Mostrando postagens com marcador noticia. Mostrar todas as postagens
Mostrando postagens com marcador noticia. Mostrar todas as postagens

quinta-feira, 10 de setembro de 2015

A pouco tempo atrás, milhões de informações foram vazadas do site de relacionamentos Ashley Madison, acredito que todos ficaram sabendo disso.

Junto com esses dados, foram vazados cerca de 36 milhões de senhas criptografadas, o que muitos especialistas afirmaram levar séculos para quebrar.

A novidade é que um grupo de hackers descobriu algumas falhas do algoritmo, o que facilita a quebra da boa parte das senhas.

Para ver mais informações e detalhes sobre essa quebra, acesse o artigo do arstechnica.


segunda-feira, 17 de agosto de 2015

Leitores, essa é uma notícia que considero interessante, por isso fiz questão de traduzir as partes importantes da mesma.

Aviso


A tradução foi feita de maneira livre e tentou trazer à tona a essência do texto do artigo em inglês, aos que desejarem algo mais concreto, leiam a matéria na fonte.

Sem mais demora, vamos ao artigo.

O Linux nunca teve uma oportunidade melhor para bater o Windows


"Windows 10 foi liberado, e todos estão falando dele.É claro que a Microsoft fez algo certo para uma mudança tanto que a última versão do SO é a melhor de todas já feitas. Isso é, de fato, uma coisa boa.

O que não é legal nele é o fato do mesmo coletar um amontoado de dados [(informações)] sobre seu computador, sobre você enquanto usuário e a maior parte da grande mídia demonstra pensar que está tudo certo e que isso seria uma consequência da evolução do SO. Sob a minha perspectiva, é mais um motivo para ir ao Linux.

[...]

Preciso deixar algo claro. Não há nada de errado em coletar dados. Eles admitem que fazem isso, e acham bonito serem próximo de tudo. No fim das contas, é uma escolha do usuário, se ele precisa fazer parte do grande ecossistema do Windows, que aparentemente necessita de muita informação pessoal para funcionar, então tudo bem.

[...]

"Quando você usa Cortana, a Microsoft coleta e usa informação incluindo sua localização atual e um histórico, contatos registrados, entrada de voz [(ou seja, o que você diz)], histórico de pesquisas, detalhes de agenda, conteúdo e histórico das comunicações feitas por mensagens e programas, além de informações do dispositivo. [Por exemplo,] dentro do Microsoft Edge [(navegador oficial do SO, sucessor do Internet Explorer)] o sistema Cortana coleta e usa seu histórico de navegação."

[...]

Uma divisão clara está bem visível agora. O Windows está claramente optando por usar mais os recursos online em seu funcionamento interno e o Linux está indo em direção a privacidade. Caso você adicione o aspecto da segurança nessa equação, somente um dos sistemas se destacará."

Fonte no fim do artigo.

Então, os usuários preocupados com privacidade deveriam migrar para o Linux, coisa que já se sabia a muito tempo, porém acho justo informá-lo de que "nem tudo são flores" e que ninguém está 100% seguro na internet.

Como você pode ver clicando aqui, nem mesmo todas as distros (distribuições) Linux são 100% fiéis ao que Linus Torvalds propôs inicialmente. Nesse caso específico do Ubuntu (uma das distribuições mais populares atualmente), desde sua versão 13.04 (a atual é a 15.04) envia dados pessoais de usuários à Canonical, que admite repassá-los à Amazon.

A ideia dessa recolha de dados era a de "aprimorar o sistema de busca feito pelo menu principal do sistema, ajudando na busca por resultados mais relevantes". Já deve ter ouvido essa frase antes, justamente na declaração de privacidade do Windows, o que de qualquer maneira vai contra os princípios do software livre e de código aberto. Então vem a questão, por que estão fazendo isso?

A resposta é simples, porquê há uma empresa por trás da distribuição em questão, logo ela levará em conta seus interesses que às vezes podem ir de encontro aos dos usuários, assim como da vez que mudaram a interface padrão do sistema para o atual Unity (antes havia o Gnome em seu lugar), uma coisa que pode facilmente ser contornada por um usuário com algum conhecimento, mas que vai contra a ideia de que o Ubuntu é para iniciantes, pois esses mesmos ao chegarem na distro por indicações diversas, levam um choque pois o sistema pouco se parece com o Windows (talvez agora o Ubuntu possa estar se aproximando do "concorrente", que possuía a interface Metro (nas versões 8 e 8.1), algo que pode não ser muito bom), entretanto há interesses empresariais (em ambos os sistemas (Ubuntu e Windows)), logo podem ser feitas "inovações".

