Mostrando postagens com marcador dispositivos. Mostrar todas as postagens
Mostrando postagens com marcador dispositivos. Mostrar todas as postagens

quinta-feira, 9 de julho de 2015

Esta, com certeza, é uma das maiores pragas da atualidade, pois, o número de computadores que são infectados dia após dia é relativamente grande, pois a forma de propagação do famoso vírus de pendrive, é que se um computador está infectado, logo, quando for conectado um pendrive ou um dispositivo removível de armazenamento neste computador, o vírus, automaticamente, infecta o dispositivo. E assim, criando um laço repetitivo de infecções, pois ao conectar com um computador sem nenhuma solução de segurança, ou que tenha e esteja desatualizado, o vírus irá infecta-lo também.

O padrão utilizado por este vírus é de, ao infectar um dispositivo, ele automaticamente oculta os arquivos e pastas do dispositivo e cria atalhos para poderem acessá-los. Sendo assim, impossibilita que o arquivo seja compartilhado com outros computadores. Usar soluções de segurança ajudará a evitar este tipo de infecção. Utilizando suítes de segurança, provavelmente, haverá uma ferramenta que faça a proteção real nas conexões de entrada de dados do computador, como os drivers USB. Ou você também poderá usar uma solução autônoma, como o USB disk security.

De qualquer forma, mesmo eliminando o vírus do dispositivo, não os fará visíveis novamente, apenas apagará os atalhos e eliminará as ameaças presentes no dispositivo. Em uma rápida busca pelos mecanismos de pesquisa, você encontrará uma série de tutoriais ensinando a recuperar estes arquivos, ou também, blogs recomendando a utilização do USB Show, que é uma ferramenta para recuperar arquivos de dispositivos que estavam infectados.

MANUALMENTE PELO CMD

Neste apêndice, ensinarei a recuperar os arquivos de seu dispositivo, através de comandos no CMD (Prompt de comando) do Windows. Antes de tudo, se o seu dispositivo estiver infectado, faça uma verificação com sua solução antivírus na unidade referente ao dispositivo e em seguida, exclua todas as ameaças encontradas. Se os arquivos de seu pendrive permanecem ocultos, faça o seguinte:
1 – Abra o Prompt de Comando (CMD), no Windows 7, ele poderá ser encontrado no menu iniciar > todos os programas > acessórios. No Windows 8 e 8.1, faça uma pesquisa em busca dele, e depois, em ambos as versões de sistema, clique com o lado direito do mouse sobre o Prompt de Comando, e execute-o como administrador.
2 – Após executar o Prompt de Comando em modo administrador. Digite:
·        attrib -h -r -s /s /d X:\*.*
Sendo que “X” representa a letra da unidade que o seu dispositivo está sendo usada. Sendo assim, renomeie para a letra da unidade que é usada no seu computador, para que o comando attrib, reconheça o caminho do dispositivo e execute o comando com êxito.
Terminado este processo, vá até a unidade que o seu dispositivo está conectado e verifique se os arquivos estão visíveis novamente. Caso não esteja, recomendo procurar a ferramenta, USB Show e utilizá-la para este procedimento.

MANUALMENTE UTILIZANDO O BLOCO DE NOTAS

Digite os seguintes comandos no bloco de nota, e quando for salvar os arquivos, vá ao menu Arquivo, Salvar como, escolha um nome e no final, digite .bat.

echo Deixando visíveis todos arquivos e pastas.
attrib -h -r -s /s /d
echo Eliminando vírus do dispositivo.
del /F /S /Q  *.inf
echo Eliminando os atalhos gerados.
del /F /S /Q  *.lnk
echo Limpeza Concluída.
PAUSE

O comando ECHO envia, ou controla o envio, de mensagens para a saída padrão do sistema. Usado em scripts DOS para controlar as mensagens enviadas para a saída padrão (monitor, tela ou ecrã).

