segunda-feira, 23 de dezembro de 2013

Pesquisadores da Universidade Johns Hopkins, nos EUA, mostraram que o sistema de LEDs de webcams, que indica se elas estão gravando, não é tão confiável quanto parece. Em um estudo divulgado nesta semana, os hackers mostraram que é possível burlar a luz indicadora de atividade da câmera com a ajuda de software – e, assim, espionar um usuário sem levantar suspeitas.

A brecha foi demonstrada em um iMac G5 e em modelos de 2008 de MacBooks, MacBooks Pros e iMacs baseados em processadores Intel. Mas não se engane: apesar dos hardware antigos, o especialista em segurança Charlie Miller afirmou ao Washington Post que é bem possível que a falha também apareça em laptops mais modernos. “Não há motivo para não ser possível – é fruto de trabalho e de recursos”, disse. “Mas depende também de quão bem [a Apple] protegeu o hardware.”

Mas como funciona? – No artigo, chamado “iSeeYou: Desativando a luz indicadora da webcam do MacBook” (em PDF, título em tradução livre), os pesquisadores mostram que, apesar de tudo, a câmera é mediada por software. Então, o que basicamente fizeram foi “trocar” o programa por um conceito, batizado de iSeeYou, que traz configurações diferentes do padrão da Apple.

De forma simplificada, ele faz com que o chip da câmera ignore se ela está em stand-by ou filmando. Assim, independente de ela estar ativa ou não, o pequeno LED fica apagado. O que mais surpreende é que o software de ativação da webcam pode agir sem que uma autorização do usuário seja ao menos solicitada.

No vídeo do Washington Post, mesmo em inglês, dá para ver o programa simples – mas de estrutura até complexa – funcionando.

As possibilidades ainda vão além, já que, como lembra o site ArsTechnica, nem todas as webcams tem uma base em hardware, como as dos computadores da Apple. As da Logitech são usadas como exemplo: muitas delas têm o LED controlado totalmente por software, e há variantes deles para diferentes utilidades (monitoramento, por exemplo).

Ideia nem tão nova – Tanto o jornal quanto a ArsTechnica lembraram de um caso recente envolvendo espionagem por webcam. Em 2010, a Miss Adolescente dos Estados Unidos Cassidy Wolf foi monitorada pela câmera, e fotos tiradas foram enviadas a ela por e-mail, junto com uma ameaça pedindo dinheiro.

Na ocasião, o invasor – que, descobriu-se mais tarde, era um colega de classe da jovem – utilizou um software de administração remota, ou RAT. Entre outras funções, o programa permitia ativar webcam à distância. E, segundo a Miss, fazia isso sem nem mesmo acender a luz indicadora de atividade, o que indica que ferramentas como a demonstrada na pesquisa do iSeeYou existem há algum tempo.

Falta ainda ter certeza de que os sistemas dos Macs mais novos são totalmente seguros – ao Washington Post, a Apple não comentou o caso –, assim como o de outras webcams. Por via das dúvidas, então, talvez seja melhor deixar a câmera de seu notebook tampada.

Fonte: Revista Info

quinta-feira, 19 de dezembro de 2013

Muito já vem se falando sobre drones, aqueles pequenos "veículos" voadores não tripulados, certamente você já ouviu falar do governo americano usando como arma no Iraque ou a Amazon usando em suas entregas. Pois saiba que duas coisas andam sempre a frente dos avanços tecnológicos, o mercado de entretenimento adulto (se é que você me entende) e os hackers. Deixaremos este primeiro para um outro post, vamos nos focar aqui nos hackers. :)

Não precisa ser um expert em segurança para saber que estes drones comerciais, controlados por smartphones, são falhos no quesito segurança, se você configurar um você irá ver já de início que ele conecta o drone ao seu smartphone através de uma conexão WiFi, totalmente desprotegida por padrão, nem senha tem. E do mesmo modo que você conecta nele para controlar os seus movimentos alguém mais pode fazer o mesmo e acabar com sua brincadeira.

O canal Hak5 do Darren Kitchen no Youtube, pôs em prática um paper sobre hackear e roubar drones. No vídeo, Darren mostra como é simples o funcionamento do drone e mais simples ainda para hackea-lo. É demonstrado como derrubar o drone ou até mesmo assumir o controle e roubar o drone de alguém que está brincando com ele.

Na descrição do vídeo você pode encontrar links para o script utilizado e para o paper em que foi baseado.

Parte 1




Parte 2




No Brasil esses drones são bem caros, mas se você tiver a oportunidade de comprar um pode comprar que você não vai se arrepender, boas horas de diversão e assim que cansar pode hackea-lo ou usa-lo para hackear redes wifi e outros drones ao seu redor.

quarta-feira, 18 de dezembro de 2013



Se você costuma conversar sobre tecnologia com a galera, já deve ter discutido com alguém a resolução das TVs e os novos aparelhos com qualidade 4K.

Será que alguém consegue perceber as diferenças entre os aparelhos que trazem “apenas” o Full HD e os televisores 4K?

Para botar isso à prova, o pessoal do HDTVtest visitou um evento sobre as TVs Ultra HD e OLED organizado pela rede de lojas Richer Sounds, do Reino Unido, e, junto com os organizadores dessa feira, montou um esquema para testar a percepção do público a respeito das TVs 4K.

Para tanto, eles montaram um stand com dois aparelhos. Alinhadas lado a lado estavam uma TV 4K de 55 polegadas com tecnologia “Ultra Hight-definition” e outra TV, também de 55 polegadas, mas com qualidade 1080p HDTV.

Será que você conseguiria identificar as diferenças entre 4K e 1080p?


Ambas estavam com as respectivas bordas e marcas escondidas por painéis pretos, de forma que a fabricante era desconhecida pelo público. Além disso, ambas exibiram conteúdos com a proporção 1:1 de pixels para a sua resolução nativa.

Com tudo pronto, as “cobaias” foram instruídas a se posicionarem a uma distância de 9 pés (cerca de 2,7 metros) dos aparelhos e a apontarem para um dos dois dispositivos respondendo a uma pergunta bem simples: qual das duas TVs é a que tem qualidade 4K?


Vitória esmagadora

Os resultados, segundo os pesquisadores, foram impressionantes. De acordo com eles, de 50 pessoas que realizaram o teste, apenas uma apontou a TV com resolução 1080p, ou seja, mais de 97% dos participantes escolheram o aparelho correto na hora de responder a questão – isso mesmo em uma distância relativamente grande dos televisores.