Para ser bem sincero, recomendo à você que caso possua um conhecimento não muito básico sobre Linux, mude de distribuição agora (estarei em breve fazendo um post de indicação de distros para o usuário comum, assim como foi feita com as distros "pentest"), tente usar uma que não possua financiamento de empresas por trás e preferencialmente, privilegie distros desenvolvidas por brasileiros, como a Metamorphose (a qual já fiz review aqui no site), Kaiana, Duzero, entre outras.

Se estiver no Windows, espero que tenha ajudado você a mudar de ideia sobre o Linux, pois sei como algumas comunidades tratam os novatos e como existem alguns que levam a sério a "concorrência" entre os sistemas operacionais, caso seja obrigado a usar o Windows por causa de certos programas, sugiro-lhe duas coisas antes de migrar, primeiro tente buscar um programa que seja nativo no Linux e execute as mesmas funções do programa que te prende, se não houver (pode acontecer), sugiro que busque formas de emular o Windows no Linux, com o uso de programas como Wine e PlayOnLinux ou usando sistemas de virtualização como o VMWare e o VirtualBox, em último caso, realize uma instalação do tipo "dual boot" (o Windows ficará ao lado do Linux em seu HD e ao ligar o computador poderá escolher qual carregar).

Encerrando, gostaria de lembrá-lo de que privacidade é coisa séria, não compactue com a ideia de que "quem não deve, não teme" pois tenho certeza que a pessoa que concorda com a frase anterior não exporia sua intimidade na internet, por exemplo.

Espero que você tenha gostado do artigo e lembro que nosso grupo no Facebook está aberto à críticas, sugestões, tirada de dúvidas e qualquer outro tipo de interação com os outros leitores e a equipe.

Para ler a matéria completa (em inglês) clique no link da referência.

Referência


http://news.softpedia.com/news/linux-never-had-a-better-chance-to-beat-windows-489206.shtml

Até a próxima.

quarta-feira, 5 de agosto de 2015


Hoje estarei falando brevemente sobre o MEGA, um serviço de compartilhamento (e armazenamento) de arquivos em nuvem, o qual foi recomendado neste outro post.

O serviço, sem dúvidas, era um dos melhores disponíveis no mercado (considerando as opções grátis) e entre outros pontos positivos, possuía uma segurança razoável além de sua criptografia (herança do antigo Megaupload que "falhou" e "deixou" o FBI tomá-lo para si e fechá-lo, como pode ser visto aqui e aqui).

O novo problema


Apesar dos diversos pontos positivos (os quais já abordei no outro post), nesta semana o próprio criador do MEGA (Kim Dotcom) anunciou a sua saída do projeto. O detalhe é que o serviço foi entregue à um investidor chinês, o qual não tem seus objetivos declarados, "... as chaves de criptografia não são mais seguras [...] estão na mão de um empresário chinês..." disse Kim, então não se pode mais garantir a segurança e privacidade dos dados contidos nas contas do serviço (que inclusive mudou de domínio).

Recomendação


É certo que na internet não existe a completa segurança, logo se seus dados forem muito importantes e/ou estiver preocupado com eles, escolha armazená-los em um HD externo. Já sobre serviços na nuvem estarei testando alguns (enquanto o sucessor do MEGA não aparece) e espero que em breve possa estar fazendo outra recomendação à vocês, estejam atentos à nossa página e ao nosso grupo no Facebook.

Esse post é para somente alertá-lo sobre o problema, então até a próxima, não deixe de nos visitar.

Referências


http://www.techtudo.com.br/noticias/noticia/2015/08/kim-dotcom-vai-largar-o-mega-e-lancar-novo-produto-de-codigo-aberto.html

http://www.tudocelular.com/software/noticias/n58709/kim-dotcom-planeja-lancar-concorrente-do-mega.html

http://www.tecmundo.com.br/mega/84118-novo-site-kim-dotcom-lancar-mega-versao-codigo-aberto.htm

http://olhardigital.uol.com.br/noticia/-mega-nao-e-mais-seguro-diz-fundador-kim-dotcom/50207

http://canaltech.com.br/noticia/kim-dotcom/kim-dotcom-pode-lancar-versao-open-source-e-mais-segura-do-mega-46473/

domingo, 24 de maio de 2015



Nesta semana, a Apple realizou o anúncio do IOS 9, seu novo sistema operacional móvel. Apesar da grande expectativa por parte dos consumidores, o novo SO deve, segundo a própria marca, demorar mais tempo que as outras versões para ser liberada em sua versão final.