*.inf : Arquivos de Informação do Windows(*.info).
*.lnk : Arquivos de Atalho do Windows (*.link).

Nota: execute somente este arquivo BAT, dentro do dispositivo infectado, pois o sistema operacional Windows guarda vários arquivos ocultos por uma razão, e alterar a natureza destes arquivos, poderá ser prejudicial à vida útil do sistema.


Nota 2: caso você utilize alguma distribuição Linux, você poderá apagar manualmente os arquivos .lnk e .inf, pois o vírus de pendrive, como é conhecido, não funciona no Linux. Assim como os arquivos que são ocultos no Windows, poderão ser vistos sem problemas no Linux.

quinta-feira, 5 de fevereiro de 2015

O governo sempre pensou no uso do celular como ferramenta para ampliar a bancarização da população de baixa renda, mas os sites dos quatro maiores bancos do País - Banco do Brasil, Caixa, Bradesco e Itaú - apresentam erros graves que inviabilizam a navegação justamente para os mais pobres.


Pesquisa da empresa deviceLab apontou falhas que inviabilizaram o uso dos sites, como alerta de site não confiável exibida nos navegadores Chrome e Firefox, botões sem função ao toque e teclado do aparelho que sobrepunha campos e áreas de clique.

Das 552 falhas encontradas, 31,2% foram no site do Bradesco, 26% do BB e 25,2% da Caixa. O Itaú ficou com uma parcela menor de erros (17,6%) por ter um sistema mais eficaz de busca de agências no site quando acessados por celular ou tablet. Nenhum dos quatro bancos usam o recurso da geolocalização para indicar, pelo site, a agência mais próxima de onde o cliente está.

A avaliação foi feita, de 23 a 28 de janeiro, com um software especializado em testes automatizados em dispositivos reais, chamado blink. O estudo analisou simulação de crédito imobiliário, busca por agência, página inicial e acesso ao internet banking.

Um dos problemas apontados foi a lentidão para o carregamento da página principal do recém lançado site da Caixa. Em geral, o site leva mais do que um minuto para carregar independentemente do aparelho e do navegador utilizado - de 10 a 20 segundos já é acima do limite considerado aceitável.

Ao digitar o nome do banco direto no navegador, os outros três bancos - BB, Bradesco e Itaú, sugerem com insistência o download do aplicativo do internet banking. O pior é que os bancos públicos não permitem que o cliente acesse sua conta pelo navegador do smartphone e avisam que isso só é permitido pelo aplicativo.

A sugestão de download de um aplicativo de forma tão incisiva torna-se arriscada à medida que o usuário médio brasileiro possui aparelhos antigos e conexão de péssima qualidade, concluiu o estudo.

Para Leandro Ginane, presidente da deviceLab, faltam aos bancos planejamento e testes antes de lançar uma nova versão dos sites.

Ele explica que geralmente os testes são feitos em aparelhos de última geração, com conexão wifi e grande capacidade de memória para suportar cinco ou seis aplicativos rodando simultaneamente em segundo plano.

"A realidade do País é totalmente distinta: a maioria da população pertence à classe C e utiliza celulares menos modernos para acessar bancos, e-commerce e ao mesmo tempo conversar com amigos pelas redes sociais, tudo isso com uma conexão precária", afirma Ginane.

Fonte: Info

terça-feira, 27 de janeiro de 2015

A Cyanogen começou como apenas uma modificação da ROM do Android original para alguns aparelhos com a intenção de melhorar o desempenho dos dispositivos e de eliminar o "entulho" que algumas operadoras e fabricantes colocam nele.



Com a popularização da modificação a então CyanogenMod passou a se chamar apenas Cyanogen e produzir versões regulares dos Androids para mais e mais aparelhos e conseguiu até mesmo vir como padrão em alguns dispositivos no lugar do Android original, entretanto, parece que esta parceria entre a Cyanogen e o Google está um pouco desgastada pelo olhar de Kirt McMaster, CEO da Cyanogen.