Será que você conseguiria identificar as diferenças entre 4K e 1080p?


Não há uma razão específica que explique exatamente as respostas dos voluntários. Segundo a publicação, uma das razões pode ser simplesmente o fato de que, após assistir alguns vídeos por cerca de meia hora, as pessoas tenham conseguido identificar imagens mais detalhadas na tela de 4K – isso principalmente em filmes que mostravam itens sendo filmados de longe.

Eles lembram, no entanto, que a alta resolução não é o único fator determinante para que uma TV apresente uma qualidade de imagem superior. Segundo a matéria, é importante lembrar que ótimas taxas de contraste, por exemplo, também podem definir a qualidade de imagem de um aparelho.


Fonte: Tecmundo

terça-feira, 17 de dezembro de 2013

Os irmãos Winklevoss - Cameron e Tyler - mais conhecidos como os remadores olímpicos dos EUA que mantiveram uma ação longa e dolorosa contra o Facebook, alegando que o Mark Zuckerberg roubo deles a idéia para o site.
Os irmãos são também grandes entusiastas da moeda Bitcoin, e Cameron Winklevoss foi ao Reddit para conversar sobre a moeda, prevendo que em um futuro a moeda irá valorizar muito e mostrando seu entusiasmo com o Bitcoin.
Ele junto com seu irmão estão investindo pesadamente no Bitcoin, alegando que a moeda irá valorizar cerca de 45 vezes o seu valor atual (cerca de 900 dólares no momento).
"O cenário para Bitcoin é de 400 bilhões de USD de valor de mercado do dólar, então 40.000 dólares por moeda, mas acredito que ele poderia ser muito maior. Quando isso vai acontecer, se acontecer, eu não sei, mas se isso acontecer , ele provavelmente vai acontecer muito mais rápido do que qualquer um imagina ", escreveu Winklevoss.
Ele também escreveu que nunca vendeu um de seus bitcoins, que ele considera uma commodity. Ele também ressalta o fechamento do mercado negro de drogas Silk Road, que usava Bitcoins para suas transações.
"O encerramento do Silk Road, e resultando ganhos de preços demonstrar como a demanda por BTC tem pouco a ver com as transações ilícitas. Se por algum motivo, Silk Road estava segurando Bitcoin para desproporcionalmente dominar sua narrativa de uma forma negativa."
Fonte: Mashable

segunda-feira, 16 de dezembro de 2013

Uma vulnerabilidade no Nvidia mental ray, um software de renderização 3D extremamente popular, comumente utilizado em "render farms", pode permitir que atacantes tomem o controle desses clusters, e usem esse gigantesco poder computacional para seus mais malignos propósitos.

Basicamente, uma render farm é um grupo de computadores conectados em rede com o propósito de renderizar imagens para projetos como filmes com computação gráfica, e normalmente consiste em centenas ou milhares de máquinas com múltiplos processadores trabalhando a 100% nesses gráficos.

Infelizmente, se eles usarem o NVIDIA mental ray nas versões 3.11.1.10 ou anterior, a vulnerabilidade descoberta pela ReVuln, pelos pesquisadores Luigi Auriemma e Donato Ferrante, eles poderão ser atacados.

O sistema da NVIDIA é um serviço que usa sempre uma porta TCP específica aberta (7520 nas versões mais novas) onde aceita e aguarda por conexões.

Se um atacante tiver acesso a essa porta e mandar um pacote malicioso (incluído no paper) e disparar a vulnerabilidade, poderá carregar DLLs no sistema alvo e assim tomar controle da rendering farm.


Os principais usos de uma rendering farm é a quebra de senhas por bruteforce em escala absurdamente gigante ou até mesmo minerar bitcoins.

Os pesquisadores apontaram que essa vulnerabilidade afeta tanto a versão 32 bits quanto a 64 bits do software. Eles também admitiram que não reportaram essa vulnerabilidade para o fabricante ainda, mas não explicaram porque.

A ReVuln é uma empresa que pesquisa, descobre e vende informações sobre vulnerabilidade de software de terceiros.

Fonte: Net-Security
Enfim, a espera acabou!

Foi anun­ci­ada ontem a primeira ver­são do SteamOS, dis­tribuição Linux desen­volvida pela Valve que, junto com as Steam Machines, pre­ten­dem levar os games e o nosso pin­guim favorito para a sala de estar!

O SteamOS é basi­ca­mente um fork do Debian “Wheezy” 7.1 com ker­nel 3.10, Gnome, cliente Steam e dri­vers da Nvidia insta­l­a­dos por padrão.

O repositório esta disponível em http://repo.steampowered.com/steamos/, e o codi­nome desta primeira ver­são é alchemist.

É ainda uma espé­cie de ver­são beta. De acordo com a própria Valve: “unless you’re an intre­pid Linux hacker already, we’re going to rec­om­mend that you wait until later in 2014 to try it out.”

Mas como somos hack­ers “intrépi­dos”, que tal fazer essa brin­cadeira fun­cionar no Virtualbox? :)



CRIANDO A IMAGEM DE INSTALAÇÃO

Crie um diretório na sua máquina e baixe os arquivos de insta­lação do SteamOS:

$ mkdir ~/steam && cd ~/steam
$ wget http://repo.steampowered.com/download/SteamOSInstaller.zip

Crie um diretório e descom­pacte os arquivos de instalação:
$ mkdir steamos && cd steamos/
$ unzip ../SteamOSInstaller.zip

Crie agora uma imagem ISO de instalação:

$ cd ..
$ genisoimage -o steamos.iso -r -J steamos/

INSTALANDO NO VIRTUALBOX

Todos os testes foram real­iza­dos em uma máquina Ubuntu 12.04 com o Vir­tu­al­box 4.3.4. Se você não tem o Vir­tu­al­box insta­l­ado na sua máquina, pode baixá-lo aqui.

Abra o Vir­tu­al­box e crie uma máquina vir­tual Debian de 64 bits. Use uma quan­ti­dade boa deRAM e disco. A Valve recomenda no mín­imo 4G de RAM e 500G de disco. Para tes­tar, eu usei 4G de memória e 64G de disco.

Antes de ini­ciar a máquina vir­tual, acesse o menu Con­fig­u­rações -> Sis­tema -> Placa Mãe e sele­cione a opção “Habil­i­tar EFI”.

