Criar uma Loja Virtual Grátis



Total de visitas: 48038
NOTÍCIAS
NOTÍCIAS

 

sábado, 23 de março de 2013

Web sem filtros: Anonymous criará seu próprio portal de notícias

 
                                   
Os hacktivistas Anonymous anunciou que planeja criar seu próprio portal notícias, onde poderá publicar sem as restrições que existem no Twitter e Tumblr.
Os hackers informaram através do @YourAnonNews, a principal conta do Twitter e Tumblr utilizada para difundir suas mensagens.
O informe também foi publicado no site de arrecadação de fundos We Pay, já que está previsto que o projeto seja totalmente financiado por doações, os hacktivistas comentaram que vão "depender da generosidade de nossos simpatizantes" .
"Vamos construir um novo site que nos permitirá reunir informações de útima hora dos melhores periódicos independentes".
Segundo Anonymous, graças ao novo portal, poderão operar sem estarem "limitados as ferramentas disponíveis no Twitter e Tumblr", onde o coletivo publica as notícias atualmente.
 

#OpIsrael: Site da Mossad é invadido e informações pessoais de mais de 30,000 agentes são expostas por Anonymous

 
                                
Vários hacktivistas se juntaram contra Israel, atacando o website oficial do Serviço de Inteligência Secreta Israelense Mossad, por DDOS e vazando informações pessoas de mais de 30,000 oficiais israelenses, policiais, militares, políticos e empregados da própria agência.
                               
Participaram do ataque o Sector404, Anonymous e RedHack, enquanto o Sector404 iniciou o ataque por negação de serviço (DDOS), Anonymous e RedHack invadiram o site, vazando importantes informações no Twitter e Google Docs.
A informação vazada contém detalhes pessoais como documentos de identificação, emails, nomes completos, ceps, números de telefone, cidades e estados de onde os agentes vivem.
Desde que a informação foi vazada, tem sido difícil mantê-la online, após as autoridades denunciarem e deleteram os arquivos. Por enquanto, a informação pode ser baixada dos seguintes sites:
https://docs.google.com/file/d/0B_j9nHbEe0UUS2xNOGtOWUpqMlU/edit
https://anonfiles.com/file/d9f4c3eaec587f9c97bc8b6c1d91f23b
https://hotfile.com/dl/199414045/cccb1a1/OpIsrael.xlsx.html
O ataque foi conduzido pela #OpIsrael, que inciou-se em 2012 contra o bombardeio Israelense no território Palestino. Mais ataques ocorrerão em 7 de abril de 2013.

sexta-feira, 22 de março de 2013

Falha permite redefinir senha de usuários do ID da Apple

 
Basta saber o endereço de email e data de nascimento da pessoa para realizar a ação
A Apple mal lançou um recurso de verificação em duas etapas para o Apple ID e o iCloud e uma falha grave de segurança foi descoberta que afeta diretamente quem ainda não fez a migração. O problema permitia a usuários mal-intencionados o 'reset' da senha dos outros apenas com o endereço de e-mail e a data de nascimento da vítima, utilizando as próprias ferramentas da empresa. A vulnerabilidade é explorada colando na barra de endereços uma URL modificada enquanto responde a data de nascimento na página do iForgot. Segundo o The Verge, que recebeu a denúncia, testou e confirmou, se trata de um processo muito simples e que qualquer um poderia realizar. O site avisa que, quem ainda não fez a migração para o serviço de autenticação em duas etapas, que o faça imediatamente. Entretanto, as novas medidas de segurança não estão disponíveis para quem não mora nos EUA, Reino Unido, Austrália, Irlanda e Nova Zelândia. Contudo, há uma fila de espera de cerca de 3 dias para completar a transferência. A Apple, reconhecendo a falha, rapidamente tirou do ar a ferramenta para 'reset' em senhas que está "temporariamente indisponível para manutenção"

Anonymous ataca o site da Mossad

 


Anonymous atacou o site da Mossad, o serviço secreto israelita, segundo a informação do Anonymous no Twitter.

Na publicação desta notícia a página do Mossad esta fora de serviço.

Enquanto isso, o grupo disse que está se preparando para o próximo 07 de abril um ataque sem precedentes contra o ciberespaço israelense, com o objetivo de eliminar este país a partir da rede global.

O famoso Hacker AnonGhost revelou que este mês as equipes de hackers decidiram se unir contra Israel como uma só entidade e que Israel deve se preparar para ser apagado da Internet.
 
A mensagem sobre o ataque contra Mossad leva o hashtag #OpIsrael, iniciado pelo Anonymous no fim de 2012, logo após a intensificação dos seus ataques contra a Palestina.

Fonte:  RT

Aviso aos Hackers: o Kaspersky Lab trabalhará com a Interpol

 

A empresa russa de Segurança de Informação Kaspersky Lab passou a colaborar com uma divisão da Interpol de crimes virtuais.

O laboratório prestará serviços de assessoria ao Complexo Mundial da Interpol para a Inovação, que se dedica a investigar os delitos no âmbito das novas tecnologias. Também enviará especialistas para o escritório da divisão em Singapura que, segundo previsão, abrirá em 2014.

