segunda-feira, 30 de setembro de 2013

Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
Cibercriminosos ainda fazem uso extensivo de vulnerabilidades conhecidas, até mesmo ataques 0-day permanecem em ascensão.
Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
O pesquisador sênior de segurança da equipe de análise e pesquisa global  da Kaspersky, David Jacoby, disse que esta situação está levando os criminosos a hackear as pessoas que administram o sistema, em vez do próprio sistema corporativo.
"Os resultados são uma 'chacoalhão' para quem procura soluções de segurança personalizadas que cobrem 'as ameaças do futuro'", disse ele. "Isso destacou que treinar sua equipe para ser prudente é super importante".
Apesar das empresas pagarem por um serviço dedicado para cuidar de sua segurança, a pesquisa identificou que alguns sistemas corporativos permaneceram sem correção e vulneráveis por uma década.
Mesmo assim, Jacoby disse que os hotéis e empresas privadas até o momento "mostraram uma maior conscientização e segurança" que organizações governamentais.
Questão global
O diretor de segurança da Outpost24, Martin Jartelius, disse que a pesquisa conjunta destaca como simples ataques a redes corporativas podem surtir efeito, sem que seja necessário recorrer aos caros exploits 0-day.
"Quer se trate de explorar práticas de segurança mal-aplicadas, dispositivos de segurança mal configurados ou a falta treinamento de segurança das equipes, as empresas devem entender que é possível assumir o controle da maioria das partes da organização, mesmo que não sejam utilizados quaisquer novos ataques ou métodos", disse.
Jartelius acrescenta que o tempo entre quando uma vulnerabilidade é detectada e quando é corrigida é "quase o mesmo em todos os países", indicando que esta é uma tendência global.
"É, portanto, essencial mudar a abordagem de segurança de ferramentas autônomas para soluções integradas como parte dos processos de negócios", disse.

Fonte:  IDG Now
Kaspersky Lab descobre nova campanha de espionagem



Nesta quinta-feira, 26, a equipe de pesquisa em segurança da Kaspersky Lab divulgou que descobriu o "Icefog", um grupo de ameaças persistentes avançadas (APTs) que visa alvos na Coreia do Sul e no Japão. 

"Nos últimos anos, observamos diversas APTs atacando quase todos os tipos de vítimas e setores. Na maioria dos casos, os atacantes ficam estabelecidos em redes corporativas e governamentais por anos, extraindo vários terabytes de informações sigilosas", disse Costin Raiu, diretor da Equipe de Pesquisa e Análise Global. 

De acordo com a Companhia, os ataques demonstram o surgimento de uma nova tendência: grupos menores que atacam e fogem, e que buscam por informações com precisão cirúrgica. Normalmente, o ataque dura poucos dias ou semanas e, depois de obter o que procuram, os invasores fazem a limpeza e batem em retirada. "No futuro, prevemos que o número de pequenos grupos focados em `APTs contratadas' deve aumentar, especializando-se em operações relâmpago.", ressaltou a empresa em comunicado. 

Fonte:  Kioskea
Internet a prova de hackers, é o que promete John McAfee.









John McAfee, criador do antivírus que leva o seu sobrenome, McAfee já foi investigado por assassinato e outros crimes, enquanto continua dando declarações sobre o seu estilo de vida nada comum. A mais nova declaração dele é sobre a internet e como ele pode ter criado um jeito dela ser à prova de hackers.
De acordo com o Contra Costa Times, McAfee disse que criou uma tecnologia que ajudará na criação de um novo tipo de internet. Essa nova rede seria descentralizada, móvel, impossível de hackear, acabando com preocupações em relação à segurança na internet.
John McAfee pode ter feito essa declaração para aumentar o burburinho em torno do anúncio de sua nova empresa, que deve acontecer no próximo sábado, dia 28 de setembro. Ele promete revelar mais detalhes sobre o assunto durante evento que está organizando.
Será que John McAfee conseguirá revolucionar a internet ou tudo isso é somente papo para conseguir ter um pouco mais de destaque durante o lançamento de sua nova empresa?