A promessa é a de mais segurança, já que um novo sistema de segurança chamado de "Rootless" deve estar sendo implantado "O Rootless virá focado em prevenir malwares, aumentar a segurança de extensões e deverá prevenir que usuários com privilégios administrativos possam acessar certas partes da informação contida nos gadgets".

Caso o Rootless seja como a Apple diz, a equipe de desenvolvimento do famoso Jailbreaking (uma espécie de "root" para IOS) terá um grande desafio pela frente.

O novo IOS devera rodar em aparelhos "A5-based", incluindo o mini Ipad original e o Iphone 4S.

"Ao invés de desenvolver um sistema cheio de recursos e somente remover tudo o que não fosse compatível com os aparelhos antigos durante os testes, ela [Apple] vem desenvolvendo um sistema principal completamente compatível com os aparelhos antigos, só aumentando a performance de cada recurso, um por um." afirma o anúncio. Também foi anunciado que ela está trabalhando para um maior suporte de linguagens dentro da linguagem de programação Swift.

Outro recurso surpreendente do novo pacote de mudanças foi o suporte ao "split screen" [(tela dividida)] no Ipad. Porém o anúncio não mencionou como isso será feito, somente que o recurso deverá estar disponível para todos os usuários do Ipad.

O IOS 9 também deve contar com um serviço nativo de "streaming" de música que esta sendo desenvolvido em parceria com a Beats. Esse recurso deverá se chamar "Apple Music" e provavelmente será integrado com o reprodutor de músicas atual, além de haver mais interação, por meio das redes sociais, com os artistas.

Via Techworm

segunda-feira, 1 de dezembro de 2014

intel

Inaugurada oficialmente no começo deste ano, com a aquisição da McAfee, a divisão de segurança da Intel ganhou um reforço nesta segunda-feira com a compra da PasswordBox. A empresa canadense é responsável por um sistema de gerenciamento de senhas e identidades baixado mais de 14 milhões de vezes, e foi comprada por um valor não revelado.
Os 48 funcionários da pequena companhia passarão a integrar o quadro da Intel, “onde trabalharão na divisão Safe Identity da marca”, segundo o TechCrunch. A aplicação – ou ao menos a tecnologia por trás dela – também será mantida, e “futuras inovações devem ser anunciadas posteriormente”, de acordo com um comunicado.
O funcionamento do PasswordBox é similar, de certa forma, ao do LastPass. Para começar, o usuário guarda logins e senhas de diferentes serviços em uma espécie de cofre virtual. Depois, um plugin oferecido pelo sistema preenche automaticamente os dois campos nos sites cadastrados, o que agiliza o processo e dispensa a memorização de senhas.
A aplicação tem versões para Windows, Mac, Android e iOS, enquanto a extensão funciona no Chrome, no Firefox, no Safari, no IE e no Opera. Os dados registrados são criptografados com padrão AES-256 e depois decifrados localmente, além de serem sincronizados nos diferentes dispositivos em que o aplicativo é instalado.
A PasswordBox foi fundada há dois anos em Montreal, no Canadá, e conseguiu investimentos que passaram dos 6 milhões de dólares. Com esse dinheiro, a startup ainda comprou uma empresa menor, a Legacy Locker – e usou a tecnologia dela para adicionar ao serviço um sistema para definir o que acontece com os dados do cliente depois que ele morre.
Fonte: INFO

quarta-feira, 19 de fevereiro de 2014

E ai pessoal!

Gostariam de aprender, conhecer mais ou se dedicar a arte de enganar e manipular? No nosso fórum temos uma área dedicada para o estudo desta arte. Não deixe de conferir!

http://forum.brutalsecurity.com.br/f60-engenharia-social

Confira também as outras áreas do fórum, em 1 mês já conseguimos mais de 300 mensagens sobre diversos temas para você. Dê uma passadinha por lá!

quarta-feira, 12 de fevereiro de 2014



Pesquisadores de segurança da Kaspersky anunciaram a descoberta de uma ameaça de espionagem cibernética que eles dizem ser a mais avançada do mundo. Imensamente poderosa e difícil de ser detectada, ela está ativa desde 2007, ao menos, com alvo em governos, embaixadas e empresas de energia. E ninguém sabe de onde veio.