"Passamos anos trabalhando para criar o que será chamado de 'Internet Interpol' e agora, finalmente, é uma realidade", disse o diretor do laboratório,  Yevgueni Kasperski , acrescentando que ele está muito satisfeito com o resultado do seu encontro com o Secretário-Geral Interpol, Ronald K. Noble.
 
"Em breve os cibercriminosos não terão um lugar para se esconder, eles não serão capazes de se refugiar em um ou outro país como têm feito até agora ", disse Kasperski.

O Secretário-geral da Interpol, por sua vez, ressaltou a importância de esforços coletivos para combater criminosos e proteger a Internet. "A luta contra a delinquência cibernética requer que a polícia no âmbito nacional e internacional colabore com o setor privado e os líderes tecnológicos com visão de futuro, como Yevgueni Kasperski e seus camaradas da Kaspersky Lab, a fim de manter o ritmo com os criminosos de hoje ", disse em um relatório publicado no Pagina da Interpol

Atualmente muitos países reconhecem que os delitos cibernéticos estão se convertendo em uma ameaça crítica, que os obriga a desenvolver estratégias de defesa para atacar qualquer risco de cyberguerra.  No início de 2013 várias grandes empresas, incluindo Apple, Facebook, Twitter e Microsoft reportaram ataques de hackers.

Fonte: RT

Saiba o que é e como se faz um Projeto de Lei de Iniciativa Popular

 

Como se faz uma lei popular
A população pode participar da elaboração de leis através dos Projetos de Lei (PL) de Iniciativa Popular. Eles consistem na apresentação de um abaixo-assinado à Câmara dos Deputados, subscrito por, no mínimo, 1% do eleitorado nacional, distribuído por, pelo menos, cinco Estados, com não menos de três décimos por cento dos eleitores de cada um deles.
Os PLs  de Iniciativa Popular seguem a mesma tramitação no congresso que os projetos de iniciativa de um parlamentar. São submetidos à aprovação dos deputados, senadores e do Presidente da República como todos os outros projetos de lei.
Os projetos de iniciativa popular são regulamentados pela Lei 9709/98, que também rege os plebiscitos e referendos. Estes dois são consultas formuladas ao povo para que delibere sobre assuntos de grande relevância de natureza constitucional, legislativa ou administrativa.
A diferença entre eles é que o plebiscito é convocado com antecedência a um ato legislativo ou administrativo, deixando a cargo da população a decisão sobre o rumo que o assunto tomará, enquanto o referendo é um instrumento que vem depois do ato, cumprindo ao povo ratificar ou rejeitar a decisão.
Mudanças

A lei 9709/98 vem sendo criticada por membros da sociedade civil por limitar os plebiscitos e referendos à decisão do Governo Federal.  O Projeto de Lei nº 4718/2004, da Comissão de Legislação Participativa da Câmara de Deputados, tem o objetivo de modificar a lei original e ampliar os poderes dos abaixo-assinados populares.
O PL defende que os referendos, tal como os plebiscitos, sejam realizados a partir das assinaturas da população votante – na mesma quantidade das necessárias para um projeto de lei popular – ou por apenas um terço dos membros da Câmara dos Deputados ou do Senado.
Além disso, se uma lei oriunda de iniciativa popular vier a ser revogada ou alterada por outra lei que não contou com a iniciativa do povo, a lei deve ser submetida a referendo popular.
Exerça seus direitos
Cabe à população usar dos meios que possui para pressionar os deputados e exigir a aprovação dos projetos de lei que realmente atendem à necessidade do povo. Você pode contribuir com suas opiniões, acompanhar o andamento e até pressionar nas decisões. Para isso, utilize recursos como fax, telefone, cartas e e-mail.
Abaixo-assinados sempre são válidos como meio de pressão popular. Lembre-se que os deputados trabalham pelos nossos interesses e, por isso, têm o dever de nos atender e defender. Segundo a Comissão de Defesa do Consumidor, o projeto pode ganhar maior importância na votação, e aos olhos dos deputados, quando “cai na mídia”.
Se você quiser acompanhar de perto o andamento das proposições, pode se cadastrar no sistema do site da Câmara. É necessário apenas cadastrar seu e-mail e você será avisado sempre que houver qualquer alteração no projeto.
Até os dias de hoje, no Brasil, somente quatro projetos de lei que tiveram iniciativa popular se tornaram leis. Sendo eles:
Lei nº 8.930/94, dos Crimes Hediondos, que recebeu apoio de um movimento criado pela escritora Glória Perez;
Lei Complementar nº 135/10, da Ficha Limpa, que proíbe a candidatura de pessoas condenadas por órgãos colegiados da justiça;
Lei nº 9.840/99, Contra a Corrupção Eleitoral, que permite a cassação do registro do candidato que incidir em captação ilícita de sufrágio;
Lei Completar nº 11.124/05, que dispõe sobre o Sistema Nacional de Habitação de Interesse Social – SNHIS, cria o Fundo Nacional de Habitação de Interesse Social – FNHIS e institui o Conselho Gestor do FNHIS.
Etapas
O primeiro passo é a redação do texto que será submetido à apreciação do Congresso; depois é fundamental encontrar um político que encampe o projeto – dependendo da instância englobada pela ideia, recorre-se a um vereador, um deputado estadual ou federal, um senador.
No terceiro estágio o grupo busca o formulário-padrão indispensável para o abaixo-assinado, o qual será encontrado na Câmara ou na Assembléia. Leis nacionais ou estaduais demandam 1% de assinaturas dos eleitores; as referentes ao município exigem 5%. É importante, no momento da coleta, contar com o apoio das preciosas redes espalhadas pelo mundo virtual, como, por exemplo, a Avaaz, entre outras ONGs.
Em seguida é necessário entregar o abaixo-assinado ao órgão competente, sempre dependendo da alçada desejada, o Congresso, a Assembléia ou a Câmara de Vereadores; um protocolo será atribuído a esta demanda, o qual possibilitará aos cidadãos seguirem, à distância, o trâmite de sua proposta.
passagem das Leis de Iniciativa Popular nos organismos oficiais segue a mesma trajetória dos projetos apresentados por um político, não há distinções entre eles, uma vez que serão encaminhados, da mesma forma, à votação de deputados, senadores e do próprio Presidente da República.
Estes projetos são regidos pela Lei 9709/98, a mesma que regulamenta os plebiscitos e referendos, ambos de natureza consultiva, pois permitem que a população seja ouvida e possa decidir sobre temas significativos de caráter social, político, econômico, entre outros, no que tange à Constituição, à esfera legislativa ou administrativa.
O Projeto Ficha Limpa demonstra que realmente é possível concretizar um projeto nascido no seio da população. O importante é saber como se organizar. Alguns detalhes são relevantes, como definir a esfera do projeto, se ele está ligado ao funcionamento do município, de um órgão estadual ou se está relacionado a uma temática nacional.
Quanto á dificuldade de se entrar em contato com um político é bom saber que todos têm livre acesso aos gabinetes dos parlamentares; é possível encontrar seus telefones ou e-mails nos próprios sites dos órgãos oficiais, e também há o eventual contato com eles durante uma sessão popular.