Um grupo de piratas informáticos ligados ao grupo Anonymous entrou na base de dados da RTP. Ao ataque faz parte da acção de protesto #?OPFightThePower? que aproveita o momento das eleições autárquicas para apelar à revolta contra o sistema.
"A #OPFightThePower consiste numa série de ataques informáticos a sites directamente relacionados com as Autárquicas como forma de protesto contra esta suposta democracia com a esperança que sirva de inspiração para que outros activistas promovam acções directas contra a farsa que é este sistema", anunciam os Sud0h4k3rs, explicando que ao longo de todo o sábado vão dar mais pormenores sobre os ataques que vão levar a cabo na sua página no Facebook.
Ao SOL, os Sud0h4k3rs asseguram que o objectivo de se infiltrarem na base de dados na RTP é apenas o de chamar a atenção para a causa política dos Anonymous e não pôr em causa a segurança da estação pública de televisão.
"Não danificamos ou apagamos qualquer dado da base de dados", assegura um dos elementos do grupo, que admite ter ficado surpreendido com a facilidade com que os Sud0h4k3rs conseguiram ter acessos a e-mails, listas de contactos e números de telefone da RTP.
"Nós apenas alertamos que é possível e demonstramos que estamos lá dentro. Nada foi por nós alterado ou apagado", assegura a mesma fonte.
Num comunicado que explica o significado da acção, estes elementos portugueses do grupo Anonymous explicam que as autárquicas são "o momento perfeito para os portugueses exprimirem o seu descontentamento contra os políticos que os governam".
"#OPFightThePower é um protesto contra a Partidocracia e o Rotativismo no poder. Queremos mais poder de decisão para os portugueses no que diz respeito aos assuntos económicos, educacionais, de saúde, e outros, do país. Queremos que párem de nos roubar!", lê-se no comunicado do Sud0h4k3rs.

Fonte:  Sol.Sapo
Hackers 04

Segundo uma notícia do The Wall Street Journal, os computadores da Marinha dos EUA foram atacados por um grupo de hackers que, ou “trabalham directamente para o governo do Irão” ou que agiram com a “aprovação” dos líderes iranianos.
Autoridades norte-americanas entrevistadas pelo site revelaram que os ataques ocorreram nas últimas semanas, porém não especificaram qualquer data.
Aparentemente as informações contidas nos computadores que foram atacados não tinham qualquer valor.
Não foram revelados quaisquer detalhes sobre a natureza dos ataques ou qual o nível de sofisticação.

Fonte:  Pcguia

sábado, 28 de setembro de 2013

Após o discurso da presidente Dilma Rousseff na Assembleia Geral da Organização das Nações Unidas (ONU), o Brasil conseguiu apoio de vários países em reuniões nos últimos dias em Nova York para a criação de normas globais que regulamentem a internet. A afirmação é do ministro das Relações Exteriores, Luiz Alberto Figueiredo, que falou com jornalistas no final da tarde desta quinta-feira (26).
O ministro teve uma agenda extensa de reuniões bilaterais nos últimos dias, incluindo Alemanha, Turquia e Portugal e terá nova rodada nesta sexta-feira, 27, dia em que o principal encontro será com o secretário de Estado norte-americano, John Kerry, mas que também terá a representante da União Europeia, além de China França, Japão e Rússia.
"Todos os meus interlocutores se manifestaram, estavam preocupados com essa questão (da espionagem) e apreciaram muito o fato de a presidente Dilma Rousseff ter levantado esse tema na ONU", disse Figueiredo. Segundo ele, ora o tema era levando por ele, ora pelos seus colegas.
O ministro disse que o apoio que o Brasil tem conseguido não se limita aos países emergentes. "Há um entendimento entre diversos países que esse é um tema novo, é uma agenda que se abre para relações internacionais. É uma questão que seguramente ocupará a ONU nos próximos anos e há sim interesse crescente", afirmou ele ressaltando que ainda há um caminho a percorrer para firmar o assunto na agenda da comunidade internacional.
Nesta quinta-feira, os países que formam a sigla Brics, que além do Brasil, é composto por Rússia, Índia, China e África do Sul, divulgaram um comunicado manifestando apoio à criação de um marco regulatório para a internet. Nesta quarta, 25, os países que integram o Ibas (Índia, Brasil e África do Sul) já haviam divulgado um documento semelhante.
"Todos os meus colegas têm estado muito interessado nisso e manifestado grande solidariedade. Eles têm dito que quando a presidente Dilma falou na ONU, falou na verdade refletindo o sentimento de todos", afirmou Figueiredo aos jornalistas.
No caso da Alemanha, país que reluta em cobrar ações mais duras contra a espionagem dos EUA, Figueiredo disse que o país europeu tem iniciativa "muito interessante" no Conselho de Direitos Humanos sobre o direito à privacidade. "Conversamos sobre possibilidades de juntar esforços nessa área", disse o ministro.
Em seu discurso de abertura da 68ª Assembleia Geral da ONU, na terça-feira, 24, Dilma afirmou que a espionagem do governo norte-americano a cidadãos, governos e empresas fere os direitos humanos e propôs a criação de um marco regulatório internacional sobre governança na internet.
Fonte: Revista Info

