– root@injetionsec:~#

PF quer ouvir empresas americanas sobre espionagem no País

31.10.2013 (5:16 pm) – Filed under: Noticias ::

Documentos obtidos pelo Jornal da Globo mostram que a Polícia Federal (PF) abriu um inquérito para investigar a espionagem realizada pelas agências americanas no Brasil. A PF quer que sejam ouvidos fora do País os presidentes mundiais das empresas Yahoo, Microsoft, Google, Facebook e Apple. A investigação começou em julho. O interrogatório no exterior é possível graças a um acordo de cooperação jurídica internacional, que viabiliza a troca de informações entre os Estados Unidos e o Brasil em investigações criminais. O pedido agora será traduzido para ser enviado ao Departamento de Justiça americano.

O delegado do caso também quer ouvir Edward Snowden, o ex-analista da Agência de Segurança Nacional (NSA, na sigla em inglês) responsável pelos vazamentos que trouxeram à tona a espionagem realizada indiscriminadamente em vários países do mundo – hoje ele está exilado na Rússia. Segundo dados conseguidos pela emissora, a NSA monitorou arquivos da Petrobras, do Ministério de Minas e Energia e até mesmo e-mails e telefonemas da presidente Dilma Rousseff. A investigação da PF ouviu no mês passado executivos brasileiros das companhias de tecnologia, que negaram ter repassado dados de usuários brasileiros à NSA. A PF também pediu explicações ao Ministério das Comunicações e Anatel sobre o quanto o Brasil está exposto à espionagem – o prazo para a resposta termina na semana que vem.

Fonte: Terra

exploit vBulletin encontrado

31.10.2013 (4:14 pm) – Filed under: Noticias ::

Especialistas em segurança alertaram ataques em massa contra sites  onde e explora um falha de segurança vBulletin. Em agosto os autores advertiram sobre “Exploit vBulletin potencial (vBulletin 4.1 +, vBulletin 5 +)”.

O impacto dessa vulnerabilidade é enorme, considerando que vBulletin é atualmente o quarto  na lista dos melhores  CMS instalados, a empresa não revelou a causa da falha nem o seu impacto.

A vulnerabilidade identificada permite que um atacante abusa do mecanismo de configuração vBulletin, a fim de criar uma conta administrativa secundária. Uma vez que o atacante cria a conta, ele vai ter o controle total sobre a aplicação vBulletin e assim explorar  o site usando o CMS (vBulletin).

O vetor de exploração  foi encontrado nos vBulletin 4.1 + e 5 + nos diretórios de instalação

“Em nota o site vBulletin recomendou: 
A fim de evitar esse problema em seus sites usando vBulletin, é recomendado que você exclua o diretório de instalação ,os diretórios que devem ser excluídos são:

4.X – /install/
5.X – /core/install

Depois de excluir esses diretórios seus sites não podem ser afetados pelos problemas é  estamos atualmente investigando.”

Com essa vulnerabilidade ultrapassa mais de 35 mil sites hackeados, em sites á ferramentas propostas para achar mais facil e otimizar o processo de sites para exploração desse vulnerabilidade, adicionando assim as contas administrativas ao CMS explorado.

Os usuários mau intencionado explorar a vulnerabilidade e injetar um novo usuário administrador obtendo o ID do cliente,o ID é embutido no código fonte da página.  Um script em PHP para explorar site com vBulletin procuram o caminho vulnerável e extrai o ID do cliente a partir da página upgrade.php vulnerável.

 

Fonte : securityaffairs

 

 

Operação outubro vermelho: rede de espionagem cibernética em larga escala

30.10.2013 (4:06 pm) – Filed under: Noticias ::

Especialistas em segurança da Kaspersky Lab aparentemente descobriram um caso massivo de espionagem cibernética. Uma análise publicada nesta segunda-feira, afirma que redes de computadores em missões diplomáticas, governos e organizações do comércio, companhias de energia, instituições de pesquisa, aeroespacial e militares foram infiltradas por um tempo estimado de 5 anos.

Aparentemente uma infraestrutura bastante sofisticada habilitou crackers desconhecidos à acessar vários terabytes de informação geopolítica altamente confidencial (além de outras informações sigilosas) dos computadores de suas vítimas.