Ini­cie a máquina vir­tual e sele­cione a imagem ISO cri­ada. Você dev­erá ver o menu de insta­lação do SteamOS:


Sele­cione “Auto­mated Install” e aguarde o processo de insta­lação finalizar.

Ao final do processo de insta­lação, clique em “Con­tinue” para reini­ciar o sis­tema. Você dev­erá ver o menu de boot do grub:



Sele­cione o boot pelo modo de recu­per­ação (recov­ery mode) para faz­er­mos algu­mas alter­ações da distribuição.

A imagem vem por padrão com os dri­vers da Nvidia, que nos meus testes não fun­cionaram nesta ver­são do Vir­tu­al­box. Vamos então removê-los para usar os dri­vers de vídeo padrão do sistema.

No prompt do modo de recu­per­ação, desin­stale os dri­vers da Nvidia com os coman­dos abaixo:

# rm /usr/share/X11/xorg.conf.d/55-nvidia.conf
# apt-get remove nvidia-support

Agora instale o Guest Addi­tions do Vir­tu­al­box. Acesse o menu “Dis­pos­i­tivos” da máquina vir­tual e sele­cione a opção “Inserir imagem de CD dos Adi­cionais para Con­vi­dado”. Sim, a tradução é péssima! :)

Ainda no prompt do modo de recu­per­ação, monte o CD e instale o Guest Additions:

# mount /dev/sr0 /mnt
# /mnt/VBoxLinuxAdditions.run

Reini­cie a máquina virtual.

Obs: Se em algum momento você travar no prompt do EFI, exe­cute o comando abaixo para voltar ao grub:

2.0 Shell> fs0:\EFI\steamos\grubx64.efi

Agora você pode sele­cionar o modo nor­mal de boot (primeira opção). Você dev­erá ter acesso à tela de login:


Faça o login com o usuário steam e a senha steam, e você entrará em uma seção do Gnome.



Clique no ícone do Steam. Será baix­ado um pacote de atu­al­iza­ção de aprox­i­mada­mente210MB. Depois é fazer o login na conta do Steam (ou criar uma).

Quando a apli­cação do Steam ini­ciar, habilite o modo Big Pic­ture no canto supe­rior dire­ito. Tá bonito!


A per­for­mance está bem ruim, pois além de estar­mos vir­tu­al­izando, remove­mos os dri­vers da Nvidia para rodar a dis­tribuição no Vir­tu­al­box. Mas já dá para sen­tir como será o SteamOS. Vamos agora acom­pan­har sua evolução nos próx­i­mos releases.

Enjoy!

Fonte: sergioprado

quinta-feira, 12 de dezembro de 2013

Kira Radinsky tem apenas 27 anos (Foto: Divulgação/ Technion)

SÃO PAULO - Assim como tantos jornais, revistas e outras publicações, o New York Times é uma poderosa fonte de informação de eventos passados. Contudo, será que ele poderia prever o futuro? A cientista israelense Kira Radinsky, mais conhecida como a “profeta da web”, diz que sim.
Com apenas 27 anos, Kira já é um prodígio na área de ciência e tecnologia. Ela desenvolveu um sistema único que alerta possíveis futuros desastres, epidemias e grandes eventos - tudo a partir de informações encontradas nos arquivos do jornal norte-americano.
Com um currículo de causar inveja a muitos, Kira entrou na faculdade com apenas 15 anos de idade e recebeu seu Ph.D. em Ciência da Computação aos 26. Ela também aparece na lista dos 35 maiores inventores com menos de 35 anos, realizado pelo MIT (Massachusetts Institute of Technology), que já incluiu nomes como Mark Zuckerberg, Larry Page e Sergey Brin.
Através do algoritmo, a cientista afirma ter previsto a primeira epidemia de cólera em muitos anos, as primeiras revoltas da Primavera Árabe e outros eventos mundiais que foram destaques do NYT. “Se uma tempestade surge dois anos depois de uma seca, poucas semanas depois [da enchente], a probabilidade de um surto de cólera é enorme, especialmente em países com baixo PIB e baixa concentração de água limpa”, exemplificou Kira ao site Fast Company.
Ela explica que, além do arquivo do jornal, o algoritmo também compila informações de redes sociais como o Twitter e até da Wikipédia. Os dados são processados para extrair padrões de causa e efeito que podem ser usados para prever eventos futuros.
Segundo Kira, tudo começou em 2007, quando brincava com o Google Trends (ferramenta do Google que mostra os mais populares termos buscados em um passado recente). Ela descobriu que podia prever um pouco do que as pessoas iriam procurar no buscador, com base em notícias de acontecimentos mundiais recentes. “Em seguida, ela se perguntou se poderia adaptar este mecanismo para prever, com mais probabilidade, outros fenômenos.”
Por agora, a israelense trabalha com o co-diretor do laboratório de pesquisa da Microsoft, Eric Horvitz, para aperfeiçoar a tecnologia. Segundo eles, a taxa de precisão está entre 70% e 90%. “Ele dá probabilidade, não uma certeza”, ressalta a cientista.

Fonte: Yahoo


quarta-feira, 11 de dezembro de 2013

Os Moocs (sigla em inglês para cursos massivos abertos online) são o assunto do momento em ensino a distância. Aulas de universidades americanas de elite como Yale, Harvard ou Princeton podem ser assistidas gratuitamente por qualquer pessoa que tenha acesso à internet em sites como edX e Coursera.

Estes são os maiores atrativos para quem procura educação de qualidade. No entanto, não basta se inscrever. O ritmo de aulas é puxado e exige dedicação e disciplina.

O UOL se inscreveu na Coursera, um dos Moocs mais populares, para ver se é possível conciliar os estudos com a vida profissional e a pessoal de um jornalista.

O curso escolhido foi "Introdução à Sustentabilidade", da Universidade de Illinois, com duração de dois meses.

A cada semana, um novo tema era abordado: população, ecossistema, mudanças climáticas, energia, agricultura e recursos hídricos, política e economia ambiental e, finalmente, sustentabilidade, ética e cultura.

Cada um dos módulos deveria ser completado em sete dias, totalizando de 10 a 12 horas de estudo por semana, sem contar a leitura de textos sugeridos e as tarefas. Como o curso foi formatado em sete dias, durante o final de semana e-mails eram enviados aos inscritos para que dessem seguimento aos estudos.