Chamada “Careto”, personagem mascarado do carnaval de Portugal e uma palavra que aparece em parte dos códigos, o vírus se aproveita de emails de phishing com links maliciosos disfarçados de subdomínios de sites conhecidos como The Washington Post ou The Guardian. Após a infecção, os links maliciosos redirecionam para sites legítimos referenciados no email para cobrir seus rastros.

Assim que baixado, o Careto coletava uma enorme quantidade de documentos do sistema infectado, com foco principalmente em dados confidenciais ou especializados: chaves de criptografia, configurações VPN, chaves SSH e mais. E não para por aí: segundo a Kaspersky, “diversas extensões desconhecidas eram monitoradas [pelo malware] e não conseguimos identificar. Podem ser relacionadas a ferramentas personalizadas de criptografia em nivel militar ou governamental.” Do ponto de vista de segurança, a infecção é desastrosa: o Careto consegue acessar o tráfego de rede e guardar teclas digitadas e conversas no Skype, entre muitas outras coisas.

A complexidade do Careto e o alto nível de refinamento indicam que ele não foi criado em um porão hacker. É uma das ameaças mais avançadas já detectadas pela Kaspersky, superando até o enigmático Duqu Trojan. O Careto se esconde em versões antigas de softwares de segurança da Kaspersky, tornando-se invisível em varreduras de rotina, e é capaz de atingir Windows, Linux, Mac e possivelmente Android e iOS. O malware é altamente refinado, e gerenciado em um nível de segurança que a Kaspersky diz “não ser normal para grupos de cibercriminosos”, o que faz com que eles acreditem que seja um ataque financiado por algum estado.

O alcance total do Careto não é conhecido, mas a Kaspersky identificou vítimas em mais de 1000 endereços de IP e 31 países, principalmente instituições governamentais, escritórios diplomáticos e empresas privadas poderosas, especialmente indústrias de gás e petróleo.

Então qual grupo financiado por algum estado está por trás dele? Ninguém sabe. A Kaspersky acredita que a presença de palavras espanholas no programa não ajudam a determinar uma região geográfica – pode ser apenas uma distração.

No momento ele está inativo (os hackers começaram a desligar os servidores do Careto em janeiro, quando a Kaspersky começou a investigação), mas nada impede que os responsáveis pelo ataque reativem o malware a qualquer momento. Ele se aproveita de vulnerabilidades de software já corrigidas há cinco anos pela Kaspersky, mas, como atingiu mais de 380 vítimas de alto nível em 31 países, o Careto ainda é uma ameaça real. Sem contar que os responsáveis por ele sabem muito bem o que estão fazendo.

Uma coisa está clara: com um design e alvos de alto nível, o Careto é muito mais do que um ataque médio a cartões de crédito. E seu período de hibernação pode não durar para sempre. [Securelist via ZDnet]

Referência: http://gizmodo.uol.com.br/careto-malware/

terça-feira, 15 de outubro de 2013

Um código malicioso projetado para lançar ataques de força bruta para descobrir senhas em sites desenvolvidos com sistemas de gestão de conteúdos populares, como WordPress e Joomla, começou a ser usado também para atacar servidores de email e FTP.
O malware é conhecido como Fort Disco e foi documentado em agosto por pesquisadores da Arbor Networks. A empresa estimou que o malware havia infectado mais de 25 mil computadores com Windows e foi usado para adivinhar senhas de contas de administradores em mais de 6 mil sites WordPress, Joomla e DataLife Engine.
Uma vez que o malware infecta um computador, ele se conecta periodicamente a um servidor de comando e controle (C&C) para obter instruções – geralmente incluem uma lista de milhares de sites para atingir e uma senha que deve ser tentada para acessar as contas de administrador.
O malware Fort Disco parece estar evoluindo, de acordo com um pesquisador de segurança suíço que mantém o serviço de rastreamento de botnets Abuse.ch. “Indo mais fundo na toca do coelho, eu encontrei uma amostra deste malware em particular que era de força bruta para POP3 em vez de WordPress”, disse o especialista na segunda-feira (1), em um post em seu blog.
O Post Office Protocol versão 3 (POP3) permite que os clientes de e-mail se conectem a servidores de e-mail e recuperem mensagens de contas existentes.
O servidor C&C para esta variante do Disco Fort em particular responde com uma lista de nomes de domínio, acompanhados por seus registros MX correspondentes (registros Mail Exchanger). Os registros MX especificam quais servidores estão lidando com o serviço de e-mail para cada domínio.
O servidor também fornece uma lista de contas de e-mail padrão – geralmente admin, informações e suporte – para quais o malware deve tentar a força bruta para descobrir a senha, disse o responsável pela Abuse.ch.
“Ao falar com os caras da Shadowserver [uma organização que rastreia botnets], eles relataram que viram essa família de malware de força bruta para credenciais FTP que usam a mesma metodologia”, disse.
Ataques de força bruta para adivinhar senhas contra sites WordPress e outros CMSs populares são relativamente comuns, mas eles geralmente usam os scripts maliciosos Python ou Perl hospedados em servidores desonestos, disse o pesquisador.
Com este malware, os cibercriminosos criaram uma maneira de distribuir seus ataques em um grande número de máquinas e também atacar servidores de FTP e POP3, concluiu.

