Mostrando postagens com marcador ethical hacking. Mostrar todas as postagens
Mostrando postagens com marcador ethical hacking. Mostrar todas as postagens

quarta-feira, 22 de abril de 2015



A Microsoft tem investido muito em segurança, principalmente pelo fato da mesma prometer que o Windows 10 seja mais seguro que o Windows 8 e 8.1(Será mesmo?¹). Utilizando Biometria para poder entrar no sistema, um método de criptografia bem interessante por sinal.

E recentemente a mesma declarou a extinção do seu navegador Web, o Internet Explorer, e dará um novo Voou entre os poderosos Google Chrome e Mozilla Firefox, com o Projeto Spartan. É claro, prometendo mais segurança e menos bugs(Será mesmo?²), com o seu programa de Recompensas para bugs reportados com documentação encontrados em seus produtos, com recompensas que chegam há U$ 15.000,00. Não é o valor que os Pesquisadores de segurança estão acostumados, mas, para iniciantes, é um excelente valor.

Porém, o valor da premiação é dada de acordo com o grau de risco da falha e como a documentação está feita, algo desorganizado e amador, provavelmente não valerá muita coisa. Se a falha for muito grave, obviamente conseguirás o U$ 15.000,00. Só uma breve observação, o Programa não está limitado apenas ao Projeto Spartan, mas também a outros produtos como o Azure, Sway e ao próprio Windows 10 em sua versão de testes.

E se caso você criar novos métodos para exploração, poderá ganhar até U$ 100.000,00 em recompensa, e caso crie novos métodos de defesa para os produtos Microsoft, poderá ganhar  até U$ 50.000,00.

A pergunta é, por que não tentar? =D

Let's Go! Hackers =D

Lembrando, que a Data de inicio para os Reportes de Falhas, começa hoje dia 22/04/2015 e vai até o dia 22/06/2015. Para maiores Informações acesse TechNet Microsoft


terça-feira, 2 de setembro de 2014



Network Attached Storage (NAS), Smart TVs, roteadores, equipamentos Blue-ray, entre outros estão vulneráveis a ciberataques, alerta a Kaspersky Lab.

Pesquisa experimental realizada pelo analista de segurança, David Jacoby, em sua própria casa, encontrou uma série de problemas de segurança em dois modelos de NAS de diferentes marcas, uma Smart TV, um recebedor de satélite e uma impressora conectada.

Em linha com sua política de divulgação responsável, a Kaspersky Lab não divulga os nomes dos fornecedores cujos produtos foram objeto da investigação até que um patch de segurança que acabe com as vulnerabilidades seja liberado. Mas ressalta que todos os fornecedores foram informados sobre a existência das vulnerabilidades.

As vulnerabilidades mais graves foram encontradas nos Network Attached Storage. Várias delas (foram 14 no total) permitem que um invasor execute comandos remotamente, com os mais altos privilégios administrativos.

Os dispositivos testados também tinham senhas padrão fracas, lotes de arquivos de configuração com permissões erradas e continham senhas em texto simples. Em particular, a senha do administrador padrão para um dos dispositivo continha apenas um dígito. Outro dispositivo dividiu o arquivo de configuração inteiro com senhas criptografadas para todos na rede.

Usando uma das vulnerabilidades, o pesquisador da Kaspersky Lab foi capaz de fazer o upload de um arquivo em uma área de memória inacessível para o usuário comum. Se esse arquivo fosse um malware, o dispositivo comprometido poderia se tornar uma fonte de infecção para outros dispositivos conectados nestes NAS - um PC em casa, por exemplo - e até mesmo servir como um Bot DDoS em uma botnet.

Além disso, como essa vulnerabilidade permitiu que o arquivo fosse carregado em uma parte especial do sistema de arquivos do dispositivo, a única maneira de eliminá-lo era usando a mesma vulnerabilidade. Obviamente, esta não é uma tarefa trivial, mesmo para um técnico, muito menos para os proprietários de equipamentos entretenimento doméstico semelhantes.

Man in the middle via Smart TV
Ao investigar o nível de segurança de sua própria Smart TV, o pesquisador da Kaspersky Lab descobriu que nenhuma criptografia havia sido usada na comunicação entre a TV e o servidor do fornecedor da TV. O que pode abrir o caminho para ataques. Seria possível, por exemplo, levar o usuário a transferir dinheiro para o fraudador ao tentar comprar conteúdo via TB.

Como prova de conceito, o pesquisador foi capaz de substituir um ícone da interface gráfica da Smart TV com uma imagem. Normalmente os widgets e miniaturas são baixados dos servidores do fornecedor da TV e devido à falta de conexão criptografada a informação poderia ser modificada por um terceiro.

O pesquisador também descobriu que a Smart TV é capaz de executar o código Java que, em combinação com a capacidade de interceptar a troca de tráfego entre a TV e a Internet, pode resultar em ataques maliciosos que partem de exploração.