Segundo ele a Google não deixa o Android tão aberto quanto poderia o que impede que determinados recursos possam ser acessados e melhorados, segundo ele o acesso ao "núcleo" do Android somente o Google tem e é por isso que aplicações de terceiros não conseguem usar recursos como o Google Now e seus comandos de voz a não ser os apps do Google.

A ideia inicial da Cyanogen é criar um fork do Android, o Google permite isso, a licença open source do Android permite isso, mas o que o Google não permite é que seus aplicativos rodem em sistemas forkeados, ou seja, um possível Cyanogem ROM independente do Google não poderia trazer a Google Play, Gmail ou qualquer outro App do Google, o que dificulta um pouco as coisas.

Mesmo assim o CEO da Cyanogen se mostra otimista e cogita a possibilidade de criar uma loja de Apps própria, desta forma gerando mais receita para a empresa.

E você leitor, o que achou da declaração, você acha que a Cyanogen produz um Android mais bem acabado do que o Google? Deixe sua opinião nos comentários.

quinta-feira, 28 de agosto de 2014

Sim! Isso mesmo! Num site de crowdfunding gringo encontrei um equipamento que promete proteger seus dispositivos USB's.

A idéia é não se preocupar em conectar seu dispositivo em uma USB qualquer e sofrer um ataque.

Pelo número de comentários positivos na página do CrowdSupply de sites relevantes, provavelmente o projeto de muito certo.

Esse projeto estava buscando obter US$ 500,00 e acabou obtendo até o momento US$ 8.900,00. Algo em torno de 1700% de financiamento.

O projeto atual é meio feinho e tem os componentes expostos, mas a idéia é boa e sem dúvida vai adiante.

Para mais informações visite a página do CrowdSupply.

quarta-feira, 30 de julho de 2014

E ai pessoal!

Hoje vou indicar uma ferramenta bem interessante para forense no iOS.

O iOS Forensics é uma ferramenta desenvolvida em Python para analisar e recuperar dados de dispositivos iOS. A ferramenta é livre e gratuita, desenvolvida pela OWASP.

Dependências da ferramenta:

Linux

  • OpenSSH
  • sshpass
  • sqlite3
  • Python >= 2.6
  • Python-magic
  • plistutil

Dispositivo


  • Dispositivo com Jailbreak
  • OpenSSH
  • Wifi habilitado
  • Conectado via USB no firmware mode


A ferramenta parece ser muito boa, mas apenas para dispositivos com jailbreak. Para dispositivos com o sistema ainda íntegro não acredito que exista um meio simples ou possível de obter os dados.

Mais informações e download da ferramenta no GitHub.

sexta-feira, 25 de abril de 2014

E ai pessoal!

A alguns dias eu estava procurando um método alternativo para rodar o Android e testar alguns apps em um dispositivo diferente do que eu tinha (Moto X). Antes de mais nada tenho que dizer que estou tentando evitar aquela plataforma de desenvolvimento e testes usada pelos desenvolvedores, não me lembro do nome no momento.



Depois de algumas buscas eu encontrei um software chamado Bluestacks, que promete rodar apps de Android em PC, bem como uma máquina virtual. Baixei e testei mas achei alem de estranho e meio bugado, não se parece nada com o Android que eu tenho no meu Smartphone. Provavelmente eu não saiba usar, porque vejo tutoriais mostrando a ferramenta funcionando exatamente como deveria ser, vou pesquisar mais um pouco, mas ate lá achei uma solução alternativa.

Pensando um pouco no Bluestacks que funciona como um virtualizador, resolvi procurar um modo de virtualizar isso com meu grande amigo VirtualBox manualmente, e encontrei. O Android no fundo é um sistema Unix, o que quer dizer que pode ser gerado uma imagem e emulada/instalada no VirtualBox.