A Kaspersky também relatou que seus primeiros achados indicavam a existência de uma estrutura de espionagem, designada “Red October” (como o título do Filme: Outubro Vermelho), ou “Rocra”, em outubro passado. A investigação que se seguiu descobriu centenas de infecções em grandes instituições mundo afora. As organizações afetadas estão primariamente localizadas na Europa Oriental, Ásia Central e na antiga União Soviética, sendo os países mais afetados pela infecção sendo Rússia, seguida do Cazaquistão e Azerbaijão. O número de infecções encontrado na Europa Ocidental e América do Norte foi considerado baixo.

Ainda de acordo com a Kaspersky, a estrutura geral do Red October possui uma complexidade comparável ao do flame. Os crackers controlam suas redes de computadores infectados a partir de mais de 60 domínios diferentes e numerosos servidores localizados em vários países, mas principalmente da Alemanha e Rússia. Os servidores são, de acordo com a Kaspersky, organizados em uma cadeia com proxies conectados a servidores do tipo C&C (Command-and-Control) na intenção de impedir a descoberta da localização dos pontos centrais de controle. Os dados de registro para os domínios C&C e demais informações indicam que os ataques tem acontecido desde maio do ano de 2007. O sistema aparentemente continua ativo e os dados continuam a ser enviados para os servidores C&C.

> O malware

O malware descoberto no sistema é similarmente complexo e os especialistas identificaram mais de 1000 arquivos, que somam por volta de 30 categorias de módulos pertencentes ao mesmo malware. Sua estrutura lógica-funcional permite aos crackers terem total vantagem das infecções. Assim como o ataque às estações de trabalho, os módulos do malware são capazes de roubar dados de dispositivos móveis e bisbilhotar componentes de rede e servidores FTP locais. Isso permite que os e-mails das vítimas possam ser acessados tanto de forma local, quanto via servidores POP ou IMAP. O malware também é capaz de roubar arquivos, incluindo aqueles que já haviam sido apagados do sistema, como também de drives USB. Aparentemente o Red October utiliza seu próprio protocolo proprietário para recuperar esses arquivos em disco.

> Técnica

Aparentemente os crackers tem utilizado em primeira instância técnicas de phishing para iniciar as infecções. São enviados e-mails para as vítimas selecionadas, sempre contendo anexos infectados, sendo estes anexos projetados para serem de máximo interesse das vítimas. Após ter sucesso com a infecção do sistema através do componente principal do malware, outros módulos com propósitos específicos (como infectar os smartphones das vítimas) são silenciosamente baixados dos servidores do tipo C&C.

Em segunda instância, os criminosos também buscam explorar vulnerabilidades de segurança no Microsoft Word, Microsoft Excel e Adobe Reader para infectar os computadores das vítimas. A análise da Kaspersky também afirma que muitas das informações obtidas das redes infiltradas são sistematicamente recolhidas e utilizadas nos ataques subsequentes. Os espiões digitais parecem ter interesse particular nos arquivos com extensão .acid, criados pelo programa Acid Cryptofiler. De acordo com a Kaspersky, essa é uma aplicação de criptografia utilizada por diversas organizações importantes, incluindo a União Europeia e OTAN (Organização do Tratado do Atlântico Norte).

> Envolvidos

A identidade dos envolvidos nessa mega-operação de espionagem ainda não foi descoberta. A equipe da Kaspersky estima a possibilidade dessa operação estar sendo financiada por apenas um único estado soberano. De acordo com análises linguísticas do código, aparentemente os módulos desse malware foram desenvolvidos por crackers russos. Ainda de acordo com essas análises, o sistema parece ter sido desenvolvido do zero e não está sendo utilizado em nenhum outro caso de espionagem cibernética.

Fonte: Heise

Garoto de 12 anos hackeia sites .gov para o Anonymous em troca de games

30.10.2013 (3:49 pm) – Filed under: Noticias ::

Um garoto de 12 anos se declarou culpado por uma série de ataques a vários sites do governo e da polícia do Canadá em nome do grupo de hackers Anonymous. As informações são do Toronto Sun.