Traga você mesmo a solidária #Operação Mais Pão Menos Opressão para sua cidade

 

Depois de realizada pela 1º vez: #OpMaisPaoMenosOpressao: como foi a realização

maispao

Projeto social denominado “Mais pão menos Opressão” que tem como objetivo reunir pessoas adeptas à ideia Anonymous e que se reuniram espontaneamente no Centro de São Paulo para dar alimento aos moradores de rua. No Dia 17/02, às 18h cerca de 60 pessoas se reuniram espontaneamente para levar um pouquinho de alimento e dignidade aos moradores de rua. Neste dia foram servidos cerca de 1.000 lanches (pão com frios) e aproximadamente 150 litros de suco. Foram alimentadas cerca de 450 pessoas, pois muitos repetiram o lanche, duas, até 3 vezes.
O Projeto nasceu na internet, nos Fóruns que compartilham a ideia Anonymous e se alastrou por vários cantos do Brasil onde muita gente tem procurado os organizadores para repetir esta ação em suas Cidades.
Mas o que tem de tão extraordinário nesta iniciativa?
Bom, antes de mais nada só o fato dela ter nascido na internet já é um motivo de notoriedade, pois mostra o poder da mobilização espontânea de pessoas que não se conhecem em prol de um objetivo compartilhado em comum. Neste caso alimentar pessoas que são esquecidas pelo Governo e também passam despercebidas pela própria sociedade. São pessoas que sofrem da chamada invisibilidade social.
Não bastasse esta invisibilidade, o que muita gente não para pra pensar são os motivos que levam as pessoas a morarem na rua. Se sua resposta for unicamente uma destas: a vagabundagem, a preguiça , algum espírito maligno que se apoderou do corpo da pessoa, que o destino daquela pessoa foi selado em seu nascimento, que a pessoa mora na rua porque quer pois não falta emprego, e etc.
O projeto visa exatamente fazer uma análise de cada caso e tentar entender o significado da condição que leva uma pessoa a morar na rua. A primeira fase esta sendo de aproximação, de estudo e de criação de vínculo de confiança entre os moradores de rua e as pessoas que se voluntariam neste projeto. Também são explorados quase que imperceptivelmente pelos participantes, mas intencionalmente pelos organizadores a temática da quebra deste conceitos e preconceitos que foram citados anteriormente. Outra questão que leva-se em conta é a perda do medo que a própria população tem de chegar perto de um morador de rua e com esta aproximação, tentar entender seus motivos de ter entrado nesta vida e de não conseguir sair dela.
O projeto não é totalmente inovador, pois existem diversas ONGs e igrejas que realizam este trabalho de doação de alimento a muito tempo, como é o caso da Ong Anjos da Noite, inclusive mais substancial e mais frequente que os lanches e sucos, estas Ongs doam marmitas com refeição e sopão em dias regulares. A diferença é a forma como surgiu o Projeto Mais Pão Menos Opressão, totalmente desvinculado de qualquer bandeira política ou religiosa e sem nenhum auxílio de qualquer instituição constituída. A iniciativa é totalmente espontânea e nasceu da internet.
Alguns podem se perguntar: “O que isto tem a ver com a temática da ideia Anonymous?” – Sim… É uma pergunta inevitável.
Antes seria necessário entender o que é a ideia Anonymous, mas isso é assunto para outro texto e subtende-se que quem lê este texto saiba do que se trata. Se não sabe recomendo que faça uma busca na internet que existe material farto, pois o tema surgiu em meados do ano 2003.
Para aqueles que conhecem, basta dizer que Anonymous é conta Governos corruptos e contra injustiças sociais que em muitos casos advém da própria corrupção, desvio de verba e mau investimento do dinheiro dos impostos no aparelhamento público. Toda esta situação de corrupção e mau uso do dinheiro público gera um sistema exclusivo e opressor e por isso que o projeto chama-se “Mais pão e menos opressão”.
O pão que se refere no nome do projeto não seria exatamente pão no sentido literal da palavra. O leitor pode entender que neste caso a palavra pão refere-se a condições justas aos cidadãos que pagam impostos altíssimos. Existe o estudo que aponta que o povo brasileiro trabalha absurdos 5 meses por ano só para pagar Imposto. Seria justo que estes impostos fossem repassados à população em serviços de qualidade para que ela não precisasse se render às adversidades da vida e cair na condição de morador de rua. Se o internauta parar pra pensar, qualquer um destes morador de rua que conseguir superar as adversidades e retomar o prumo da sua vida sendo um cidadão produtivo, já estará em débito com o Estado opressor, 5 meses dos seus rendimentos.