sexta-feira, 27 de setembro de 2013

Em 27 de setembro de 1983, o bom doutor Richard Stallman anunciou que iria começar a desenvolver "um software completo compatível com Unix chamado GNU (sigla para Gnu Não é Unix), e o compartilharei livremente com qualquer um que possa usá-lo".
roadmap na ocasião era um pouco diferente da ordem como as coisas acabaram acontecendo: "Para começar, o GNU será um kernel mais todos os utilitários necessários para escrever e rodar programas em C".
30 anos passaram, e hoje eu (e provavelmente quase todos vocês que estão lendo) tenho muitos elementos do GNU instalados no meu computador e os uso todo dia. Como software, considero o GNU um grande sucesso de base instalada, ainda que muitos de seus usuários nem saibam que ele está presente em uso.
Feliz aniversário, GNU!

Fonte:  Br-Linux
As vezes esquecemos alguns comandos básicos de sistemas Linux e nem sempre é possivel dispor de alguma forma de consulta não é?
Pois é pensando nisso o cubo de codigos serve como uma eficiente ferramenta de atalho, rapida e pratica!
Ideal como enfeite para colocar na sua mesinha de trabalho e observar as pessoas olharem com certa curiosidade e perguntarem a respeito do sistema que você usa e como ele funciona! Otimo também para home offices ou em cima do seu desktop.

Feito em acrilico, suas medidas são 9x9x9 cm e pesa menos de 200gr  em qualquer lugar que o coloque, fica perfeito como decorativo Geek ;)






Fonte:  ML
Usuários mais assíduos de Linux sabem que o relacionamento da Nvidia com a plataforma não é dos melhores. Mas agora a empresa parece disposta a deixar esta impressão no passado: Andy Ritger, diretor de software Unix da Nvidia, acabou revelando recentemente os planos de estender o suporte das GPUs da marca ao sistema operacional de código aberto.
A intenção ficou clara depois que Ritger enviou um comunicado à Nouveau, principal grupo por trás dos drivers gráficos usados no Linux para hardware Nvidia, informando da liberação pública de documentações destes chips. Com estas informações em mãos, fica mais fácil desenvolver drivers abertos capazes de aproveitar todo o potencial das GPUs.
nvidia
O primeiro passo desta mudança de postura foi dado na última terça-feira, com a liberação de documentos que descrevem aspectos de VBIOS. A Nvidia confirmou também a disponibilização de um e-mail específico para suporte à comunidade e acompanhamento da lista de desenvolvedores mantida pela Nouveau.
Não está claro se a decisão da Nvidia tem como base o foco que o Steam está dando para o Linux e que resultou no SteamOS. Dá para apostar que sim: o fundador do serviço, Gabe Newell, chegou a declarar que a plataforma é o futuro dos jogos para PCs. O fato é que com Intel e AMD ajudando no desenvolvimento de drivers abertos para as suas GPUs (ainda que timidamente), a Nvidia é que sairá perdendo se as previsões de Newell estiverem certas.
Apesar de já ser mais colaborativa do que a Nvidia, a AMD parece também ter se inspirado no SteamOS. A companhia anunciou nesta semana que melhorará o suporte no Linux de tecnologias usadas em seus chips gráficos, como CrossFireX e Eyefinity.

Fonte:  Tecnoblog
ODROID-X2 e ODROID-XU

    É difícil hoje no cenário hobbyista de embarcados alguém não conhecer a hardkernel, empresa sul-coreana responsável pelos produtos “ODROID U” e “ODROID X”, e seus sucessores “ODROID U2″ e “ODROID X2″, todos de grande sucesso comercial não só pelo seu preço como pela ótima configuração de hardware que permite o uso até como pequenos desktops.