As atividades obrigatórias listavam a leitura de um livro de 643 páginas (disponível para download) e a participação em dois fóruns de discussão. Um geral, com colegas do mundo todo que se inscreveram no curso, e outro com perguntas e respostas de especialistas. Ao final, seriam criados dois projetos relacionados à sustentabilidade.

O idioma inglês não foi problema. No entanto, a jornalista não deu conta das tarefas, feitas depois do expediente de trabalho e que tomavam quase duas horas do seu dia.

A experiência ajuda a entender os altos números de evasão. O curso "Pense novamente: como raciocinar e argumentar", oferecido pela Universidade de Duke no Coursera, teve 180 mil inscritos, informa o jornal Charlotte News Observer. Na oitava semana de aulas, apenas 26 mil alunos eram considerados ativos, sendo que só metade deles tinha feito os exercícios esperados para aquela semana.

DICA PARA MOOCS

Planejamento e dedicação sistemática são duas coisas que farão diferença para quem pretende se juntar ao universo de usuários que já aderiram ao Moocs. Somente na Coursera, são cerca de 2 milhões de pessoas, com alunos dos EUA sendo a maioria (38,5%), seguido do Brasil (5,9%), Índia (5,2%) e China (4,1%).

Realizar todas as tarefas no dia em que são pedidas também evita o acúmulo no fim de semana e, apesar do volume de postagens, a participação em fóruns conta muito em cursos virtuais.

"A educação poderia ser mais acessível a todos se houvesse flexibilidade para que cada pessoa estudasse no seu próprio ritmo", diz Tanushree Kaushal, 18, aluna do ensino médio em Nova Déli (Índia) que teve dificuldades para terminar as tarefas dentro do prazo pedido pelos cursos online.

Mas isso não se tornou um empecilho. Tanushree já completou seis cursos Moocs e atualmente faz mais dois. Um de microeconomia para cientistas e outro de cálculo.

Claro que as dificuldades vão depender do tipo de curso escolhido. No entanto, o inscrito deve estar consciente do tempo que terá de dedicar ao Mooc antes de se inscrever indiscriminadamente em todos os cursos que julgar atraentes.

terça-feira, 10 de dezembro de 2013

Desde o seu lançamento o Moto G, smartphone da Motorola, conseguiu chamar atenção de várias pessoas. Agora, a empresa resolveu abrir completamente o código do aparelho para todo mundo utilizar.



A Motorola resolveu transformar o Moto G em um produto de código livre, divulgando o código-fonte do smartphone, como ROMs e kernels, para que desenvolvedores possam estudá-lo. O aparelho, que já trabalha com um sistema operacional de código livre, o Android, poderá ter cada detalhe desvendado por devs que podem criar soluções ainda melhores para ele.

Isso significa que, apesar de a liberação não servir para muita coisa ao usuário final a curto prazo, pode indicar uma melhoria na qualidade de diversos aplicativos e funções do aparelho, agradando a todos os envolvidos no final.

Caso você seja um desenvolvedor e tenha interesse em conhecer melhor os códigos do Moto G, clique aqui para visitar a página criada pela Motorola.

Fonte: Tecmundo

quinta-feira, 5 de dezembro de 2013

E ai galera!

Uma das coisas que mais me deixa indignado são as pessoas que saem de casa sem a mínima noção de para onde estão indo ou onde fica o local que tem que chegar. Normalmente esse tipo de pessoa é aquela que para todo mundo na rua para pedir informação ou fica ligando a cada 5 minutos pedindo informação de como chegar, e isso nem comentando de sair da cidade, tem muitas pessoas que fazem isso na própria cidade. Eu não moro numa cidade nem muito grande e nem muito pequena, não tão pequena para conhecer tudo e nem tão grande a ponto de se perder, mas vejo pessoas pedindo informação com uma frequência absurda.

Hoje em dia já temos muitos smartphones por ai, e até os mais mulambos e baratinhos tem nem que seja Google Maps. E mesmo assim se o seu não tem ou não tem nem smartphone tem no seu computador, e computador você tem (senão não estaria lendo esse post :P). Você pode muito bem imprimir sua rota do ponto A ao ponto B do Google Maps e levar junto para saber para onde ir. Como ninguém nunca pensa nisso?

Aproveitando o assunto, conheci esses dias o site MapCrunch em quanto comentava sobre esse problema de pessoas perdidas com alguns amigos. O site basicamente te joga em algum lugar aleatório do planeta pelo Google Street View. Aproveitei esse serviço com cara de meio inútil para testar uma coisa: é possível sair de um ponto A desconhecido para um ponto B conhecido apenas usando a tecnologia como guia?

E realmente é possível sim! Quando cliquei em "GO!" no site fui jogado no meio de uma cidadezinha minúscula do interior da Eslováquia. Depois de vagar pelas ruas por alguns minutos encontrei uma bandeira da união euuropéia, com isso pude afirmar que estava na Europa, e pesquisando um pouco no Google pelo idioma das placas e paisagens locais consegui descobrir que estava na Eslováquia mesmo. Passeando mais um pouco pela cidade descobri que estava próximo da capital Bratislava.

Tracei uma rota pelo Google Maps e fui seguindo ela pelo site até chegar lá. Assim que cheguei, procurei o aeroporto para "voltar para casa". Tudo isso desde o "GO!" até chegar no aeroporto da Bratislava levou algo em torno de 4 horas (obviamente se eu estivesse lá demoraria mais do que isso), mas a experiência foi válida.

É possível sair de um lugar totalmente estranho e chegar em algum lugar e vice-versa apenas dando uma pesquisada rápida, então tenho razão em ficar irritado com pessoas me parando toda hora para pedir informação.

Sugiro realizar esse teste no MapCrunch quando tiverem um tempinho de sobra.
explainshell é um site/ferramenta web bem útil para aqueles que desejam aprender o que significada cada argumento de um comando rodado via shell script.
Vejam o exemplo da análise do comando abaixo:
Screen Shot 2013-12-03 at 6.36.28 AM
Ferramenta mais do que obrigatório no bookmarks da galera que trabalha com administração Linux :)

Vi lá no Coruja de TI

terça-feira, 3 de dezembro de 2013




Neste ano, a prefeitura de São Paulo conseguiu identificar o maior caso de corrupção da sua própria história. Um dos responsáveis por isso é o controlador-geral do município de São Paulo, Mário Vinicius Spinelli — sendo que ele teve os esforços de apenas mais três colaboradores para conseguir obter sucesso.
Por conta disso, o prefeito da cidade, Fernando Haddad (PT), permitiu que as investigações continuassem e fossem cada vez mais “fundo” — tanto que até mesmo o secretário do Governo acabou acusado de receber dinheiro de forma indevida. Com isso, a atuação de Spinelli e seus parceiros foi encarada com uma importância ainda maior.