Funções de espionagem escondidas no roteador
O roteador DSL usado para fornecer acesso à Internet sem fio para todos os outros dispositivos domésticos continha várias funções perigosas escondidas de seu dono. Segundo o pesquisador, alguma dessas funções escondidas poderia dar ao ISP (provedor de Internet) acesso remoto a qualquer dispositivo em uma rede privada.

O mais importante é que, de acordo com os resultados da pesquisa, seções da interface do roteador web chamado "Webcam", "Configuração especializada em Telefonia", "Controle de Acesso", "WAN-Sensing" e "Update" são "invisíveis" e não ajustáveis para o dono do dispositivo. Só podem ser acessadas ​​através da exploração de uma vulnerabilidade bastante genérica, que torna possível alterar entre as seções da interface (que são basicamente páginas da web, cada uma com seu endereço alfanumérico) por força bruta.

Originalmente estas funções foram implementadas para a conveniência do proprietário do dispositivo: a função de acesso remoto torna mais fácil e rápido para o provedor de internet resolver possíveis problemas técnicos no aparelho, mas a conveniência poderia se transformar em um risco se os controles caírem em mãos erradas.

"Indivíduos e empresas precisam entender os riscos de segurança em torno de dispositivos conectados. Nós também precisamos ter em mente que nossa informação não é segura apenas porque temos uma senha forte, e que há um monte de coisas que não podemos controlar. Levei menos de 20 minutos para localizar e verificar vulnerabilidades extremamente graves em um dispositivo que parece seguro e até mesmo tem referências à segurança em seu nome.", afirma David Jacoby.
"Como é que uma pesquisa semelhante acabaria se fosse realizada em uma escala muito mais ampla do que apenas a minha sala de estar", questiona.

Na opinião do pesquisador, esta é apenas uma das muitas questões que precisam ser abordadas por fornecedores de dispositivos, pela comunidade de segurança e por usuários de tais aparelhos, de forma colaborativa. Outra questão importante é o ciclo de vida dos dispositivos. "Como me foi informado em conversas com fornecedores, algumas dessas empresas não desenvolverão uma correção de segurança para os dispositivos vulneráveis que já estão ultrapassados. Geralmente, para essas empresas, o ciclo de vida desses aparelhos é de um ou dois anos, enquanto na vida real esse período é muito maior. Independentemente da forma como você olha para ela, não é uma política muito justa", alerta Jacoby.

Como permanecer seguro em um mundo de dispositivos conectados
  • 1 - Torne a vida do hacker mais difícil: todos os seus dispositivos devem estar atualizados com todos os últimos updates de segurança e firmware. Isso minimizará o risco de explorar vulnerabilidades conhecidas.
  • 2 - Certifique-se de que o nome de usuário e a senha padrão esteja alterada - esta é a primeira coisa que um criminoso tentará mudar ao tentar comprometer o seu dispositivo.
  • 3 - A maioria dos roteadores e switches em casa tem a opção de configurar sua própria rede para cada dispositivo e também a possibilidade de restringir o acesso ao aparelho - com a ajuda de vários DMZs diferentes (um segmento de rede separado para sistemas com um maior risco de comprometimento)/ VLANs (um mecanismo para alcançar a separação lógica entre as diferentes redes lógicas na mesma rede física). Por exemplo, se você tem uma TV, você pode querer restringir o acesso a esta TV e só permitir um recurso específico dentro de sua rede. Não há muita razão para a sua impressora estar conectada ao seu televisor.

O texto completo do estudo "Internet das coisas: Como eu hackeei Minha Casa' está disponível em Securelist.com.
Referência: IDG NOW

sábado, 23 de agosto de 2014

Para hackear chaves de criptografia, basta tocar um laptop do jeito certo

Pesquisadores descobriram uma maneira de usar o toque físico para decodificar chaves de criptografia, feitas para proteger suas informações. Para isso, basta medir o potencial elétrico percorrendo seu computador enquanto ele está trabalhando.

O MIT Technology Review discute um trabalho feito na Universidade de Tel Aviv (Israel) que detalha o processo de medir o potencial elétrico em laptops. Existem várias maneiras de fazer isso: você poderia, por exemplo, inserir um fio no computador. Mas isso não é tão emocionante quanto usar sua própria mão - de preferência suada! - ligada a um fio, e depois "analisar o sinal usando um software sofisticado".

Os autores explicam o processo no texto Tire Suas Mãos do Meu Laptop:
Este potencial pode ser medido por um fio simples e não-invasivo que toca uma parte condutora do laptop (como o dissipador de calor ou a blindagem eletromagnética de portas HDMI, USB, Ethernet, VGA e DisplayPort), e que esteja conectado a um amplificador e digitalizador adequado. O potencial do chassi, medido dessa forma, é afetado pelo processamento feito no computador, e nossos ataques exploram isso para extrair chaves RSA e ElGamal dentro de alguns segundos.
Segundo os pesquisadores, usar a mão para roubar chaves de criptografia "é especialmente eficaz em clima quente, uma vez que os dedos suados oferecem menor resistência elétrica".