    A empresa ataca novamente agora sendo a primeira a lançar comercialmente um dispositivo de desenvolvimento que tem o já controverso octacore da Samsung (Exynos 5410), o primeiro SoC do mercado implementando a estratégia big.LITTLE da ARM – quatro velozes processadores Cortex-A15 funcionando em conjunção com outros quatro processadores Cortex-A7, mais lentos mas muito mais eficientes em utilização de energia. É inclusive curioso perceber que um integrador não tão ligado ao mercado corporativo esteja na frente das inovações – será uma mudança de direção do mercado?

    ODROID-XU é o nome do dispositivo e vem em duas versões: a simples – chamada simplesmente deODROID-XU, e disponível pelo preço-base de US$ 169 (que aumenta em pelo menos US$ 30 com o frete e é razoável comprar pelo menos uma eMMC de 16 GB pra usá-lo, o que sai mais US$ 39,90), e o mais sofisticado ODROID XU+E, que se diferencia por ter ferramenta de análise de energia integrada com quatro sensores de corrente e voltagem. Para os interessados na análise de desempenho e consumo do dispositivo sob diversas condições de stress, a versão XU+E é essencial (e não há jeito de atualizar um XU para se tornar XU+E, é preciso comprar novo dispositivo).


    Dado que os produtos ODROID já são amplamente conhecidos, nada mais justo que apresentar o ODROID-XU comparando-o a uma versão anterior de grande sucesso. Para isso foi escolhido seu antecessor ODROID-X2.
ODROID-X2 e ODROID-XU
ODROID-X2 (esquerda) e ODROID-XU (direita)


    O X2 (que diga-se de passagem, ainda está à venda por US$ 135) tem o Exynos 4412, um SoC competente, com quatro cores Cortex-A9 de 1.7 GHz, 2 GB de RAM DDR2 e GPU Mali400 quad. O ODROID-XU tem o SoC Exynos 5410 com quatro cores Cortex-A7 de 1.2GHz (LITTLE) e quatro cores Cortex-A15 de 1.6 GHz, 2GB de RAM LPDDR3 e GPU PowerVR SGX544MP3.


    Enquanto seu antecessor tem 6 conectores USB 2.0 e uma MicroUSB para adb/mass storage, o ODROID-XU tem 4 conectores USB 2.0, um conector Host USB 3.0 e um conector USB 3.0 OTG tipo A-B. Esse conector talvez seja o mais insólito do XU, pois é (ainda) pouco conhecido.
Alguns conectores do ODROID-XU
USB OTG 3.0, MicroUSB A-B, MicroSD e MicroHDMI

    O XU pode bootar tanto pelo cartão MicroSD quanto por uma memória NAND “eMMC” opcional, sendo isso configurável por dip switches na placa.

    O XU possui várias características herdadas do seu antecessor X2. Se conecta ao vídeo por uma interface MicroHDMI, jogando a porta MIPI LCD para a parte inferior da placa; tem uma porta serial (conector Molex5268-04, que aceita um conversor USB CP2104) e vem com ethernet 10/100. O áudio pode sair pelo MicroHDMI ou pelo conector de 3,5mm e como uma diferença a se notar, não há conector para microfone. Como o XU tem USB 3.0 que tem alta velocidade, você pode utilizar esta saída para um adaptador de gigabit ethernet ou SATA3, ambos vendidos pela hardkernel.

    Uma novidade é o dispositivo vir envolto em um case de plástico que era algo que faltava ao X2 (na foto, em um case de acrílico comprado separadamente). O dispositivo também se diferencia por vir com cooler, diferente do dissipador anterior. Ambos os dispositivos têm um led para “ligado” e outro para indicar o estado de boot/operação.

    Enquanto o ODROID-X2 tem 50 GPIOs, o ODROID-XU vem com 30 (com a pinagem descrita na página de uso inicial, tendo 15 pinos digitais de uso geral e um analógico de 12 bits). Se você planeja usar o dispositivo para microeletrônica, fique atento que ele trabalha com níveis lógicos de 1.8 Volts, diferente dos 5V de um Arduino ou dos 3.3V de outros dispositivos ARM.