Investigação constante e permanente

Dessa forma, foi autorizada a contratação de mais cem funcionários para a Corregedoria, sendo que eles podem ser especializados em diversas áreas. No entanto, como o próprio Spinelli explicou em entrevista para a Folha de S. Paulo, o foco é em colaboradores que trabalhem na área de Ciência da Computação.
De acordo com o que foi divulgado, estes profissionais vão trabalhar como “hackers do bem” — definição escolhida pelo próprio Spinelli. Isso quer dizer que eles vão trabalhar com o banco de dados da prefeitura constantemente, avaliando os ganhos registrados de servidores e o seu real patrimônio, buscando por pistas de irregularidades.


Trazendo o dinheiro de volta

Com isso, o controlador-geral espera que sejam comprovados prováveis desvios de dinheiro e que os bens dos responsáveis pela atividade ilegal sejam congelados e, posteriormente, revertidos à prefeitura. Contudo, a “área” de atuação dele e de seus colaboradores abrange somente servidores públicos ainda em atividade — os aposentados são apenas convidados a dar explicações.
Além de tudo isso, Spinelli também pretende ter um setor para cuidar (e responsabilizar, é claro) empresas envolvidas em casos de corrupção. Depois de saber um pouco mais sobre o assunto, o que você acha desta iniciativa? Será que vai dar tudo certo ou a solução também vai virar parte do problema?


Fonte:  Tecmundo

segunda-feira, 2 de dezembro de 2013

E ai pessoal!

Acabei ficando sabendo em cima da hora de um evento gratuito que vai acontecer hoje, dia 2 de dezembro daqui a pouco, as 14hrs, e terá streaming ao vivo na página do Google+ do evento.

Para quem não conhece, O Computer Security Day é um evento anual de segurança realizado mundialmente, abordando questões de segurança na área da informática, tendo sido criado em 1988 com o intuito de aumentar a conscientização das pessoas, alertando quanto à necessidade de proteger seus computadores e informações.

Para mais informações acesse a página do Google+.

Confira abaixo as palestras e palestrantes.


EDIT: Stream abaixo!!!!



Jeff Bezos, presidente da Amazon, revelou em entrevista que a empresa está trabalhando num serviço de entrega extremamente rápido: eles querem usar drones para levar encomendas até você em até meia hora.
Trata-se do Amazon PrimeAir, cujos detalhes foram discutidos no programa de TV 60 Minutes. O objetivo é que o PrimeAir faça entregas rápidas, em um raio de 15 km, de pacotes leves – como livros, Blu-rays ou até certos gadgets. (Bezos disse que caiaques, por exemplo, seriam algo impossível para os drones.)
A Amazon quer usar octocópteros, ou seja, dispositivos com oito hélices. A frota de drones seria mais ecológica do que usar caminhões, porque seria totalmente elétrica; e as encomendas saberiam para onde ir com base em coordenadas GPS obtidas no processo de compra.

Mas Bezos avisa que a Amazon precisa acertar todos os quesitos de segurança antes de lançar uma frota de drones no mundo. “Eles não podem pousar na cabeça de alguém”, observou ele.
Bezos diz que o projeto, ainda na fase de pesquisa e desenvolvimento, não pode estrear antes de 2015 porque a FAA (agência americana de aviação) precisa regulamentar os drones civis. E mesmo assim, o PrimeAir provavelmente vai demorar mais alguns anos: na entrevista, ele estima que o serviço vai chegar aos EUA daqui a quatro ou cinco anos.
Dave Clark, vice-presidente da Amazon, disse no programa: “Qualquer coisa que você queira na Terra, você vai receber da gente. Eu acredito que estamos indo para essa direção.” E os drones seriam definitivamente um passo rumo a essa filosofia de “qualquer coisa, em qualquer lugar, a qualquer hora”.
Bezos garante ao 60 Minutes que esta não é só uma ideia maluca: “isso vai funcionar, vai acontecer, e vai ser muito divertido”.
Veja o vídeo:


Fonte: Gizmodo

quinta-feira, 28 de novembro de 2013

Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar arquivos, e vulnerabilidades foram encontradas nesses três. Segundo o hacker, o Easy File Manager é talvez o mais problemático, já que “permite a um possível invasor ver, listar, publicar e deletar arquivos” de um dispositivo com iOS.  
As consequências para quem utiliza um dos apps do trio são diversas. Um cracker pode, por exemplo, roubar informações pessoais do usuário armazenadas no dispositivo. E a situação pode ser ainda pior caso o aparelho esteja conectado a uma rede corporativa.
“Nesse caso, o mesmo invasor poderia utilizar o dispositivo para acessar, monitorar e investigar a rede”, diz Oliveira. “Ou pior: até atacá-la, utilizando como sistema base o aparelho iOS comprometido.” Em um iPhone com jailbreak (desbloqueado), o ataque pode ser ainda mais devastador, já que não há limitações do sistema que impeçam um cracker de praticamente tomar o controle do smartphone ou tablet – e possa até mesmo apagar o sistema operacional.
Prevenção – Aos usuários, a recomendação para evitar tais problemas é não baixar apps de fabricantes desconhecidos – ou, no caso, um dos três mencionados, ao menos até que correções sejam feitas. Já as empresas precisam dedicar uma atenção especial à segurança no desenvolvimento de seus software, evitando vulnerabilidades do tipo. “Isso inclui condução de testes de penetração em suas aplicações, antes de estarem disponíveis para os usuários”, diz o hacker. E, claro, também é preciso se preocupar com a segurança dos próprios aparelhos.
Oliveira também destaca a importância de realizar “constantes treinamentos de conscientização dos funcionários”, para assim deixá-los a par “das melhores práticas de segurança”. Para as companhias, ainda vale a implementação de controles de segurança que possam “isolar um dispositivo móvel do resto da rede, caso o aparelho esteja comprometido”.
Papel da Apple – Para Oliveira, a empresa “realiza um bom trabalho de prevenção de malware na loja virtual”. “É quase impossível impedir falhas de software em aplicativos”, diz ele, caracterizando o trabalho como exaustivo e interminável. E completa: “um app só se mostra vulnerável a partir da descoberta da falha por um pesquisador”. Ou seja, de certa forma, o papel da Apple de evitar apps maliciosos está cumprido. O que falta é atenção por parte dos desenvolvedores.