Depois de algumas buscas encontrei a imagem e instalei e funcionou muito bem. Alguns apps bugam por necessitarem de um hardware específico, coisa que o VirtualBox não pode emular, mas no fim das contas pareceu ser melhor que o Bluestacks.

Algumas considerações:


  • Independente de recursos alguns apps não irão funcionar
  • O Android provavelmente vai rodar meio travado, indiferente dos recursos da sua máquina
  • Reserve algo em torno de 4GB para a vm Android
  • Disponibilize o máximo de recursos da placa de vídeo para a vm Android

Estou fazendo um vídeo da instalação e do uso do Android no VirtualBox, então fique ligado que mais tarde nesse post vai ter o vídeo.

Caso queira baixar e brincar você pode pode conseguir a imagem do Android 4.4 aqui!

EDIT: Veja abaixo o vídeo!


segunda-feira, 10 de março de 2014

O Android está se tornando uma plataforma vulnerável dia a dia e os hackers estão sempre tentando novas técnicas. Seguindo essa idéia, os pesquisadores da Symantec encontraram um toolkit para desenvolvimento de malware chamado Dendroid.

Anteriormente, Symantec encontrou uma ferramenta de admin remota do android, chamada AndroRAT e é o primeiro malware incorporado em um apk. 


O Dendroid toolkit é capaz de gerar um apk malicioso que oferece features incríveis como:
  • Deletar logs de chamadas
  • Abrir páginas web
  • Discar para qualquer número
  • Gravar chamadas
  • Interceptar sms
  • Upload de imagens e vídeos
  • Abrir aplicativos
  • Disparar ataques DoS

O desenvolvedor do Dendroid também oferece suporte 24/7 para os usuários que comprarem o toolkit por 300 dólares, pagando por Bitcoin ou Litecoin.

Experts da Symantec disseram que o Dendroid tem ligação com o anterior AndroRAT toolkit. Dendroid oferece um RAT HTTP com painel PHP, interface de firmware e um pacote apk. O desenvolvedor oficial do Dendroid se auto identifica como "Soccer".


Symantec acredita que existe um forte mercado para essas ferramentas maliciosas. Mesmo em PCs, como os malwares Zeus e SpyEye, são encontrados em grandes crimes. Estes toolkits ficaram famosos pelo fácil uso. Symantec também indica que os usuários de Android instalem o Norton Mobile Security que pode detectar essa ameaça.

De acordo com relatórios, o android é a plataforma dominante em espalhar malwares. Por ser open source, o android é o alvo dos criminosos. Muitos experts preveram que 2014 é o ano de ataques de malwares e roubos de dados.

É recomendado baixar apenas aplicativos de fontes confiáveis (Google Play). Se você baixar aplicativos de fontes desconhecidas, você pode ser vítima de um cyber ataque.

terça-feira, 28 de janeiro de 2014

A Agência de Segurança Nacional (NSA) utiliza aplicativos vulneráveis, como o jogo "Angry Birds" para acessar informação pessoal ou dados de localização no mundo todo , revelaram nesta segunda-feira os jornais "New York Times" e "Guardian". 
As agências de inteligência dos Estados Unidos e Reino Unido desde 2007 tentam explorar a grande quantidade de informação obtida por aplicativos móveis e as partilhadas em redes sociais, segundo novas revelações do ex-analista externo da NSA, Edward Snowden.
Segundo os jornais, a NSA reconheceu as imensas possibilidades de espionagem que os "smartphones" reúnem pelos aplicativos, e são chamados de "sementes de ouro", revelou uma das páginas do documento, datada de maio de 2010.
A NSA recomenda buscar modos de explorar utilidades como Google Maps e obter dados de posicionamento, contatos, direções e telefones nos metadadosde fotos compartilhadas em redes sociais como Facebook, Flickr, LinkedIn e Twitter.
Os documentos que o "New York Times" mostram que especialmente os aplicativos desenvolvidos no começo da introdução dos smartphones e os que têm anúncios são os mais vulneráveis.
Os documentos revelados por Snowden mostram, por exemplo, que o centro de escutas do Reino Unido, GCHQ, tentou quebrar partes do código de programação do jogo "Angry Birds" para Android para obter dados pessoais.
No entanto, os documentos vazados hoje não falam quantos usuários podem ter sido espionados com estas técnicas ou se espionou também cidadãos americanos, o que violaria a Constituição americana.
Em uma resposta escrita, a NSA disse não buscar "perfis do americano comum nas missões de inteligência estrangeira".
O desenvolvedor de "Angry Birds", Rovio, reconheceu em 2012 que compila informação privada de seus usuários para que as empresas de publicidade online dirijam melhor sua mensagem, uma técnica que outros aplicativos também usam.
Os serviços de inteligência britânicos e americanos poderiam obter essa informação secretamente, e elas vão de raça, orientação sexual e estado civil das pessoas espionadas.
Fonte: Revista Info