    Por fim, o conector de energia usado é de 5V/4A e já vem incluído.


    Com seu foco no mercado hobbyista, o que mais interessa à hardkernel é ter o hardware pronto primeiro com mínimo software para depois expandi-lo, tanto em funcionalidade quanto em documentação e suporte. Sendo assim, o BSP do ODROID-XU consiste do Android 4.2.2 com aceleração de hardware funcionando e, no momento de redação deste artigo, também já existe um BSP do Ubuntu 13.04 com kernel 3.4, com modo gráfico mas ainda sem aceleração de hardware. Uma curiosidade interessante sobre a hardkernel é que um de seus desenvolvedores é um brasileiro – Mauro Ribeiro – e você o verá frequentemente anunciando releases e ajudando usuários nos fóruns.

    O boot é feito em quatro etapas explicadas na página de uso inicial – cuja referência pode ser meio difícil de achar, e que tem também a valiosa informação de como configurar os dip switches de boot. Este modo de boot utiliza o software U-boot e caso se deseje modificar para uso próprio, é preciso utilizar fontes diferentes para cada etapa; a primeira etapa é um blob fechado provido pela Samsung e a segunda etapa, uma vez compilada, precisa ser enviada à hardkernel para que ela assine com sua chave privada para torná-la bootável.

    Toda a documentação restante, os softwares e o processo de suporte da hardkernel são feitos pelos fóruns da empresa. Navegando pelos fóruns específicos do XU você poderá encontrar tópicos anunciando novos BSP (Android, Ubuntu, Fedora e outros que vão aparecendo com o amadurecimento da plataforma e também contribuições de seus usuários) e documentações, assim como muita discussão geral sobre o dispositivo. Quando houver instruções detalhadas sobre uso dos GPIO do ODROID-XU, por exemplo, elas aparecerão em um tópico fixo promovido pelos administradores, assim como o post contendo novas versões do kernel.

    O kernel Linux usado tanto pelo Android quanto o Ubuntu atualmente liberado para o XU é o 3.4.5 e como tal ainda não tem o modo de Global Task Scheduling, também conhecido como MP, que permite usar os 8 cores simultaneamente (e tratá-los separadamente, ao invés de em pares). Ao fazer o clássico cat /proc/cpuinfo você verá somente 4 cores, cujo processamento pode estar ocorrendo em um Cortex-A7 ou Cortex-A15 no momento – algo somente visível atualmente pelas ferramentas de análise do ODROID XU+E.

    A gravação de BSP para uso inicial do dispositivo pode ser um pouco complicada para novatos. Em especial, o método de gravação do Android terá variações caso seja feito na eMMC ou em um cartão MicroSD (isso não ocorre com o Ubuntu). Caso se compre a eMMC, ela já vem gravada com o Android pronto para bootar; a compra da eMMC inclui um adaptador para conectá-la ao computador como se fosse um MicroSD, conforme se vê na foto.
eMMC
A eMMC sendo removida e conectada ao gravador de eMMC (incluso na compra dela)

    Embora no caso de uso do Ubuntu a aceleração por hardware ainda não esteja funcionando, é esperado que isso esteja pronto em poucas semanas com a receita para isso disponível nos fóruns, em novas versões da BSP — como ocorreu com os outros modelos de ODROID.

ODROID-XU com Ubuntu
ODROID-XU sendo usado como desktop comum rodando Ubuntu 13.04, com interface XFCE (visto que o Unity não funciona devido à falta do OpenGL)


    O ODROID-XU é um dispositivo acessível e poderoso, e sendo representante de uma tecnologia tão promissora como a big.LITTLE, é uma ferramenta valiosa para uso educacional. Seu poder de processamento e sistemas operacionais disponíveis também o torna mais que adequado para exploração do uso como desktop, media center ou ainda central de jogos. Para a redação deste artigo, preparamos um pequeno benchmark – que não leva em conta a GPU – em relação a outros dispositivos ARM e um PC. Usamos o Unixbench 5.1.3, baseado na suíte de benchmarks da revista Byte. A tabela está ordenada do menos veloz ao mais veloz, com o PC (um Athlon quad-core de 3 GHz) representando 100%.