Fonte: Revista Info

quarta-feira, 27 de novembro de 2013

Provavelmente você já deve ter visto algum filme onde a casa é toda controlada por um computador ou até mesmo já sonhou com isso. Saiba que seu sonho já é realidade. A empresa Belkin desenvolveu um produto chamado WeMo que promete automatizar todos os seus eletrônicos e controlá-los pelo seu smartphone.

Se você é usuário de algum produto Apple já conhece a Belkin e sua qualidade. Se você não conhece deixo aqui minha experiência com a marca. Já utilizei capinhas, acessórios e cabos para iPhone e todos foram de extrema qualidade e durabilidade.


A linha WeMo tem diversos aparatos tecnológicos para facilitar sua vida, desde tomadas inteligentes que sabem quanto estão gastando de energia até lâmpadas que ligam sozinhas quando percebem movimento. O que eu vou falar aqui é o WeMo Insight Switch.

Basicamente, com o WeMo Insight Switch você pode controlar seus gastos de luz através do seu smartphone já que o aplicativo mostra informações de quanta energia cada aparelho conectado nessas tomadinhas inteligentes estão gastando, a quanto tempo estão ligados e muitas outras coisas. Você também pode ligar e desligar remotamente suas coisas e até mesmo programar para algo ligar automaticamente, os produtos da linha WeMo tem Wireless e Bluetooth então mesmo fora de casa você pode controlar tudo. Está saindo do trabalho e o dia está absurdamente quente? Que tal já ligar o ar condicionado de casa para quando chegar já estar em uma temperatura agradável?


O produto em si não é tão caro, este modelo comentado acima custa 60 dólares, algo em torno de R$ 120,00, mas o problema é a entrega no Brasil, o fabricante não fala nada sobre entrega e temos também o problema de padrões de tomada que podem dar um pouco de dor de cabeça, mas a tecnologia está ai e num futuro próximo espero que toda a casa possa ser controlada por um dispositivo ou até mesmo controlar-se sozinha.



Para mais informações visite da Belkin.

terça-feira, 26 de novembro de 2013

Olá!

Hoje vai uma dica de como esconder arquivos em uma máquina previamente atacada. Uma dica interessante: a vítima não consegue ver o arquivo nem habilitando a opção "Mostrar arquivos e pastas ocultas".

Assim que tiver uma sessão do meterpreter aberta use o comando shell para receber a shell da máquina alvo.


Localize o arquivo que deseja ocultar, no meu caso , o arquivos senhas.txt no desktop do usuário.


Com o comando attrib +h +r +s <nome_do_arquivo> podemos esconder um arquivo, pasta ou até mesmo unidade (C:/, D:/, etc).


E ai está! O arquivo sumiu!

Caso queira o arquivo de volta basta usar o comando attrib -h -r -s <nome_do_arquivo>.

OBS: Estes comandos também funcionam direto no "cmd" caso tenha acesso físico a máquina.


Eu fico por aqui! Bons estudos!

segunda-feira, 25 de novembro de 2013

E ai pessoal!

Sobrou um tempo essa semana então vamos a alguns tutoriais.

O tutorial de hoje é um módulo do Metasploit para obter uma lista com todos os programas instalados em uma máquina que já foi previamente atacada pelo Metasploit e já temos uma sessão aberta.

Se você não sabe como conseguir uma sessão de uma pesquisada no blog, já temos alguns posts sobre isso, atacando as mais diversas falhas.

E vamos lá!

Primeiramente, utilizei o comando sessions -l para obter a lista das sessões abertas.


Uma coisa muito importante é lembrar o número do id da sessão, neste caso 2. Precisaremos disso mais para frente.

O módulo que vamos utilizar é o post/windows/gather/enum_applications.


A única informação que precisamos é o id da sessão, como comentei anteriormente.


Com isso pronto podemos rodar o módulo e se tudo der certo obteremos uma lista com todos os programas.


E ai está!

Com isso podemos a partir dai lançar outros exploits ou buscar informações interessantes.

Eu fico por aqui! Bons estudos!

sábado, 23 de novembro de 2013

Veja uma lista feita pela Sans com algumas ferramentas necessárias para todos os pentesters.

Software

Fonte: Sans 

sexta-feira, 22 de novembro de 2013

Se você é cliente da Adobe, troque todos as suas senhas o mais rápido possível. As senhas da Adobe foram roubadas e publicadas na internet. Essa é uma ocasião para examinar quais senhas NÃO são boas para se usar.


Um roubo recente de dados da Adobe, massivamente divulgado nos maiores portais, teve grandes consequências. Num primeiro momento, foi noticiado que cerca de 3 milhões de usuários foram afetados. Mas no fim das contas cerca de 150 milhões de registros tinham sido afetados. E para piorar, as senhas estavam pobremente protegidas e poderia se recuperar a original em muitos casos. Como medida de segurança, o Facebook alertou aos usuários que trocassem suas senhas.
Usar uma senha única para diferentes serviços é um problema sério de segurança. Pior ainda, muitos usuários cometem o mesmo erro na hora de inventar suas senhas. Vamos aprender com esses erros, como exemplo os casos mais recorrentes encontrados no banco de dados da Adobe.

1.  “Password”, “qwerty” e “123456”

Impressionantemente, essas são senhas óbvias e sempre estão no topo das listas de senhas mais comuns desde o início dos tempos. No banco de dados da Adobe, a senha "123456" ficou em primeiro lugar, se repetindo mais de 2 milhões de vezes. O segundo é um pouco mais complexo, a senha "123456789", seguida de perto pela senha "password". 345 mil usuários selecionaram como senha a palavra "password". E também o popular "qwerty" apareceu, ficando em 6º lugar.

2. Nomes de empresas e sites e suas variações

Você pode pensar que para o usuário "John" usar a senha "Facebook" é algo original. Não é. É claro que o nome de um site ou serviço não pode ser encontrado nos dicionários convencionais usados por hackers para quebrar as senhas. Mas, um hacker experiente definitivamente colocaria essas palavras na sua wordlist. as posições 4, 9, 15 e 16 das principais senhas usadas do banco de dados da Adobe são ocupadas pelas palavras "adobe123", "photoshop", "adobe1" e "macromedia" respectivamente.