sexta-feira, 6 de setembro de 2013

Uma ferramenta de busca que encontra dispositivos conectados à internet está causando pânico na web. E por “dispositivos” é possível incluir babás-eletrônicas, câmeras de segurança, estações de tratamento de água e até usinas nucleares.
Batizada de Shodan, em referência ao terrível computador do jogo System Shock, a ferramenta foi desenvolvida por John Matherly em 2009 e hoje tem um banco de dados de mais de 1,5 bilhão de dispositivos, segundo números da revista Forbes.
A ideia inicial do inventor, explicou a revista, era oferecê-la para grandes empresas como Cisco ou até a Microsoft, por exemplo, que a usariam para rastrear o planeta em busca de dispositivos da concorrência.
Mas ao invés de chamar a atenção das grandes corporações da tecnologia, a criação de Matherly se tornou um prato cheio para hackers mal-intencionados que têm se aproveitado de vulnerabilidades de tais dispositivos, e da falta de conhecimento de seus usuários, para invadir e tomar controle de câmeras de segurança, por exemplo, em lares, hospitais e até creches.
De acordo com a CNN, especialistas de segurança avaliaram a ferramenta e o que encontraram foi um cenário alarmante e assustador. Uma simples pesquisa realizada pela CNN retornou com os sistemas de controle de um parque aquático, crematórios e usinas nucleares.
A reportagem também procurou por “default password” e encontrou milhares de impressoras, servidores que usam “admin” como nome de usuário e tem como senha a famigerada sequência “1234”. Ou seja, estavam prontos para serem invadidos.
A Forbes lembra, contudo, que a tarefa de encontrar os dispositivos não é para qualquer um. É necessário saber dados específicos dos aparelhos e os resultados mostrados incluem protocolos de internet.
Ainda sim, aqueles que tiverem os conhecimentos necessários podem se aproveitar das “facilidades” oferecidas pela ferramenta, pelos dispositivos e por seus usuários, para fazer o que quiserem. 
Como exemplo de estrago que é possível ser feito com a ferramenta nas mãos erradas, a revista cita o caso de um americano chamado Marc Gilbert.
Uma noite, Gilbert ouviu uma voz adulta e desconhecida saindo do quarto de sua filha de dois anos. Quando chegou, descobriu que a voz era de um hacker que havia invadido a babá-eletrônica.
Shodan
Segundo a Forbes, Shodan funciona em um modelo “fremium”. É possível acessá-la gratuitamente, mas a ferramenta retornará com apenas 10 resultados. Atualmente, cerca de 10 mil usuários pagam uma taxa de cerca de 20 dólares, mas que dá acesso a mais de 10 mil resultados por busca. Usuários corporativos, como firmas de segurança, por exemplo, tem acesso a toda a base de dados de Shodan. 

Fonte: Revista Info
Subscribe to RSS Feed Follow me on Twitter!