O menino, que mora na cidade de Quebec, disse que os ataques não eram motivados por questões de política, mas sim porque, após invadir e conseguir informações confidenciais do governo, o adolescente as trocava por jogos de videogame com o Anonymous.

Segundo as autoridades locais, o garoto causou um prejuízo de US$ 60 mil. Páginas oficiais, como da Polícia de Montreal, do Instituto de Saúde Pública de Quebec e do governo chileno foram hackeadas pelo jovem. Alguns desses sites chegaram a ficar fora do ar por até dois dias.

O canadense, cujo nome não foi revelado, será condenado em dezembro. Ele afirmou gostar de computadores desde os nove anos de idade, quando começou a provocar a queda de alguns sites e informações acessadas por usuários de administradores de empresas. “Hackear é fácil, mas não vá muito adiante senão eles podem encontrar você”, disse o garoto

Fonte: Canaltech

Child Pornography & Pericia Forence

30.10.2013 (11:39 am) – Filed under: Criptografia ::

 

Cada dia uma enorme quantidade de imagens,videos são enviados e transferidos on-line. A grande maioria dessas imagens são inocente, mas muitas vezes é importante rastrear imagens específicas para tudo,para combater a pornografia infantil.

Hoje em dia, o hash e de extrema importancia para pericia forence,principalmente para descoberta de informações pornograficas,onde existe diversas ferramentas que fazem buscas de conteúdos que indiquem a presença de material.

Principais Algoritmos Utilizados
MD5
SHA-1

Comparação de hash no linux podemos usar o comando abaixo:

teste@debian:~/Imagens$ md5sum -b 2013-08-03_imagem.jpg
67de446d72632d3f6bc131fa391d4897 *2013-08-03_imagem.jpg

A pornografia infantil pode flutuar em torno da Internet, durante anos, as mesmas imagens aparecendo uma e outra vez.
O identificador matemático (hash), que é único em cada arquivo digital, seja ele um texto ou uma imagem,a fim de assegurar a sua integridade e autenticidade.Com isso a partir de uma base de dados com os identificadores de imagens de pornografia infantil comparam com outras milhares de arquivos ilegais,

Algum Pontos

> Mesmo a menor das alterações em uma imagem  o re-dimensionamento, re-compressão, ou até mesmo editar os metadados – irá produzir uma imagem com um hash diferente. Como resultado, hashing clássicos (por exemplo, MD5) não é muito eficaz na busca de imagens on-line, pois as imagens são rotineiramente modificado (às vezes até mesmo pelo seu provedor de serviço eletrônico). Hashing robusto aborda a fragilidade de hashing clássicos relaxando o provability matemática de exclusividade em troca de estabilidade contra mudanças típicas de imagem, tais como redimensionamento, re-compressão, mudar de cor, etc

> A unica limitação desse método é que ele detecta apenas arquivos já conhecidos na base de dados.

O que esta mudando

O  Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) tem uma tecnologia de hashing robusto que permite que os provedores de serviços eletrônicos (ESP)  localizar, remover e denunciar a presença de pornografia infantil (ou qualquer outro ilegal conteúdo) em suas redes (e-mail, nuvem, redes sociais, etc.)

Esta tecnologia extrai uma assinatura numérica a partir de uma imagem que é, então, corresponde a um banco de dados de imagens conhecidas de pornografia infantil fornecidos pela NCMEC. Esta tecnologia, denominada PhotoDNA , tem provado ser altamente distinta, altamente estável e extremamente eficiente para calcular. A assinatura pode ser calculado em cerca de 2 milissegundos e estimamos que a probabilidade de duas imagens diferentes com assinaturas semelhantes é menos do que 1 em 10 bilhões. Esta tecnologia está sendo executado na Microsoft e redes do Facebook e mantém a promessa de perturbar significativamente o comércio mundial de pornografia infantil. PhotoDNA também pode ser usado por um analista forense para procurar automaticamente um disco apreendido por qualquer pornografia infantil conhecido. Esta abordagem tem a vantagem de que pode procurar por imagens específicas, respeitando a privacidade do usuário – é impossível inverter um valor de hash e inferir nada sobre o conteúdo de uma imagem.