3. Usuário = Senha e outras dicas

Mesmo quando encontramos bancos com alta criptografia para armazenagem de senhas, diga-se de passagem muito melhor que da Adobe, é muito provável que um hacker consiga diversas senhas com esforço mínimo. Todo sistema de senhas tem um meio de recuperar ou resetar essa senha. A maior dica de senha normalmente indica para a senha de fato. Alguns "gênios" colocam dicas como "1 a 6", nome ao contrario e etc.

4. Fatos óbvios

Facebook é uma das ferramentas para descoberta de senha mais utilizadas pelos hackers. Tendo informações da vítima, uma rápida busca nas redes sociais pode informar a senha, de acordo com a dica de senha, que normalmente é "nome do cachorro", "nome de algum familiar", "nascimento", "trabalho", "banda favorita" e etc. Cerca de 1 terço de todas as dicas referem diretamente a um familiar e animais de estimação, com um adicional de 15% onde a dica é a própria senha.

5. Sequências Simples

Parece que as combinações de números e letras são quase infinitas. Mas as pessoas conseguem usar sempre as mesmas. Senhas como "abc123", "00000", "123321", "asdfgh" e "1q2w3e4r" são as mais comuns. Se você acha que uma sequência ou combinação é fácil de lembrar não use. Se é fácil para você lembrar também será fácil para outros tentarem.

6. Palavras simples

De acordo com varios pesquisadores, cerca de metade das senhas são simples palavras do dicionário. Computadores atuais podem tentar mais de 10.000 senhas em alguns segundos, e é nesses segundos que sua senha vai para o espaço. Nas senhas da Adobe temos "sunshine", "monkey", "shadow", "princess", "dragon", "welcome", "jesus", "sex" e "god".

7. Modificações óbvias

Para dificultar o uso de ataques bruteforce, a maioria dos serviços está exigindo o uso de senhas complexas, com letras maiúsculas, minúsculas e números e em alguns casos até mesmo caracteres especiais. Mas os usuários conseguiram dar volta nisso também. Em quase todos os casos a primeira letra é maiúscula, e no final o número 1. Alguns exemplos do banco de dados da Adobe: "adobe1", "password1".

8. Modificações óbvias 2 (1337)

De acordo com o modo "hacker" de escrever, podemos ver muitas senhas assim também no banco de dados da Adobe. Para quem não sabe, esse modo de escrita consiste em substituir uma letra de uma palavra por números ou caracteres especiais, por exemplo a letra "E" vira "3", a letra "a" vira "@" e assim por diante. Algumas senhas encontradas: "1337", "H4X0R" e "$1NGL3". Agora você pode pensar que uma mudança dessas pode impedir que sua senha seja quebrada, mas não. Boa parte das ferramentas de bruteforce tem inteligência suficiente para realizar essas trocas óbvias.

9. Sentenças

Frases óbvias também são muito comuns, como por exemplo "letmein", "fuckyou"e "iloveyou" e rapidamente quebradas.

10 Números importantes

Estes são muito mais difíceis de descobrir. Mas, hackers podem perder um pouco de tempo tentando achar, como por exemplo número de identidade e CPF. Outros fins esse tipo de dado pode levar, então quando se vê a dica de senha como "meu CPF", certamente um hacker vai parar para tentar descobrir.

Hors concours – Senhas idênticas

Podemos ter encontrado em um banco de dados uma senha simples, como o popular "123456". Neste ponto, estamos falando em além de ter uma senha consideravelmente fraca utilizá-la em outros serviços. Obviamente isso é uma má idéia, mas milhares de pessoas fazem. Com isso, se uma senha é comprometida, hackers certamente tentarão essa mesma combinação em outros sites como Facebook e Gmail.
Agora a desculpa de sempre. É difícil lembrar de 10 senhas para 10 serviços diferentes, por isso que é usado sempre a mesma. Existem inúmeras maneiras de contornar isso, eu mesmo já postei aqui diversas delas, agora vai de você manter uma política de senhas.

Fonte: Kaspersky

quinta-feira, 21 de novembro de 2013

O pessoal do Área 31, o hackerspace de BH, se envolveu em um projeto muito interessante: implantar um chip no corpo e utilizá-lo para interagir com objetos do dia-a-dia. 

O projeto, que tem sido desenvolvido pelo norte-americano Amal Graafstra desde 2005, utiliza um pequeno chip cilíndrico que funciona por Near Field Communication (NFC), e que mede cerca de 12 mm (aproximadamente o tamanho de um grão de arroz - veja as fotos). O dispositivo, então, funciona de forma similar a um desses cartões RFID que usamos no dia-a-dia (como crachá ou cartão de vale-transporte, por exemplo): um leitor emite um campo de eletromagnético que aciona o dispositivo e ele passa a emitir um sinal, e assim o leitor consegue identificar sua presença. Aí basta construir uma palicação específica para o leitor acionar um dispositivo externo que, por exemplo, pode ser utilizado para abrir portas, disparar comandos, etc. 

O inventor do projeto possui um chip desses em cada mão, implantado entre a membrana do polegar e o dedo indicador. Como o NFC permite comunicação passiva do chip em curta distância, apenas aproximando a mão de um leitor, o dispositivo pode permitir a interação com diversos sistemas no dia a dia, como destrancar portas, fazer login em computadores, ligar veículos, automação residencial (controle da iluminação da casa, por exemplo) ou qualquer outra situação na qual a pessoa precise ser identificada e isso possa gerar alguma ação. 


Para cada objeto que for automatizado, é necessário usar um leitor compatível com NFC, que deve ser conectado a um computador ou mini-PC (Arduino, RaspBerry ou Cubieboard, por exemplo) que vai interpretar a leitura do chip e vai associar a um comando, o que é feito por um programa específico. O custo estimado do kit com o chip, leitor e mini-PC seria de aproximadamente US$ 200. O chip será fabricado comercialmente na Alemanha, a partir de fevereiro de 2014. E o projeto ainda aceita doações pelo site indiegogo (até 17/dezembro).