quinta-feira, 21 de março de 2013

Ataque cibernético contra a Coréia do Sul, Wiper malware e IP chinês

 
Recentemente publicamos um ataque cibernético contra a Coréia do Sul, que foi responsável por derrubar redes bancárias e de televisão sul coreanas. A polícia ainda investiga o ataque mas a comissão de comunicação do país revelou que o ataque foi originado de um IP chinês.
                                    
A Symantec analizou o código usado no ataque contra a Coréia do Sul e descobriu um componente adicional que é capas de apagar máquinas com o sistema Linux.
O malware, chamado Jokra, é capaz de apagar máquinas com Linux remotamente. "O módulo incluso procura por um aplicativo chamado mRemote, em Windows 7 e XP, uma fonte aberta, multi-protocolo que gerencia conexões remotas".
McAfee também publicou uma análise sobre o código do ataque, que foi escrito em cima do 'master boot record', que é o primeiro setor do hd de um computador que é checado antes do sistema iniciar. Se o MBR for corrompido, o computador não iniciará.
"O malware procura por credenciais salvas por dois tipos específicos de clientes SSH: mRemote e SecureCRT. Utiliza qualquer credencial root para logar em servidores Linux: nos servidores AIX, HP-UX e Solaris ele exclui o MBR. Se não for possível deletar a MBR, deleta várias pastas importantes", disse Trend Micro em seu relatório.
O malware também tentou desligar dois antivírus feitos pelas empresas Ahnlab e Hauri.
O script bash é um 'wiper' projetado para trabalhar com qualquer Linux, com comandos específicos para SunOS, AIX, HP-UX. Ele apaga os diretórios /kernel, /usr, /etc e /home.
Uma fonte governamental em Seul atribuiu o ataque diretamente ao regime comunista norte-coreano, através de um endereço de um IP chinês, mas a polícia e a agência nacional de crimes informáticos disse que a apuração das responsabilidades pode levar meses. Na época, a Coréia do Norte acusou os EUA pelo ataque. Autoridades salientaram que o endereço de IP não revelava quem estava por trás, hackers costumam usar endereços IP de outros países para realizarem seus ataques.
Universidade de hackers
Jang Se-yul, ex-soldado norte-coreano que formou hackers numa academia militar de Pyongyang antes de desertar para o Sul, em 2008, estima que o Norte tenha cerca de 3 mil militares, incluindo 600 hackers profissionais, na sua unidade cibernética.
O local onde Jang estudou, a Universidade Mirim, se chama hoje Universidade da Automação. Ela foi criada no final da década de 1980 para contribuir com a automação militar norte-coreana, e tem atualmente uma turma especial para formar hackers profissionais. Os "guerreiros cibernéticos" norte-coreanos desfrutam de regalias como apartamentos de luxo, disse Jang.
Segundo ele, Pyongyang vê os ataques digitais como uma nova frente na sua "guerra" contra a Coreia do Sul. "Não acho que eles irão parar em uma disfunção temporária. A Coreia do Norte pode facilmente derrubar outro países em um ataque de guerra cibernética", afirmou.
Como acontece com quase tudo na Coreia do Norte, é difícil determinar ao certo as capacidades cibernéticas do país. A vasta maioria dos norte-coreanos não tem computador nem acesso à internet, uma política que o regime de Kim Jong-un adota para limitar a influência estrangeira sobre a população.
O funcionário indicado para ser o próximo chefe da inteligência sul-coreana disse recentemente ao Parlamento que o Norte é suspeito de ter causado a maior parte dos 70 mil ataques cibernéticos registrados nos últimos cinco anos contra instituições públicas do país, segundo relato do canal de "TV YTN".
Recentemente, a Coreia do Norte ameaçou os EUA com um ataque nuclear, e disse que bombardearia a Coreia do Sul em resposta a exercícios militares "hostis" realizados conjuntamente por Washington e Seul.

