tome cuidado, pois você pode deixar pistas da sua resposta na redes sociais. Ex Qual o nome do meu animal de estimação

    4 – Limpe seu lixo, não basta esvaziar a lixeira pois os dados ainda ficam no HD, utilize programas que destroem o lixo, como o CCleaner

    5 – Use HD externo, tem arquivos importantes, não deixe no seu aparelho e sim em HD externos que podem ficar guardados com você e caso seu computador seja invadido, seus dados não estarão lá. Uma boa opção de HD Externo aqui

    8 – Antivus Sempre mantenha seu Antivirus atulizado, existem bons programas gratuiros como o AVG e o Microsoft Security Essentials

    9 – Cuidado com o Phishing lembre-se que empresas não pedem informações importantes como senhas, ou atualizações por e-mail. SEMPRE desconfie de e-mail prometendo mundos e fundos e principalmente nunca confie em e-mail de atualizações de bancos, na duvida ligue para seu gerente.

    10 – Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth, manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário e fique r atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho; aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho.

    Com informações da Folha.com

  • Seus aplicativos do Facebook são seguros ?

    Os jogos e aplicativos do Facebook são uma tortura para os usuários cuidadosos há um bom tempo. Violações de privacidade e aplicativos maliciosos são as piores coisas que podem acontecer, e mesmo com a rede social aumentando as exigências de privacidade, algumas pessoas ainda hesitam em entrar nesse mundo.

    Uma ferramenta gratuita promete avaliar apps da rede social, mas os resultados não são animadores, promete avaliar apps da rede social.ou ao menos deixá-lo munido de informações sobre quais aplicativos protegem a sua privacidade e quais não.

    A Privacyscore, uma empresa que estima o risco de privacidade ao usar um website baseado em como ele lida com seus dados pessoais e de rastreio, apresentou uma aplicação que mede a privacidade de outros apps do site de Mark Zuckerberg e os classifica em uma escala de 0 a 100. Para saber o quão seguro são seus aplicativos, – ou algum que você esteja pensando em usar – basta visitar a página e procurar pelo nome do aplicativo.

    Como cada app do FB possui sua própria política de privacidade, é difícil para os usuários se sentirem seguros e entenderem quais deles irão usar suas informações, de acordo com o CRO da PrivacyChoice, Jim Brock. “O Facebook não controla as práticas de privacidade dos aplicativos, então o risco de dividir seus dados pessoais com um deles é todo seu”, disse ele.

    Via PC World

    Quando você procura por algum deles no campo de busca, o Privacyscore mostra uma contagem geral, assim como uma lista de pontos de dados que contribuíram para essa marca. O aplicativo “Words with Friends”, por exemplo, retornou com 79 pontos – a média de pontuação dos apps do FB foi 78. Quando você clica em “mais detalhes”, é direcionado para uma página com mais informações, explicando sobre como funciona a avaliação.

    E como se saíram no teste algumas das maiores desenvolvedoras de aplicativos do Facebook? De acordo com o Privacyscore, a Playdom e seus apps receberam a maior pontuação de todas, com 93 de 100. A Electronic Arts ficou em segunda com 91. A gigante dos jogos Zynga e suas aplicações marcaram 82 pontos, enquanto a K-Factor Media obteve 72.

  • Apple libera atualização para eliminar flashback

    [adrotate group=”9″]A Apple liberou a atualização do plugin Java para OS X que, segundo a empresa, elimina definitivamente o software malicioso Flashback.

    Segundo especialistas, o malware chegou a afetar cerca de 600 mil máquinas e conseguia obter informações privadas dos usuários de Mac.

    Além de eliminar o Flashback, o pacote de atualizações restaura o Java, fazendo com que ele volte às suas configurações padrões.

    No começo do mês a Apple já tinha lançado outras atualizações que corrigiam a vulnerabilidade.Apesar das medidas tomadas, alguns blogs de tecnologia criticaram a empresa por ter demorado para agir.A Symantec, produtora de software antivírus, informou que o malware já havia surgido na metade do ano passado.

    Cavalos de troia e outros vírus são relativamente comuns em sistemas operacionais como o Windows, da Microsoft, que há muito domina o mercado de computadores. No entanto, o Flashback se destaca por ser uma das maiores invasões feitas em máquinas da Apple, que têm ganhado espaço nos últimos anos.