Dispositivo
Distribuição
SoC (CPUs)
MHz
Placar
%
CuBox
Ubuntu 12.10 (com memória reservada para Vídeo RAM)
Marvell Armada 510 (1x Cortex-A9)
800
88.7
03.57
Raspberry Pi
Debian GNU/Linux 7.1 (Raspbian)
Broadcom BCM2835 (1xARM1176JZF-S)
700
100.8
04.05
Beaglebone Black
Ubuntu 13.04
TI Sitara AM3359 (1 x Cortex-A8)
1000
133.1
05.35
Cubieboard
Linaro 12.11 / Ubuntu 12.04
Allwinner A10 (1 x Cortex-A8)
1000
166.1
06.68
CuBox
Ubuntu 12.10 (sem vídeo RAM)
Marvell Armada 510 (1x Cortex-A9)
800
168.7
06.79
PCDuino
Linaro 12.11 / Ubuntu 12.04
Allwinner A10 (1 x Cortex-A8)
1000
188.2
07.57
UG802
Ubuntu 12.10
RK3066 (2 x Cortex-A9)
1200
413.8
16.64
Nexus 4
Ubuntu Touch 13.10
Qualcomm Snapdragon S4 Pro APQ8064 (4 x Krait-200)
1700
436.2
17.54
Chromebook
Ubuntu 13.04
Exynos 5250 (2 x Cortex-A15)
1700
558.1
22.45
ESBC-3200
Linaro 12.03 / Ubuntu 11.10
i.MX6 Quad (4 x Cortex-A9)
1000
594.8
23.92
Nexus 7 (v.2012)
Ubuntu 13.04
Nvidia Tegra 3 (4 x Cortex-A9)
1300
624.3
25.11
Tronsmart T428*
Ubuntu 12.04
RK3188 (4 x Cortex-A9)
1600
675.0
27.15
GK802*
Ubuntu 12.04 ARMEL
i.MX6 Quad (4 x Cortex-A9)
1000
688.7
27.70
ODROID X2
Linaro 12.11 / Ubuntu 12.04
Exynos 4412 (4 x Cortex-A9)
1700
706.0
28.40
ODROID XU
Ubuntu 13.04
Exynos 5410 (4 x Cortex-A15 + 4 x Cortex-A7)
1600 & 1200
909.5
36.58
PC Comum
Ubuntu 13.04
AMD Athlon II X4
3000
2486.3
100.00



Fonte:  Embarcados
Malware New 01
Analistas da Kaspersky Lab estudaram a fundo os mecanismos utilizados nos ataques à banca online e apresentam agora as suas conclusões.
Os Trojans bancários são o tipo de malware actualmente mais perigoso. Uma vez instalado no computador da vítima, o Trojan recolhe automaticamente todos os dados de pagamento online e inclusive chega a realizar transacções financeiras em nome da vítima.
Os cibercriminosos utilizam dois tipos de malware para perpetrar estes ataques. Por um lado, estão os Trojans bancários multi-alvo, capazes de atacar clientes de diferentes bancos e sistemas de pagamento e, por outro, os Trojans dirigidos aos clientes de um banco específico.
Os cibercriminosos enviam estes Trojans através de emails phishing que imitam mensagens de bancos reais para atrair a atenção dos utilizadores. Para a sua distribuição em massa, os cibercriminosos exploram as vulnerabilidades dos programas mais populares do Windows através de exploits que instalam o Trojan no equipamento.
Os Trojans bancários são capazes de contornar as protecções adicionais de segurança como a autenticação através de dois passos com passwords de uma só utilização (códigos TAN).
Um dos comportamentos do Trojan ZEUS consistia em mostrar uma notificação falsa, assim que a vítima entrava num sistema de banca online e introduzia este tipo de códigos, que indicava que a lista actual dos códigos TAN é inválida e convidava o utilizador a obter uma nova lista de senhas.
Para tal, a vítima tinha que introduzir todos os códigos TAN disponíveis no formulário correspondente criado pelo Zeus. Como resultado, os criminosos adquiriam todos os códigos da vítima e podiam utilizá-los imediatamente para transferir o dinheiro para as suas próprias contas.