Pesquisador invade mais de 420 mil dispositivos abertos na Internet

 
O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos online e envolveu o uso de uma técnica simples para tomar o controle
                                  
Um pesquisador anônimo publicou no último domingo (17/3) no SecLists um processo que realizou para a construção de uma botnet "do bem". O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos conectados à Internet.
O hacker utilizou uma técnica simples para obter o controle de mais de 420 mil dispositivos desprotegidos na rede. Dentre os equipamentos também estavam webcams, roteadores e impressoras.
Para conseguir o controle dos equipamentos, o pesquisador utilizou credenciais vazias ou padrão como "admin:admin" e "root:root" - o que demonstrou que um número surpreendente de equipamentos conectados à rede não possui segurança alguma e, consequentemente, não poderiam impedir ataques como o feito pelo hacker para assumir controle total da máquina.
Depois de conseguir acesso ilimitado, o pesquisador estabeleceu uma botnet (rede de computadores) que chamou de "Carna". A rede foi construída com o objetivo de observar a Internet e revelar alguns graves problemas que a web apresenta.
Vale lembrar que botnets são comumente usadas para atividades como envio de spam e ataques de negação de serviço (DDoS). O pesquisador também afirmou que a rede de computadores zumbis foi derrubada assim que seu estudo terminou e que "nenhum dispositivo foi prejudicado durante esta experiência".
Problemas
Toda a pesquisa realizada com a botnet Carna foi publicada em um site e chamada de Internet Census 2012. Ela foi realizada no período de março a dezembro e se concentrou no antigo protocolo de Internet IPv4 - a transição para o IPv6 começou apenas em junho de 2012.
O que mudou com essa transição? No IPv6 a quantidade de dispositivos que se conectam à rede é bem maior. O IPv4 dispõe de 4,3 bilhões de endereços, enquanto que o IPv6 dispõe de 340 undecilhões.
O principal problema apontado pelo pesquisador foi a facilidade com que os dispositivos foram comprometidos durante a pesquisa. Embora dessa vez a botnet tenha sido construída para servir a um propósito de estudo, as chances dos equipamentos serem corrompidos para o mal eram as mesmas - ou seja, bem grandes.
Como o próprio pesquisador aponta no estudo, "muitos dos dispositivos e servidores que encontramos durante a nossa pesquisa nunca deveriam ter sido conectados à Internet pública. Como regra geral, se você acredita que 'ninguém iria conectar isso à Internet, sério, ninguém mesmo', há pelo menos mil pessoas que o fizeram".
Além do perigo da falta de segurança, os dispositivos utilizados para a pesquisa não tem uma fonte específica. "Os dispositivos inseguros estão localizados basicamente em toda parte na Internet. Eles não são específicos de um ISP ou país. Portanto, o problema de senhas padrão ou vazio é um fenômeno da Internet e de toda a indústria", alerta o pesquisador.
"Esperamos que outros pesquisadores achem os dados que coletamos úteis e que esta publicação ajude a levantar alguma consciência que, enquanto todos estão falando sobre exploits de alto nível e ciberguerras, quatro simples e estúpidas senhas telnet padrão podem dar acesso a centenas de consumidores, bem como a milhares de dispositivos da indústria mundial", diz a conclusão do estudo.
A botnet coletou certa de 9 terabytes de dados que incluíam informações como os serviços mais utilizados na Internet e os softwares usados para executá-los, endereços IPv4 que estão atualmente em uso, milhões de registros de rastreio da rota de tráfego (traceroute), entre outros dados.

Twitter da BBC foi invadido pelo grupo hacker The Syrian Eletronic Army

 
O twitter oficial da BBC Weather foi hackeado pelo The Syrian Eletronic Army, um grupo hacker que apoia o governo Sírio.
                        