Basicamente, eles aproveitam o "ruído" que seu computador faz enquanto usa a chave de criptografia para então identificá-la. A pegadinha é que você precisa manter contato com o laptop enquanto dados - uma pasta ou uma mensagem de e-mail, por exemplo - são descriptografados.

Isso nos leva a um ponto importante: como evitar esse tipo de ataque - que talvez seja improvável no seu laptop, mas poderia acontecer com alvos mais visados. De acordo com o MIT, é "possível evitar tais ataques adicionando dados aleatórios aos cálculos feitos pelo computador". Em outras palavras, precisamos criar códigos para colocar no código já existente.

Este método de extrair chaves de criptografia foi demonstrado com sucesso em uma conferência nos EUA nesta semana, e será apresentado mês que vem na Coreia do Sul.


Imagens por Lasse Kristensen/Shutterstock e Tel Aviv University Research




touch criptografia

Fonte: MSN

quinta-feira, 21 de agosto de 2014

 gato-tube
 McBeth / Flickr

Fugir de anexos suspeitos e páginas perigosas não é suficiente para evitar eventuais tentativas de espionagem. Segundo uma nova pesquisa divulgada pelo CitizenLab, empresas como a Hacking
Team e a FinFisher, que vendem soluções de monitoramento a governos, usam táticas para interceptar tráfego não protegido de páginas do YouTube e da Microsoft, por exemplo – injetando nele diferentes tipos de software para monitorar as atividades de um determinado alvo.

Dessa forma, o simples ato de assistir a um vídeo de gatinhos na internet poderia fazer com que a máquina de uma vítima fosse infectada, como demonstra este diagrama elaborado para o estudo.

Esses ataques são feitos por meio de dispositivos chamados “network injection appliances”, conforme escreve, no site The Intercept, o pesquisador Morgan Marquis-Boire, autor do estudo baseado em documentos vazados. “Eles são instalados em provedores de internet pelo mundo, permitindo a exploração de alvos”, descreve o especialista.


A interceptação só funciona com tráfego não criptografado, como o deste vídeo linkado no texto de Marquis-Boire. Ele até apresenta o HTTPS em seu endereço, mas, segundo alerta emitido pelo navegador, apenas parte dos dados está cifrada – e é justamente dessa parcela não protegida, que pode ser o streaming do vídeo, que as empresas de monitoramento podem se aproveitar.

O especialista explica: “o dispositivo do Hacking Team mira em um usuário, espera até que ele assista a um vídeo no YouTube e intercepta o tráfego, substituindo-o por códigos maliciosos que dão ao operador controle total sobre a máquina sem que o dono saiba”.

É assustador, especialmente se levarmos em conta que os computadores pessoais podem carregar informações vitais, dependendo da situação. Um ativista que atua em um país sobre regime ditatorial, por exemplo, pode correr sérios riscos, e o mesmo vale para um jornalista que vaza documentos sigilosos ou um alvo político, como lembra o texto no Intercept.

Mas calma lá – Apesar do susto e da gravidade do caso, sempre vale ressaltar que os ataques do tipo são bem mais específicos do que as infecções generalizadas que já foram detectadas, ou mesmo “a coleta de metadados da NSA”. Segundo Marquis-Boire, Microsoft e Google já começaram a tomar providências, e é até possível contornar o problema com o uso em massa do HTTPS, que protege o tráfego de dados de eventuais curiosos criptografando-o.

O protocolo ainda engatinha pela web – especialmente se compararmos com o HTTP padrão –, mas empresas grandes já começam a adotá-lo como principal. E iniciativas como a tomada pelo Google na semana passada, de privilegiar nas buscas os sites com HTTPS, podem ajudar a popularizar ainda mais a utilização do sistema.

Fonte: INFO ABRIL

sexta-feira, 12 de julho de 2013

A Allianz, maior seguradora da Europa, espera lucrar com a crescente demanda corporativa por seguros contra hackers e falhas de internet, disse a empresa nesta quarta-feira (10).
“Vemos seguro cibernético como um mercado de grande crescimento”, disse Hartmut Mai, membro do conselho da unidade AGCS da Allianz para seguro corporativo global e riscos especiais.
O seguro contra ameaças cibernéticas é visto como um mercado potencialmente lucrativo para as seguradoras da Europa, especialmente agora que os legisladores estão prometendo multas maiores para empresas que perdem dados.
Prêmios
Enquanto os produtos de seguros cibernéticos nos Estados Unidos já estão bem desenvolvidos, gerando prêmios de cerca de US$ 1,3 bilhão por ano, eles geram prêmios de apenas cerca de US$ 192 milhões na Europa continental.
Isso deixa espaço para o mercado fora dos Estados Unidos crescer a taxas de dois dígitos. “Vemos o mercado na Europa entre € 700 e € 900 milhões em 2018″, disse Mai, acrescentando que a Allianz pretende crescer com o mercado e deter uma fatia de cerca de um quinto.
Fonte: http://economia.ig.com.br
Subscribe to RSS Feed Follow me on Twitter!