Uma técnica eficiente e o  Hashing Robust  para encontrar um conteúdo específico on-line,quaisquer dados – imagens, áudio, vídeo, executáveis ​​binários, etc – pode ser desordenado e, em seguida, procurar. O benefício  é que ele é resistente a pequenas modificações feitas nos dados subjacentes que poderiam obscurecer pesquisa clássico hash-based.

Sobre Peritos 

Lembrando que nem mesmo os peritos em uma cena propria podem armazenar as provas de pornografia em computadores,pen drives,midias e etc,poderão ser penalizados e ir para cadeia em armazenar esses arquivos, a unica coisa que eles devem e podem fazer e o armazenamento das hash do arquivo.

 

Fico por aqui galera

 

Estudo mostra que 83% das empresas executam Linux em seus servidores

30.10.2013 (11:11 am) – Filed under: Linux ::

O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores.

Quase 22 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos. O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas.

As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados.

Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garantirá que as suas organizações evitem a dependência de fornecedores. “É evidente que o Linux continuou a amadurecer tanto como uma base para nuvens em grande escala, quanto como um forte concorrente para o tipo de cargas de trabalho empresariais que anteriormente estavam confortáveis apenas em sistemas RISC/UNIX ou grandes sistemas Microsoft Server”, disse Richard Fichera, vice-presidente e analista principal da Forrester Research.

Para ajudar a impulsionar ainda mais a presença do Linux em ambientes corporativos, a IBM anunciou esta semana que vai destinar um total de US$ 1 bilhão para convencer seus clientes a usar o sistema operacional. A IBM tem sido uma das maiores defensoras do Linux, tanto que essa não será a primeira vez que a empresa destina essa mesma quantia para promover o software open source.

O montante da empresa deve ser destinado a projetos que ajudem os usuários dos microprocessadores IBM Power a migrar para o Linux. Uma das ações planejadas é uma “nuvem de desenvolvimento”, uma instalação de servidores Power operada pela IBM, onde os clientes poderão usá-la gratuitamente para testar aplicações Linux.

Fonte: CorporateCanaltech.

Análise GPS / extração dados em imagens

29.10.2013 (11:54 am) – Filed under: Forense ::

A maioria das fotos que existem com esse tipo de dado são de telefones inteligentes e / ou câmeras de última geração mas  muitas pessoas que têm esses telefones, não sabem sobre essa opção de GPS.Com essa análise forense de fotografia vc vai observar hora, data, hora, local, nome câmera,se a imagem foi editada e todas as outras opções definidas na mesma, pegando alguns dados reais.

1o – baixe o exiftool

Image-ExifTool-9.30

2o – execute os seguintes comandos
tar -vzxf Image-ExifTool-9.30.tar.gz
cd Image-ExifTool-9.30 /
perl Makefile.PL
make test
sudo make install

3o – depois de instalado e com uma imagem veja os comandos
Ps.: com comando man exiftool vc pode ver mais funçoes 

./exiftool -a ~/Downloads/teste.jpg

4o – Percebemos algumas informações veja….veja abaixo:

Captura_de_tela-3-300x168

5o- Se a câmera tivesse dados GPS iria aparecer algo como:

GPS Latitude
GPS Longitude
GPS Position: Latitude + Longitude

Depois e só jogarmos as s coordenadas no Google Maps que vai  te dar a localização onde a foto foi tirada caso haja.

Ferramentas Úteis

Ver e remover dados EXIF on-line
http://www.verexif.comhttp://regex.info/exif.cgi/

Remover EXIF com python
http://stackoverflow.com/questions/19786301/python-remove-exif-info-from-images-_/

=)

Li-fi, internet pela luz, acima de 10 Gb

29.10.2013 (11:09 am) – Filed under: Noticias ::

imgres

 

Começam a ganhar corpo os experimentos com a chamada “Li-fi”, transmissão de internet pela luz. Um grupo de cientistas britânicos, apoiado por universidades europerias, diz ter trafegado dados à respeitável velocidade de 10 gigabits, cerca de 10 vezes mais veloz que a Fiber, a banda larga ultrarrápida do Google.