Utilizaram o twitter para espalhar propagandas em apoio ao presidente Bashar al-Assad. A conta @BBCWeather, que tem aproximadamente 60,000 seguidores, começou a postar mensagens políticas
"BBC perseguiu politicamente e inventou mentiras sobre o caso Sírio. Agora vamos publicar algumas verdades sobre a revolução".
The Syrian Eletronic Army está altamente envolvido diversas atividades on-line para punir adversários e discursas em prol do regime de Assad.

quarta-feira, 20 de março de 2013

Modems de 3G e 4G são repletos de falhas na segurança, dizem especialistas

 
Pesquisadores russos afirmam que acessórios podem infectar computadores
Os modems de 3G e 4G, fornecidos por operadoras para utilizar internet móvel em computadores, têm grandes brechas de segurança, segundo dois especialistas russos. O alerta foi feito pelos pesquisadores Nikita Tarakanov e Oleg Kupreev na última quinta-feira, 14, na conferência de segurança Black Hat Europe 2013, em Amsterdã, Holanda. As informações são do MacWorld Austrália.
Os modelos testados são os mesmos distribuídos ao redor do mundo, fabricados por empresas chinesas como a Huawei e ZTE. As falhas são das mais variadas. Por exemplo: o SoC (sistema no chip), utilizado em muitos modems, tem Bluetooth (vulnerável a invasões) que, por padrão, é desativado pelo firmware, mas pode facilmente ser ativado por um criminoso. Normalmente os acessórios vêm acompanhados de um software que necessita ser instalado para conectar o usuário à internet. No entanto, tais programas também podem ser reescritos para fazer o usuário conectar-se a servidores DNS desconhecidos e forçá-lo a acessar sites maliciosos.
Também é possível criar uma cópia do sistema de arquivos do modem, que permite modificar e reescrever sua programação. A ferramenta para isso é fornecida pelas próprias fabricantes. Com isso, um vírus de computador pode facilmente espalhar-se no modem e infectar todos os outros PCs em que ele for conectado. Os cibercriminosos ainda podem configurar o acessório para a vítima instalar softwares maliciosos no lugar dos antivírus. Para piorar a situação, com modems 3G e 4G, o hacker pode alterar o sistema de atualizações da operadora para infectar todos usuários que realizarem um update.

Crackers invadem contas da Xbox Live

 
Eles acessaram perfis de funcionários e ex-funcionários da Microsoft
Algumas contas de funcionários e ex-funcionários da Microsoft na Xbox Live foram hackeadas, informa a companhia. Segundo comunicado oficial, o ataque usou de engenharia social para conseguir acesso aos perfis na plataforma. "Estamos trabalhando ativamente com força legal e com outras companhias afetadas para desabilitar esse método de ataque e prevenir futuras realizações" afirma a Microsoft em declaração emitida hoje.
Segundo especialistas em segurança, o grupo de crackers é responsável pela investida. Eles conseguiram um número suficiente de dados para cometer a invasão por meio de companhias parceiras da Microsoft, notadamente aquelas com quem a empresa compartilha informações.

Nenhum país está preparado para guerra virtual, diz Exército brasileiro

 
Em entrevista, chefe do Centro de Defesa Cibernética conta o que tem sido feito pela segurança nacional
Nos últimos anos um novo campo de batalha foi criado. A internet, desenvolvida justamente por militares norte-americanos, hoje é um elemento vital a ser defendido junto com a infra-estrutura do país. Enquanto EUA e China ensaiam possíveis invasões mútuas, outros países correm para melhorar sua defesa cibernética. É o caso do Brasil, que trabalha na criação do Centro de Defesa Cibernética (CDCiber) vinculado ao Ministério da Defesa.
Inaugurado no ano passado, o CDCiber atua com outros órgãos para melhorar a proteção virtual brasileira. Mesmo assim, “nenhum país no mundo está totalmente preparado para um ataque cibernético massivo”, defende o general do exército José Carlos dos Santos, chefe do CDCiber. Ele cita como exemplos ataques organizados contra a Estônia (2007) e Georgia (2008), que inviabilizaram os principais serviços de utilidade pública, paralisando as infraestruturas dos países. No livro “Cyber War”, de Richard A. Clarke, o autor comenta que esse tipo de ofensa teria poder para derrubar a rede elétrica de uma nação.
“O atacante tem de ter condições técnicas e políticas para realizar tal tipo de ataque, o que necessita de uma conjectura internacional de guerra tradicional”, diz Santos. Os EUA, por exemplo, já declararam estar dispostos a retaliar com força física um ataque virtual massivo. No Brasil, os programas militares cibernéticos são "extensivamente defensivos”. “Estamos tornando nossas redes mais resistentes a todos os tipos de ataque – o que não exclui preparação para um eventual conflito declarado”, conta o general.
Apesar de achar pouco provável uma guerra declarada com armas cibernéticas contra o país, Santos afirma que o CDCiber tem treinamentos para, por exemplo, neutralizar uma rede de ataque. “Ano passado fizemos o primeiro curso de guerra cibernética. Isso revela nossa intenção de conhecermos armas que poderiam ser utilizadas contra nós”, argumenta. O mesmo se aplica a bombas nucleares. “O Brasil nunca vai fazer uso deste tipo de armamento, que renuncia nossa constituição. Mesmo assim, dentro da estrutura militar, temos uma equipe de defesa contra ataques químico-nucleares porque, afinal de contas, a bomba nuclear existe, mas esperamos que ela jamais seja empregada pelo Exército brasileiro. Isso também acontece com a arma cibernética, que existe e pode ser desenvolvida, mas seu uso não condiz com a postura pacífica do país”, explica o general.
Santos esclarece que o CDCiber está mais preocupado com ataques simples orquestrados em grandes eventos, como o derrubamento de sites e pixação de serviços, muitas vezes causados por ações hacktivistas. A estrutura do Centro e os detalhes de seu funcionamento para manter as redes nacionais seguras você pode conferir na primeira parte desta matéria, publicada na terça-feira.
Fonte: Olhar Digital