O chip é revestido com um vidro biocompatível bastante resistente, não possui bateria e tem pouca quantidade de liga metálica, o que faz com que ele seja seguro para implantes, não precise ser trocado ou passar por manutenção. Também não precisa de bateria. A capacidade de armazenagem de dados, entretanto, é bem pequena: 144 bytes (na verdade, o projeto oferece 3 modelos de chips, um "low cost" sem memória adicional, um com 144 bytes e outro com 716 bytes). Mas pense que 144 bytes é equivalente a um post no Twitter, se fôssemos usar cada byte para representar um caracter, como acontece no dia-a-dia. Mas, certamente, em um projeto específico desses os bytes seriam melhor aproveitados para guardar o máximo possível de informações. Além disso, cada dispositivo tem um identificador único, gravado de fábrica, que não pode ser alterado (de 40 ou 56 bits, dependendo do modelo). 



O pessoal do Área 31 já começou a pesquisar os aspectos de segurança do projeto.Segundo o Ewerson Guimarães (Crash), eles estão tentando implementar um esquema de criptografia dos dados que serão armazenados no chip, para que somente um computador específico possa ler as informações no chip.

O legal do envolvimento do pessoal do Área 31 é que eles tem grande experiência e conhecimento de segurança, e certamente poderão aprimorar em muito os aspectos de segurança e privacidade do projeto. Um whitepaper disponível no site do projeto lista apenas duas preocupações, com o escaneamento não autorizado do chip e se ele vai conter dados pessoais. E, mesmo assim, aborda elas de forma muito superficial e ingênua. Argumentos como "as soluções nas quais os clientes usam seus chips - como acesso em casa, ligar o carro, etc não denunciam o uso do chip para ninguém, eles são sistemas fechados" ignoram o fato de que o criminoso ou o atacante pode simplesmente ver você usando o chip e querer burlar isso para roubar sua casa ou seu carro. Como se não houvessem ladrões ou espiões hoje em dia...

Usar chips subcutâneos não é novidade nenhuma: há anos isso já é feito para identificar gado (veja uma reportagem de 2004 sobre isso) e, mais recentemente, animais de estimação. Mas, quando falamos em chips em pessoas, aí as preocupações com saúde e com segurança começam a ficar muito mais sérias.

Quando falamos em segurança, várias preocupações podem surgir. O verbete sobre NFC na Wikipedia mostra alguns riscos inerentes a essa tecnologia, mas na minha opinião, os principais e mais arriscados problemas (em termos de impacto e facilidade de implementação) são os seguintes:
  • Privacidade: Qual é o risco desse chip ter informações pessoais que podem ser acessadas por terceiros? Isso tudo depende do tipo de informação que o chip irá guardar, quando começar a ser utilizado.  Originalmente, o chip possui apenas um número identificador inserido de fábrica, que não pode ser alterado. Mas ele tem espaço para mais informações, que o usuário pode colocar a vontade (desde que limitado aos 140 bytes). Pior ainda se alguém tiver a brilhante idéia de colocar alguns dados médicos no chip: o pessoal do SAMU ou do hospital pode usar essa informação para o seu bem (por exemplo, se der entrada em um hospital desacordado e no chip constar que você tem alergia a algum medicamento), mas outras pessoas podem usar o seu histórico médico contra você, como em uma entrevista para emprego. Mesmo que você coloque apenas o endereço da sua página pessoal no Facebook: uma coisa é você passar isso para um amigo, outra é você colocar essa informação em um dispositivo que outra pessoa pode passar ao seu lado e escaneá-la, sem você sequer perceber.
  • Leitura não autorizada do chip: Teoricamente, a tecnologia NFC foi desenhada para leitura do chip à pequenas distâncias, menos de 20 cm. Isso significa que, teoricamente, se alguém quiser ler o seu chip, tem que estar bem próximo a você, e assim o dono do chip poderia perceber se alguém tentar escaneá-lo. Teoricamente, pois imagine alguém com um scanner dentro do metrô de São Paulo, as 18h. Além disso, um leitor colocado em um dos batentes laterais de uma porta provavelmente conseguiria escanear a maioria das pessoas que passem por ela. Mas, na verdade, esse limite de 20 cm é apenas teórico: um chip NFC "passivo" (como o biochip, que depende de um campo magnético externo para ser ativado) pode ser lido a até 1 metro de distancia, enquanto um dispositivo "ativo" (que também gera campo magnético próprio) pode ser escaneado a cerca de 10 metros de distância. Mas, ainda assim, será que não poderíamos construir um leitor mais potente, desenhado especialmente para ler chips a maiores distâncias? Isso me lembra dos concursos que haviam antigamente na Defcon para ver quem conseguia acessar uma rede wi-fi a maior distância: em 2005 4 jovens interceptaram uma rede wi-fi a 125 milhas (mais de 200km) de distância. Depois dessa, o concurso perdeu a graça! Ou seja: alguns limites só existem até alguém decidir quebrá-los.
  • Monitoramento e rastreabilidade dos cidadãos: Essa é uma preocupação semelhante ao caso do governo que tem um projeto para colocar chip nos carros: não queremos ser rastreados. Com um chip desse no seu corpo, alguém pode colocar um leitor e ficar rastreando todo mundo que entra em um prédio, passa por uma porta, ou entra no metrô (que estação você entra, qual estação você sai). Com um cartão ou chip RFID/NFC, basta alguém com o leitor passar perto e o dono do chip nem percebe que foi escaneado nem que está sendo rastreado.
  • Clonagem: Será fácil clonar um chip desses? Se alguém escanear o teu biochip, essa pessoa pode criar um outro chip (ou um cartao simples) usando o mesmo identificador e as mesmas informações, e se fazer passar por você? Ou seja, abrir a porta da sua casa, do seu carro, etc?
  • Interferência: seria possível interferir na comunicação entre o leitor e o chip, para adulterar a comunicação ou, ao menos, gerar tanto ruído a ponto de inutilizar o chip momentaneamente?
  • Ataques de Man in the Middle, de Relay e de Replay: Alguém, com um leitor, pode obter dados do chip e utilizá-los para se comunicar com o leitor original e se autenticar no lugar do usuário verdadeiro, seja em real time ou guardando as informações para se autenticar posteriormente. 
Preocupações a parte, o projeto é muitíssimo interessante e tem muita oportunidade ainda de ser melhorado. E o pessoal do Área 31 está de parabéns por se envolver nisso. Certamente eles vão aprender bastante e farão grande diferença no projeto, com uma visão muito mais realista dos potenciais problemas de segurança que um projeto desse pode enfrentar :)

Fonte: AnchisesLandia 
Subscribe to RSS Feed Follow me on Twitter!