Os pesquisadores usaram minúsculos LEDs que piscam e apagam rapidamente para se comunicar em códigos binários. As cores vermelho, verde e azul — que compõem a branca– foram combinadas simultanemente para alcançar o resultado. Em cada uma delas, a taxa de transferência foi de 3,5 Gb.

A “Li-fi” tem sido apontada como sucessora do Wi-fi por oferecer velocidades muito superiores e custar menos do que as ondas de rádio, mas ainda é cedo para prever seu comportamento na prática. Afinal, a conexão não pode ser interrompida enquanto viaja do LED para um receptor e fracassa ao atravessar paredes, o que limita consideravelmente seu uso em uma residência.

Embora pareça recente, a transmissão de internet pela luz está em teste há 10 anos. Na semana retrasada, os chineses alcançaram conexão de 150 Mbps e marcaram para novembro a primeira demonstração pública da tecnologia. Além deles, a NASA também trabalha em um sistema com o mesmo princípio para tentar estabelecer conexão entre planetas.

Fonte: BBC

A evolução dos Sistemas de Controles Industriais (ICS)

29.10.2013 (10:59 am) – Filed under: Rede Industrial ::

ABAAABoLEAB-0

Os primeiros eram bem simples de ponto a ponto (P2P) na rede, onde ligavam o monitaramento no painel ou comandado por um dispositivo remoto sendo um sensor ou atuador.Com o tempo foram evoulindo e tornando sistemas mais complexos suportando controle de unidades remotamente,abrangendo distancias maiores em redes longas.

Através das ultimas decadas o sistemas da ICS passaram por uma  transformação significativa,essas que  abriram arquiteturas e padraões de tecnologias interligados na rede.
> Cyber Securiy e alguns aspectos da ICS

A comunicação dos protocolos da ICS não foram projetados para segurança ate então,muitos desses protocolos foram inicialmente concebido com uma seria de outros protocolos sem autenticação,criptografia, ou integridade da mensagem.

Isso expoem as comunicações para um variedade de ataques como o sequestro e a manipulação de sessão proporcionando a espionagem, muitos desses protocolos tem sito integrado com o TCP/IP ou substituido por padroes abertos como exemplo o OPC .

Não só apenas as comunicação dos protocolos tem sido modificado ou substituido por outros padroes,mas operaões em sistemas e aplicaçoes em ICS te sido feito em rede ad-hoc,isto torna os sistemas susceptiveis a mesmos ataques.

Google apresenta ferramentas contra DDoS e espionagem digital

28.10.2013 (5:53 pm) – Filed under: Noticias ::

imagesddos

A Google anunciou uma série de ferramentas para proteger sites contra ataques distribuídos por negação de serviço (DDoS), uma das especialidades de vários grupos hacker, além de fortalecer a luta de sites grandes e pequenos contra censura e espionagem digital.

O Project Shield é uma ferramenta que segurança que tem o objetivo de evitar ataques por DDoS, ou ao menos impedir que as páginas atingidas saiam do ar.

A tecnologia da Google é usada para armazenar conteúdos de sites através de servidores da empresa, suavizando os “disparos” do DDoS e fazendo com que sua página carregue mais rápido pelo serviço PageSpeed Service. Você pode fazer parte dos testes iniciais do projeto preenchendo um formulário de inscrição nesse link

O Digital Attack Map é um mapa atualizado em tempo real que mostra tráfego de dados relacionados a ataques do tipo DDoS. Além da localização, há até a quantidade de dados envolvida e notícias relacionadas, para que você fique sabendo exatamente o que foi derrubado pelos golpes digitais.

Por último, o uProxy é um projeto contra ferramentas de censura e espionagem na internet. Trata-se de uma extensão para navegadores que permite ao usuário usar “meios alternativos” e rotas mais seguras na rede. Ele configura uma VPN (Virtual Private Network) para que haja um canal confiável entre você, sua família e amigos, apostando em uma configuração fácil, até mesmo para quem não entende do assunto. Ele também está em fase Beta e ainda recebe inscrições.

Fonte: Tecmundo