Kim Jong-un ameaça atacar a Coreia do Sul e os EUA

 
O líder da Coreia do Norte, Kim Jong-un, ameaçou ordenar a destruição das instalações militares na Coreia do Sul e bases militares norte-americanas no Pacífico "em caso da menor provocação da sua parte".
A referida declaração foi feita após hoje no país terem sido realizadas manobras com aeronaves não-tripuladas equipadas com armas guiadas de precisão e sistemas de mísseis antiaéreos, concebidos para destruir mísseis de cruzeiro. Observando que "o tempo das palavras já passou", Kim Jong-un sublinhou a necessidade de "destruir os inimigos sem piedade até ao último homem".
Fonte: Voz da Russia

Aplicativo Malicioso de Visão Raio X infravermelha infectando celulares no Japão

 

 
Pesquisadores estão a advertir que desenvolvedores de aplicativos maliciosos estão elaborando técnicas mais sofisticadas  para atacar celulares utilizando Criptografia (ou Encriptografia) e sorteamento / randomização ou ocultamento de códigos maliciosos em arquivos de imagem.
 
Como analisado pela Symantec o malicioso aplicativo para Android "Infrared X-Ray" busca ludibriar os usuários para baixar outro aplicativo que supostamente permite a visão através da roupa das pessoas.
 
Esse "malware" / aplicativo malicioso está se espalhando rapidamente no Japão por mensagens de SMS para os números salvos nos celulares infectados, então permitindo que o receptor do SPAM seja enganado mais fácil em virtude de uma solicitação que partiu de algum conhecido em vez de um SMS proveniente de uma pessoa qualquer.
 
O aplicativo foi desenvolvido para roubar a lista de contatos do celular infectado e então enviar para um servidor prédefinido.
 
Symantec confirmou que existem muitas versões desse tipo de aplicativo:".. as últimas versões tem uma variável interessante: em vez de enviar SMS maliciosos para os amigos e familiares da vítima o objetivo final deste golpe é caracterizar o chamado um clique uma fraude no Japão." disse Hamada no blog.
 
Além disso, a fim de torná-lo difícil para a vítima para desinstalar o aplicativo, ele remove-se do executável após ser executado pela primeira vez, embora possa ser removido em Aplicações em Configurações.

Os pesquisadores sugerem que a abster-se de clicar em links encontrados em mensagens como e-mails e mensagens SMS de remetentes desconhecidos, bem como mensagens suspeitas de remetentes conhecidos.

Fim do MSN motiva golpes na internet

 
Criminosos chegam a comprar espaço no Google para terem vantagem na página de busca
Internautas mal intencionados aproveitam o anúncio de que o MSN Messenger chegará ao fim para aplicar golpes nos desinformados, usando o software da Microsoft como isca.
                                  
A Kaspersky Lab descobriu que cibercriminosos chegam a comprar links patrocinados no Google para colocar domínios maliciosos no topo das páginas de resultado.
Ao pesquisar por "MSN Messenger", o primeiro link a aparecer é o do meuportaldownloads.com, que está registrado com dados falsos e tem intuito de distribuir um Trojan bancário - disfarçado como instalador.
                                 
Na tentativa de não levantar suspeitas, depois de determinado horário (por volta de 18h) os criminosos tiram o arquivo malicioso do ar e o substituem por um legítimo, pelo qual realmente é possível instalar o Messenger. O arquivo ilegítimo fará uma série de modificações na máquina do infectado, tentando inclusive remover os antivírus.
Outros links maliciosos identificados são baixarmsndownload.com.br, downloadmsnbaixar.com.br e msnmessengerlive.com.br. Mas alguns já foram desativados.

Malware paralisa bancos e redes de TV sul-coreanas

 
Ataque a um provedor de internet do país fez com que agências bancárias parassem de funcionar durante um período de duas horas.
                                 
Três redes de televisão e dois bancos sul-coreanos sofreram com a paralisação de suas atividades após terem sido vítimas do ataque de malwares. Entre os afetados estão as emissoras YTN, MBC e KBS e as instituições bancárias Shinhan, Nonghyup, Jeju e Woori, todos nomes ligados à provedora de acesso LG UPlus.
Embora as companhias televisivas não tenham sofrido com interrupções em suas atividades, o mesmo não pode ser dito dos bancos. Segundo a Reuters, os caixas eletrônicos da Shinhan e todas as suas atividades online ficaram indisponíveis por um período de duas horas.
Ataque com origens incertas
O responsável pelo malware é um grupo identificado como “Whois Team”, que modificou a página oficial da LG UPlus com uma mensagem que afirma que “esse é só o início do Nosso Movimento”. Representantes do provedor afirmam que seus serviços já voltaram a funcionar normalmente, e que não há indícios de que ele tenha sido vítima de um ciberataque com consequências graves.
Para tentar desligar a empresa das instituições afetadas, ela chegou a afirmar que as instituições afetadas também contratam os serviços de concorrentes como a KT e a SK Telecom. Assim como outros eventos que acontecem no país, já se cogita que a Coreia do Norte tenha sido responsável por deflagrar os ataques.
Apesar das suspeitas, a Agência de Segurança da Coreia do Sul ainda não detectou o culpado pelo ocorrido, e o caso ainda está em fase de investigação. Até o momento, o governo local simplesmente reconhece a existência de um ataque, mas mantém sigilo de qualquer informação concreta existente sobre ele.
Fonte: Reuters