Fonte:  Pcguia

quinta-feira, 26 de setembro de 2013

O número de trojans que “sequestram” computadores alheios subiu 200% desde julho. As informações são da desenvolvedora de antivírus ESET, que comparou as informações com os dados obtidos no primeiro semestre deste ano.
Classificados como ransomware, os Filecoders criptografam arquivos de usuários e cobram uma espécie de resgate para desencriptá-los com a ajuda de um software específico. Os preços praticados pelos sequestradores podem chegar a 300 euros, e os ataques são voltados especialmente a empresas.
O aumento no número de ransomware foi detectado especialmente na Rússia, que concentra 44% dos casos de infecção. Mas relatos também envolveram países do sul e do centro do continente, da Europa Oriental e os Estados Unidos.
Por ora, o Brasil permanece fora da “rota” dos Filecoders, com uma taxa baixa de infecção de computadores por esse tipo de malware – os mais comuns por aqui são os trojans que roubam senhas.
No entanto, segundo Raphael Labaca, especialista da ESET, a tendência é aumentar, dada a participação cada vez maior do Brasil e dos brasileiros na internet. E isso pode ser um motivo de preocupação, já que o país lidera o ranking de sites vulneráveis na América Latina. 

Fonte: Revista Info
Durante um painel de debates sobre o Kernel do Linux na LinuxCon & CloudOpen em Nova Orleans, aconteceu uma cena inusitada: de repente o moderador dirigiu uma pergunta aos painelistas: "Algum de vocês já foi abordado pelos Estados Unidos para colocar backdoor?". Quase imediatamente o Linus Tovalds deu uma resposta hilária: 

"Noooooo"
(balançando a cabeça como se tivesse dito "Sim")

Em seguida, outro painelista, Tejun Heo, completou: "Not that I can talk about" ("Não que eu possa falar sobre"). E ambos arrancaram gargalhadas da platéia.

O vídeo do painel tem 42:38 minutos de duração e esta cena, curta e rápida, aconteceu aos 24:15.



Desde as denúncias do Edward Snowden, o hit do momento é justamente este assunto de espionagem governamental e da NSA ter instalado backdoors em diversos produtos (hardware e software), para facilitar a interceptação de dados. Não é de se adimirar, portanto, que este assunto apareça em um debate durante um evento de tecnologia. 

Independente da NSA ter tentado colocar backdoors no Linux, o fato do sistema operacional ter código aberto permite que especialistas em todo o mundo conheçam e analisem o seu código fontee, assim, possam identificar qualquer tipo de função ou funcionalidade estranha. Mesmo uma alteração minúscula e quase imperceptível (como, por exemplo, fixar alguma variável nos algoritmos criptográficos) pode ser eventualmente percebida se o código passa pelos olhos de centenas de desenvolvedores.

Fonte: anchisesbr

quarta-feira, 25 de setembro de 2013

O usuário que atualizar seu iPhone, iPad ou iPod Touch para o iOS 7 não poderá voltar atrás. Segundo o hacker Steven De Franco, conhecido como iH8sn0w, a Apple desativou a possibilidade de instalação dos iOS 6.1.3 e 6.1.4 após a atualização do novo sistema operacional. A medida impedirá que donos de iGadgets insatisfeitos com o novo sistema possam escolher qual versão preferem usar.
iOS 6 e iOS 7 (Foto: Arte/Divulgação)
A Apple disponibiliza assinaturas virtuais para cada versão. No entanto, a empresa parece não ter mais essas certificações disponíveis para os iOS 6.1.3 e 6.1.4. Com isso, não será possível realizar o downgrade, ou seja, a reinstalação de um sistema anterior ao iOS 7 em um aparelho que já tenha sido atualizado
A medida deve atingir donos de iPhone 5, que rodavam o iOS 6.1.4, e de iPhone 4S e iPod Touch 5, que utilizavam o iOS 6.1.3. Sendo assim, é possível que somente os usuários deiPhone 4 com jailbreak consigam alguma maneira de burlar o sistema e voltar o aparelho para o sistema antecessor.
Para isso, no entanto, seria preciso ter salvo as “SHSH blobs” (assinaturas usadas no iOS), para tentar utilizá-las na hora de autenticar o sistema antigo. De acordo com o hacker, esta é a única possibilidade aparente de se fazer o downgrade até o momento.

Fonte:  techtudo
Subscribe to RSS Feed Follow me on Twitter!