sábado, 28 de setembro de 2013

Após o discurso da presidente Dilma Rousseff na Assembleia Geral da Organização das Nações Unidas (ONU), o Brasil conseguiu apoio de vários países em reuniões nos últimos dias em Nova York para a criação de normas globais que regulamentem a internet. A afirmação é do ministro das Relações Exteriores, Luiz Alberto Figueiredo, que falou com jornalistas no final da tarde desta quinta-feira (26).
O ministro teve uma agenda extensa de reuniões bilaterais nos últimos dias, incluindo Alemanha, Turquia e Portugal e terá nova rodada nesta sexta-feira, 27, dia em que o principal encontro será com o secretário de Estado norte-americano, John Kerry, mas que também terá a representante da União Europeia, além de China França, Japão e Rússia.
"Todos os meus interlocutores se manifestaram, estavam preocupados com essa questão (da espionagem) e apreciaram muito o fato de a presidente Dilma Rousseff ter levantado esse tema na ONU", disse Figueiredo. Segundo ele, ora o tema era levando por ele, ora pelos seus colegas.
O ministro disse que o apoio que o Brasil tem conseguido não se limita aos países emergentes. "Há um entendimento entre diversos países que esse é um tema novo, é uma agenda que se abre para relações internacionais. É uma questão que seguramente ocupará a ONU nos próximos anos e há sim interesse crescente", afirmou ele ressaltando que ainda há um caminho a percorrer para firmar o assunto na agenda da comunidade internacional.
Nesta quinta-feira, os países que formam a sigla Brics, que além do Brasil, é composto por Rússia, Índia, China e África do Sul, divulgaram um comunicado manifestando apoio à criação de um marco regulatório para a internet. Nesta quarta, 25, os países que integram o Ibas (Índia, Brasil e África do Sul) já haviam divulgado um documento semelhante.
"Todos os meus colegas têm estado muito interessado nisso e manifestado grande solidariedade. Eles têm dito que quando a presidente Dilma falou na ONU, falou na verdade refletindo o sentimento de todos", afirmou Figueiredo aos jornalistas.
No caso da Alemanha, país que reluta em cobrar ações mais duras contra a espionagem dos EUA, Figueiredo disse que o país europeu tem iniciativa "muito interessante" no Conselho de Direitos Humanos sobre o direito à privacidade. "Conversamos sobre possibilidades de juntar esforços nessa área", disse o ministro.
Em seu discurso de abertura da 68ª Assembleia Geral da ONU, na terça-feira, 24, Dilma afirmou que a espionagem do governo norte-americano a cidadãos, governos e empresas fere os direitos humanos e propôs a criação de um marco regulatório internacional sobre governança na internet.
Fonte: Revista Info

quinta-feira, 22 de agosto de 2013



Um homem que invadiu a página de Mark Zuckerberg no Facebook para expor uma falha de software está recebendo doações de hackers ao redor do mundo, depois que a empresa se recusou a recompensá-lo com base em um programa que normalmente premia pessoas que relatam tais problemas.

Khalil Shreateh descobriu e relatou a falha, mas inicialmente foi ignorado pela equipe de segurança do Facebook. Em seguida, ele postou uma mensagem na página do bilionário para provar a existência do bug.

Agora, Marc Maiffret, diretor de tecnologia da empresa de segurança cibernética BeyondTrust, está tentando mobilizar hackers para levantar uma recompensa de 10 mil dólares para Shreateh após a recusa do Facebook.

Maiffret, hacker autodidata que abandonou o colégio, disse nesta terça-feira que até o momento arrecadou cerca de 9 mil dólares, incluindo os 2 mil dólares que ele contribuiu inicialmente.
Ele e outros hackers dizem que o Facebook negou pagamento a Shreateh, um palestino, no âmbito do programa "Bug Bounty". A empresa distribui um mínimo de 500 dólares a indivíduos que chamam a atenção da empresa para erros de software.