Microsoft é acusada por propina em contratos de software

 
Denúncia feita por um ex-representante da empresa na China
A Microsoft está sendo investigada pelo governo dos Estados Unidos por sua relação com parceiros comerciais em três países que teriam pagado propina para conseguirem contratos de software.
O Departamento de justiça e a SEC (órgão regulador do mercado financeiro) estão investigando uma denúncia feita por um ex-representante da empresa na China. Atividades parecidas da companhia na Romênia e Itália também estão sendo analisadas.
A lei dos Estados Unidos permite que haja processo em empresas, mesmo que os seus funcionários cometam crimes fora do país.
Especula-se que na China, funcionários da Microsoft tenham orientado revendedores a pagar subornos a oficiais do governo para conseguirem vantagens em contratos.
                                  
“Como qualquer outra companhia com operações em todo o mundo, às vezes nós recebemos alegações sobre potencial conduta ilícita de empregados e parceiros de negócio, e nós as investigamos”, respondeu John Frank, vice-presidente da Microsoft, que completa: “em uma companhia com o tamanho da nossa, alegações dessa natureza serão feitas de tempos em tempos”.
Fonte: WSJ

Brasil reduz envio de spam e agora ocupa a 12ª posição mundial

 
Em 2009, país liderava o ranking com o registro de mais de um milhão de IPs
Balanço publicado nesta terça-feira, 19, pelo Comitê Gestor de Internet aponta que o Brasil deixou a lista dos 10 países que mais enviam spam pela primeira vez nos últimos anos. As estatísticas são aferidas pela Composite Blocking List, que investiga dados referentes a IPs.
Em 2009, o Brasil era o primeiro colocado, com mais de um milhão de IPs, que correspondiam a 17% de todos os IPs listados. Hoje, aparece na 12ª posição, com menos de 200 mil IPs, o que representa apenas 2% dos IPs listados. A melhora da posição do País no ranking é atribuída pelo CGI à Gerência de Porta 25, campanha contra a prática de mensagens indesejadas. Lançado pelo Comitê Gestor da Internet (CGI.br) em 2005, o programa contempla uma série de acordos que visam à redução de envio de spam por redes domésticas. A etapa final de implantação aconteceu em dezembro último, com a ação das prestadoras de telecomunicações, que por meio de gerenciamento de redes, bloquearam a principal saída de spams dos computadores.
Segundo Henrique Faulhaber, conselheiro do CGI.br, os resultados são extremamente positivos. “Estamos acompanhando os dados e nos últimos seis meses a evolução foi muito boa, claramente influenciada pela fase final da adoção da medida”, afirmou Faulhaber. “No entanto, é preciso continuar acompanhando os números, pois temos uma rede muito grande e a aplicação da medida às redes residenciais brasileiras precisa ocorrer continuamente. A expectativa é que continuaremos a cair nos rankings”, completa. Para Eduardo Levy, conselheiro do CGI.br e diretor-executivo do SindiTelebrasil, o bloqueio da Porta 25 é um exemplo do benefício que a gestão de redes pode trazer tanto para o sistema quanto para o usuário de telecomunicações, que terá um ambiente mais seguro para usar a Internet.
Para Levy, ações dessa natureza devem ser adotadas sempre que se mostrem indispensáveis à garantia da segurança e da estabilidade da rede. “A contribuição das prestadoras de telecomunicações foi determinante para a redução da quantidade de spams oriundos do Brasil e tais resultados só foram possíveis graças à implantação de uma regra de bloqueio para determinados pacotes de dados, a partir da gestão do tráfego Internet”, esclarece.

terça-feira, 19 de março de 2013

Apple libera atualização de segurança do iOS 6.1

 

Versão 6.1.3 corrige vulnerabilidade que permitia acesso aos dados privados do usuário

A Apple liberou uma nova atualização para o iOS 6. A intenção é corrigir uma falha que permitia o acesso a informações privadas no dispositivo com o sistema operacional. O iOS 6.1.3 já está disponível, e conta também com melhorias para o aplicativo de mapas no Japão. A falha encontrada na versão 6.1 permitia o acesso de qualquer pessoa aos dados pessoais do usuário, bastando usar o recurso de chamadas de emergência do gadget.
Dessa forma, era necessário em seguida conectar o iPhone a um cabo e acessa-lo pelo computador. O erro ainda permitia que os invasores contornassem os códigos de segurança quando um bug surgia na tela.

Fonte: Código Fonte