    Fonte : Folha.com

  • Oficial : Apple se manifesta sobre malware Flashback

    Vírus FlashBack infectou 2,3 mil computadores com Mac OS X no Brasil

    Especialistas em segurança afirmam que o fato de que 1% dos computadores Mac ter sido vítima do botnet Flashback não é nada se comparado com o fato de que a Apple ainda trabalha em uma correção para o problema.

    No boletim de segurança “Sobre o malware Flashback” lançado esta semana, a Apple disse que se defende da ameaça de duas maneiras. “Estamos desenvolvendo um software que irá detectar e remover o malware Flashback. Além da vulnerabilidade Java, a ameaça se apoia em servidores para realizar muitas de suas funções críticas. A Apple trabalha com provedores de internet em todo o mundo para desativar este comando de controle de rede.”

    A Apple costuma minimizar os os problemas de segurança que afetam o MacOS X, detalhando-os apenas nas notas de lançamento para atualizações do sistema operacional. Exceções, tais como surto do ano passado, envolvendo um software de segurança falso conhecido como MacDefender, são raras. Nesse caso, a empresa ofereceu orientação detalhada para evitar o malware e reconheceu que era difícil a codificação de ferramentas de bloqueio no Apple OS X.

    Uma das possibilidades de esse ataque ter sido incluído nessas exceções é a dimensão do número dos computadores infectados. A Kaspersky Lab afirmou que na semana passada haviam 670 mil máquinas infectadas. Apesar de esse número ter caído para pouco mais de 237 mil, a companhia observou que o botnet continua ativo.

    “A diminuição no número de vítimas não significa que a botnet está rapidamente encolhendo. As estatísticas representam o número de bots ativos ligados ao Flashback durante os últimos dias. Não é o equivalente ao número exato de máquinas infectadas”, explicou a empresa.

    Além disso, a campanha contra a infecção dessa ameaça parece ser pessoal: 274 Macs infectados foram em Cupertino.

    Como resposta, a Apple na semana passada, lançou uma atualização para o Mac OS X 10.6 e 10.7 a fim de corrigir o bug no software Java, da Oracle. (o Mac OS X verifica automaticamente as atualizações semanais, mas os usuários podem acionar a atualização executando a Atualização de Software).

    Usuários de sistemas operacionais mais antigos, entretanto, ainda estão à espera de uma correção permanente. A Apple disse que até que isso aconteça, eles podem desabilitar o Java, mas será que é realmente viável? “Sugestões como essa são inúteis e improváveis para o usuário médio”, disse Adrian Sanabria, engenheiro de segurança na empresa Sword & Security Shield.

    Outra opção é mirar direto no malware usando as ferramentas de detecção e remoção do Flashback lançadas pela empresa de antivírus russa Dr. Web. A Kaspersky Lab também lançou sua própria detecção além de sua ferramenta de remoção.

    O trojan, descoberto pela empresa de segurança russa Dr. Web é capaz de assumir computadores explorando vulnerabilidades no Java.

    Fonte : Itweb

     

  • Internet banking: Como se proteger dos cibercriminosos

    No Brasil, o uso de internet banking ultrapassou as transações bancárias em caixas eletrônicos, de acordo com informação divulgada pela Febraban (Federação Brasileira de Bancos). Se, por um lado, isso representa que o brasileiro perdeu o medo de realizar atividades financeiras pela internet, por outro, sinaliza para um aumento dos riscos a que as pessoas estão expostas. Prova disso está no fato de que, atualmente, os bancos instalados no país – e por consequência, seus usuários –são um dos principais alvos dos cibercriminosos.

    A recente atuação dos ciberativistas do Anonymous, que invadiram e derrubaram o site de uma série de bancos brasileiros, chamou a atenção da população para a vulnerabilidade do internet banking. No entanto, a ação foi apenas uma pequena parcela dos muitos ataques a esse meio que têm ocorrido com cada vez mais frequência.

    Em 2011, o Laboratório da ESET identificou mais de 16 ataques de phishing voltados a bancos brasileiros. O que confirma que o setor encabeça a lista dos segmentos mais atraentes para o cibercrime.