Shreateh descobriu a falha no site da empresa que permite aos membros postarem mensagens na página de qualquer usuário, incluindo Zuckerberg. Ele tentou submeter a falha para revisão, mas a equipe de segurança do site não aceitou o seu relatório.

Em seguida, ele postou uma mensagem para o próprio Zuckerberg na conta privada do executivo, dizendo que ele estava tendo problemas para conseguir a atenção de sua equipe. "Desculpe por violar a sua privacidade", disse Shreateh na mensagem.

O erro foi rapidamente corrigido e o Facebook emitiu um pedido de desculpas na segunda-feira por ter sido "demasiado apressado e indiferente" ao relatório do Shreateh. Mas não pagou-lhe uma recompensa.

"Nós não vamos mudar a nossa prática de não pagar recompensas a pesquisadores que testaram vulnerabilidades contra usuários reais", disse o vice-presidente de segurança Joe Sullivan em uma mensagem na rede social.

Ele disse que o Facebook já pagou mais de 1 milhão de dólares no âmbito desse programa para os pesquisadores que seguiram suas regras.

Fonte: Revista Info

segunda-feira, 29 de julho de 2013

Muitos geeks já sabiam que era possível invadir os sistemas dos carros atuais, e finalmente, dois hackers, Charlie Miller e Chris Valasek, patrocinados pelo centro de pesquisa DARPA do pentágono, demonstraram como é fácil para hackers mal intencionados sequestar fisicamente um carro moderno apenas com um computador.

Preocupado em comprar um carro novo agora? Você até está certo em se preocupar, é muito preocupante ver a facilidade que dois caras, inicialmente financiados pelo governo, conseguiram tomar o controle de um carro, tanto suas funções internas como até mesmo computador de bordo e sistema de freios.

Esqueça agora hackear contas, computadores e dispositivos móveis, agora que essas falhas foram descobertas, por um tempo o foco será os sistemas internos dos carros.

Os hackers que descobriram essas vulnerabilidades ganharam do governo americano 80 mil dólares pela descoberta.

Conectando um MacBook da Apple no OBD-II (On-Board Diagnostic System) do painel do carro, eles dispararam uma série de eventos que poderia tanto incomodar o motorista como causar um sério acidente. Alguns hacks podem manipular os medidores de gasolina e velocidade, apertar ou soltar os sintos e soar a buzina.

O vídeo a seguir mostra como eles podem esculhambar com algumas funções dos carros, para os testes foram usados um Ford Escapade e um Toyota Prius, ambos modelo 2010.



Mas as descobertas estão apenas começando e de fato é uma tarefa difícil, mas não impossível. Os engenheiros da Toyota não encontraram nenhuma vulnerabilidade, mas isso não quer dizer que não existam.

sábado, 27 de julho de 2013

O famoso hacker Barnaby Jack morreu, esta semana, em sua casa em São Francisco, na Califórnia, de causas desconhecidas. A morte aconteceu dias antes de Jack realizar uma apresentação na conferência de segurança Black Hat sobre como é possível invadir dispositivos médicos a atacar pessoas que usam próteses eletrônicas em seus corpos mesmo à distância. 
De acordo com o jornal San Francisco Chronical, um representante da polícia de São Francisco afirmou que Jack foi encontrado morto em seu apartamento por familiares. A hipótese de crime foi descartada pela polícia, diz o jornal. Uma das possibilidades é que o hacker tenha sofrido um ataque cardíaco.
Em nota,  os organizadores da Black Hat afirmam que a “vida e o trabalho de Barnaby Jack são lendários e insubstituíveis”. “Barnaby sabia explicar de forma simples temas complexos e intrincados da tecnologia”, diz o comunicado.
Ex-pesquisador das empresas McAfee e Juniper, Jack ganhou grande fama em 2010, quando demonstrou, ao vivo, num evento em São Francisco, como seria possível hackear caixas eletrônicos de bancos e fazê-los liberar dinheiro.  A apresentação foi feita após Jack dar tempo aos bancos para que corrigissem a falha. 
Entre as descobertas de segurança na área médica, Jack demonstrou que dispositivos remotos poderiam explorar falhas de bombas de insulina implantadas em pacientes com diabetes e fazê-las serem descarregadas em conjunto, levando o paciente ao óbito.
Subscribe to RSS Feed Follow me on Twitter!