    Os bancos brasileiros estão entre os que mais investem em segurança da informação no mundo. No entanto, esse investimento, por si só, não garante a tranquilidade no uso dos serviços online bancários. Na prática, os próprios usuários precisam tomar cuidados para não se transformarem em vítimas dos cibercriminosos. Preparamos algumas dicas :

    Qual antivirus usar ? Preparamos um artigo, com os melhores antivirus gratuitos de 2012, clique aqui para ler

    Fonte: ITweb

  • Ciberativistas afetam serviços de nota fiscal eletrônica

    Um novo tipo de ameaça começa a exigir respostas rápidas da TI. Os ataques são realizados em massa por grupos de ciberativistas em movimentos de protestos que têm mais objetivos políticos e ideológicos que financeiros. Eles atacaram recentemente sites de bancos brasileiros e nesta semana derrubaram serviços do governo que processam a Nota Fiscal Eletrônica (NF-e). Ficaram foram do ar webservices de pelo menos duas Secretarias de Fazenda. Reportaram que ficaram foram do ar os estados de São Paulo e Bahia, que infomam que não houve perda de dados.

    Os dois órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal.

    O ataque aconteceu na tarde de terça-feira (07/02) com a técnica de DDoS, chamada de Negação de Serviço Distribuída, que adota redes bots para sobrecarregar os sites, que não conseguem dar conta da demanda e acabam saindo do ar. O problema se estendeu pela quarta-feira e regularizado no final do dia.

    Titus Theiss, responsável pela TI da indústria alemã Heller, contribuinte de SP informa que por volta das 19 horas de terça-feira, o servidor do sistema empresarial (ERP), que fica na matriz, não conseguiu mais comunicação nem com o Scan, pois foi bloqueado.

    Havia um comunicado da Sefaz-SP no site informando para que as empresas que estivessem sem comunicação cadastrar o endereço do IP. “Devido ao fuso horário, eu consegui o nosso endereço IP de saída só na manhã no dia seguinte”, conta. A Heller solicitou a liberação às 7h15 da quarta-feira e obteve a autorização duas horas mais tarde.

    Novos Planos

    O gerente de Engenharia de Sistemas da MacAfee do Brasil, Roberto Antunes, adverte que o Brasil se tornou centro das atenções no mundo e chama a atenção também de crackers e hackerativistas. Esses ativistas, segundo ele, estão medindo forças com as grandes empresas e os governos. Ele sugere que fornecedores de segurança e os setores privado e público criem ações conjuntas para gerar um ambiente mais seguro para uso da internet

  • Usando serviços bancários pela Internet com mais segurança

    Os usuários de serviços bancários pela Internet terão uma nova opção, que visa aumentar a segurança contra fraudes. O domínio b.br conta com a adoção do protocolo DNSSEC (Domain Name System Security Extensions, em inglês. O DNSSEC permite ao usuário validar uma resposta de DNS após checar sua integridade, garantindo maior segurança à movimentação), que garante a segurança do endereço acessado e será obrigatório em todos os nomes.

    De acordo com o diretor-presidente do NIC.br, um nome registrado sob o domínio b.br precisa ser obrigatoriamente o de um banco. “Algumas da fraudes costumeiras e que preocupam os usuários ficarão impossibilitadas no b.br. Por exemplo, um site que tenha nome terminado em b.br será, certamente, um banco”, ressalta.

    A maioria dos Bancos já estão usando o dominio b.br.

    Para você usar é muito simples, basta em vez de utilizar www.nomedobanco.com.br, usar o www.nomedobanco.b.br , segue relação dos principais bancos :

    bradesco.b.br
    bancocitibank.b.br
    bancodobrasil.b.br ou bb.b.br
    itau.b.br
    santander.b.br
    cef.b.br
    unibanco.b.br 

    Para ter acesso a lista de banco com dominio b.br, clique aqui e confira a lista do CGI – Comitê Gestor da Internet no Brasil

    Segundo Getschko, ao acessar qualquer endereço na internet o usuário tem a página digitada convertida para um número, sendo necessária para a ocorrência do processo uma instituição responsável por essa conversão. “No entanto, existe a possibilidade de que um agente malicioso realize essa tradução e leve o usuário para outro endereço. Com o ‘b.br’, que tem o DNSSEC por trás, a tradução estará assinada, de forma a garantir que essa conversão esteja correta”, comenta. O órgão que ficará encarregado de fazer essa conversão de letras em números no caso “b.br”, será o próprio CGI.

  • Stream de informações, comunicações e bloqueio do msn alheio.

    Acordo, checo o twitter pelo meu celular, e fico por dentro de uma grande quantidade de notícias em tempo real ou não.

    Acesso o Facebook, e tenho uma série de informações sobre meus amigos, acontecimentos, e imagens engraçadas.

    E não importa o horário do dia, basta acessar qualquer um destes sites, ou extensão, ou app deles  para uma stream de informações de grande intensidade  e ininterrupta.

    Filtrar tanta informação, consumir tanta informação, não é exagero dizer que não há tempo e nem é prudente fazê-lo.

    Pois qual a utilidade de absorver informação em grandes níveis se essa absorção lhe tomará o tempo necessário para usar tais informações de alguma forma produtiva? O vício produzido e envolvido na stream de informações exclui o conceito da prática e da aplicabilidade, a própria comunicação sofreu grande influência dos tempos atuais, são bem frequentes as conversas por msn em que se compartilham imagens, vídeos ou links diversos, e por mais que possa parecer absurdo, muitas vezes nos tornamos muito dependentes desse veículo de informação.

    Um teste simples é a simulação, imagine-se tentando logar em sua conta do messenger e… Um aviso de que sua conta está temporariamente indisponível é intermitentemente mostrado todas as vezes em que você tenta logar. Isso causaria algum impacto na sua vida atual?

    Ou como você usaria uma ferramenta que lhe permitisse inutilizar uma conta de msn, congelá-la por tempo indeterminado. Você lançaria mão desse tipo de recurso?

    Pois é, não é preciso muito para refletir sobre o impacto que essa ferramenta causa no dia-a-dia, e se você quiser acesso fácil a máquinas alheias crie um aplicativo com esse tipo de funcionalidade e coloque nele um belo trojan e o sucesso será garantido.

     

    Mas como fazer? Ora o próprio ProRat super conhecido nos sites frequentados por pessoas com intenções maliciosas lhe permite incluir o server criado em um arquivo de outro tipo, como uma imagem, música, ou no anteriormente sugerido, um programa que congele contas de msn alheio. Mas como distribuir? Ora, é verdade os e-mails hoje em dia tem um sistema de proteção anti-vírus bloqueando arquivos executáveis, mas esse bloqueio não impede arquivos compactados com o Winrar e mesmo que o façam, não poderiam impedir um arquivo de extensão confiável, compactado e protegido com o Themida.

    Não é o tipo de conhecimento inacessível, muita gente já idealizou isso, é o caso do Ice Cold Reloaded, um programa de interface simples, fácil de adquirir e que cumpre o que promete, execute esse programa e você será capaz de congelar o msn de sua vítima.

    Mas… E sempre tem um mas… O Ice Cold Reloaded guarda em si um trojan, como anteriormente sugerido, de modo que se você quiser usá-lo terá que abaixar suas proteções, interromper seu anti-vírus, e ficar vulnerável, em pouco tempo sua máquina será hospedeira.

    Esse tipo de recurso é muito útil para criar uma  zombie net por exemplo, ou roubar arquivos em geral.

    Então é isso galera, informação é fácil conseguir, mas é preciso saber filtrar. No twitter selecione o que você quer saber através de quem você segue, no Facebook você pode ocultar atualizações de determinados contatos evitando sempre curtir páginas dos spammers que assumiram a rede social, se pretender prejudicar alguém seja perspicaz na escolha das ferramentas ou o prejudicado pode ser você, o ideal mesmo não é que você seja um lammer, e sim um hacker, conhecer o funcionamento das ferramentas, criar as suas próprias e sempre se lembrar que ações tem consequências, e se estiver dependente desses recursos citados para a sua comunicação no dia-a-dia, considere regredir um pouco lembrando que a interação com as pessoas ainda é mais agradável com um toque pessoal.

  • Endereço eletrônico de bancos serão trocados

    De acordo com levantamentos da Safernet, ONG que investiga crimes cibernético no Brasil, prejuízos causados por fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão. Para ajudar de segurança será criada uma “nova camada de segurança” para proteger os sistemas de transações financeiras online e combater o phishing (furto de dados pessoais pela internet).

    A partir de janeiro, a usar um novo endereço eletrônico para acessar a página dos seus bancos em todo o país, em vez do tradicional www.nomedobanco.com.br, os correntistas digitarão www.nomedobanco.b.br, ou seja, o “com.br” deverá ser trocado pelo “b.br”.

    A criação do domínio com o “b” é uma iniciativa entre o CGI.br (Comitê Gestor da Internet), que regula a internet no país, e a Febraban (Federação Brasileira de Bancos).

    Para usar um eletrônico com o domínio “b.br”, a instituição financeira terá de comprovar sua atividade junto ao CGI e junto ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

  • Vulnerabilidade XSS no Skype para iOS

    Se você utiliza o Skype no seu IPhone ou IPad, considere-se avisado, de uma vulnerabilidade que o mesmo possui em  sua janela de “Chat”, isso nas versões 3.0.1 e anteriores.

    Essa vulnerabilidade permite que um cracker execute um código JavaScript malicioso quando a vítima visualiza uma mensagem no chat, permitindo, acesso e roubo de informações incluindo o “AddressBook” da vítima.

    Skype diz que está ciente do problema de segurança, e emitiu a seguinte declaração:

    “Estamos trabalhando duro para corrigir esse problema relatado em nosso próximo lançamento, que esperamos lançar em breve. Nesse meio tempo, sempre recomendo as pessoas cautela e apenas aceitar pedidos de amizade de pessoas que conhecem e praticar a segurança da Internet senso comum, como sempre. “

    O pesquisador de segurança Phil Purviance, que mostra a falha, escreve:

    “A execução de código Javascript arbitrária é uma coisa, mas eu achei que o Skype também indevidamente define o esquema de URI utilizado pelo navegador embutido webkit para Skype. Normalmente, você verá o esquema definido para algo como: “about: blank” ou “skype-randomtoken”, mas neste caso é realmente definido como “file ://”. Isto dá a um atacante acesso ao sistema de arquivos de usuários, e um atacante pode acessar qualquer arquivo que o aplicativo em si seria capaz de acessar.

    Acesso ao sistema de arquivos é parcialmente atenuado pela Aplicação iOS sandbox que a Apple implementou, impedindo que um invasor acesse determinados arquivos confidenciais.No entanto, cada aplicação iOS tem acesso ao AddressBook usuários e Skype não é excepção.”

    Veja o video :


    Fonte: https://superevr.com/blog/
  • Analista apaga 15 sistemas e paralisa industria nos EUA

    A partir de lanchonete McDonald’s na Georgia (EUA), Jason Cornish, ex-funcionário de uma empresa farmacêutica americana, conseguiu apagar a maior parte da infraestrutura de computadores da empresa.

    O caso ocorreu em 3 de fevereiro deste ano, mas só ontem (16/8) Jason Cornish, de 37 anos, ex-profissional de TI da subsidiária da farmacêutica japonesa Shionogi, declarou-se culpado pelas acusações. Ele apagou 15 sistemas VMware que serviam de base a sistemas de e-mail, rastreamento de pedidos, dados financeiros e outros serviços da companhia de Nova Jersey.

    “O ataque de fevereiro efetivamente congelou as operações da empresa por alguns dias, deixando funcionários sem poder enviar mercadorias, descontar cheques ou mesmo se comunicar por e-mail”, afirmou o Departamento de Justiça dos EUA em uma ação judicial. O custo total para a Shionogi foi de 800 mil dólares.

    Usando uma conta da Shionogi, Cornish pôde entrar na rede da empresa e disparar o console de gerenciamento vSphere VMware que ele havia instalado em segredo na rede da companhia algumas semanas antes.

    Pelo vSphere, ele apagou 88 servidores da empresa dos sistemas de hospedagem VMware, um a um.

    Acusado em julho, Cornish poderá pegar até 10 anos de prisão quando ouvir sua sentença em audiência marcada para 10 de novembro. Ontem, ele não foi encontrado para comentar o caso.

    Fonte Idgnow

  • Facebook vai pagar US$ 500 por erro no site

    O Facebook vai pagar hackers que encontrarem problemas no site, o prêmio só é válido, no entanto, se a rede social for informada antes do bug; Google e Mozilla seguem essa prática também.

    A companhia está seguindo a onda da Google e da Mozilla lançando um programa web de “recompensas por bugs”. Para os problemas relacionados à segurança, como cross-site scripting, a empresa vai pagar uma quantia fixa de US$ 500. Se forem brechas realmente significativas, pagará mais, mas a quantia não foi informada.

    “No passado, nós focávamos em reconhecimento, colocando o nome deles em nossa página, enviando itens promocionais e usando isso como uma avenida para entrevistas e processo de recrutamento”, disse Alex Rice, líder de produtos de segurança do Facebook. “Estamos ampliando isso agora para recompensas monetárias”.

    A preocpuação do Facebook faz sentido. Hackers costumam divulgar as falhas encontradas em sites em que possam ganhar prestígio e reconhecimento. Afinal, encontrar uma brecha na maior rede social do mundo pode ajudar o curioso digital a obter fama na carreira.

    A equipe de segurança do Facebook já participa de diálogos entre pesquisadores de segurança e os próprios programadores do site. A companhia recebe de 30 a 50 chamadas de hackers por semana. As informações levam a uma média de um a três bugs acionáveis por semana, afirmou Rice. A maior parte é de falsificação de cross-site scripting ou cross-site requests. São problemas comuns em programação web que podem ser explorados por cibercriminosos.

    Visite a página para ter mais detalhes, clique aqui.

  • Biometria chega de vez nos caixas eletrônicos

    Os clientes do banco Bradesco poderão utilizar o sistema biométrico de leitura da palma da mão como única senha de acesso para transações nos caixas eletrônicos. O banco já trabalhava com esse sistema, mas ainda requeria a digitação da senha numérica, que agora foi dispensada.

    O sistema de biometria faz a leitura das veias da palma da mão, que possuem uma configuração única em cada pessoa.

    O cliente que quiser aderir ao sistema deve comparecer a uma agência do banco, com o seu cartão bancário e documento de identidade. O banco informa que a mudança não é obrigatória. Mais de 5 milhões de clientes do Bradesco já utilizam a leitura biométrica.

    O Bradesco foi o banco pioneiro no uso dessa tecnologia e é agora a única instituição financeira a dispensar a senha numérica nas máquinas de autoatendimento

    Porque usar biometria ?

    Até os dias de hoje, uma das formas de identificação mais usadas é a aplicação de senhas. Por exemplo, o acesso a um site de banco requer que o usuário informe o número de sua agência, o número de sua conta e uma senha. Dependendo da operação a ser feita, outra senha pode ser requerida.

    Há também o uso de cartões com chips ou com dispositivos magnéticos que permitem a identificação de um indivíduo através de uma simples leitura. Isso é comum, por exemplo, em crachás ou em lugares cuja porta só se abre se o cartão lido tiver privilégios para tal.

    O grande problema desses métodos é que qualquer pessoa pode conseguir a senha ou o cartão. Por exemplo, um funcionário pode esquecer seu crachá em cima de uma mesa e um outro pode capturá-lo para ter acesso a áreas proibidas. Uma pessoa pode ser forçada por um assaltante a fornecer um cartão de banco e a senha de sua conta. Neste caso (aesthetics), para o sistema bancário, o proprietário é que o estará acessando. Em resumo, não há como garantir a exclusividade dessas informações de identificação porque qualquer pessoa pode capturá-las.

    Com a biometria, esse problema é extinto ou, pelo menos, amenizado. Embora nada impeça os dispositivos de identificação biométrica de serem enganados, é muito difícil copiar uma característica física e, dependendo do que é usado na identificação, a cópia é impossível (como a íris do olho).

  • Cidade atacada por hackers quer gastar R$ 400 mil em segurança


    Hackers invadiram o site da Prefeitura de Colatina, no Noroeste do Espírito Santo, na noite de segunda-feira (4/7). Piadas, foto de personagem de um filme e até videoclipe foram postados.

    A ação foi rápida e logo a publicação foi retirada. Esta não é a primeira vez que o site do município sofre com invasões. A última vez foi em 2007. A Prefeitura de Colatina vai investigar o que aconteceu e investir mais em tecnologia e sistema que possam impedir novas ações.

    “Vamos gastar cerca de R$ 400 mil para atualizar a nossa rede e adquirir novos equipamentos”, disse o secretário de Tecnologia da Informação Jorge Generoso.

    Mas R$ 400 mil é muito dinheiro, é muito dinheiro para sites de empresas grandes, quanto mais de uma cidade como Colatina, com pouco mais de 100.000 habitantes. Com esse dinheiro haveria a possibilidade de criar uma escola técnica.