– root@injetionsec:~#

5 novo hacker na lista do FBI

06.11.2013 (9:02 pm) – Filed under: Noticias ::

O FBI acrescentou cinco novos nomes à sua lista de “Cyber ​​Most Wanted”,o FBI lidera o esforço nacional para investigar crimes de alta tecnologia, incluindo o terrorismo baseado cibernético, espionagem, invasões de computador, e grande fraude cibernética.

Um dos novos convocados é Andrey Nabilevich Taame , um cidadão russo procurado por seu suposto envolvimento com DNSChanger , um golpe de malware que infectou cerca de quatro milhões de computadores entre 2007 e 2011. Seis outros homens foram presos em 2011 DNSChanger foi apelidado de “Operation Ghost Click” – e pelo menos um se declarou culpado no início deste ano, mas até agora, Taame evitou a captura.

Dois outros adicionados à lista dos mais procurados são Farhan Arshad e Noor Aziz Uddin , ambos cidadãos paquistaneses que são procurados supostamente hackear chamadas não autorizadas, resultando em cerca de US $ 50 milhões em perdas para as empresas afetadas.Eles acreditavam ser parte de uma conspiração criminosa internacional que incluiu as pessoas não apenas no Paquistão, mas na Itália, Malásia, Filipinas, Arábia Saudita, Cingapura, Espanha, Suíça, e em outros lugares.

cyb

 

Há também Carlos Enrique Perez-Melara , um salvadorenho que supostamente enviou spyware em um apartamento em San Diego, Califórnia, em 2003, mas depois fugiu para seu país de origem.

O FBI está oferecendo até US $ 50.000 por informações que levem a alguma das situações acima

E depois há Alexsey Belan , outro russo,que é procurado por supostamente “acessar remotamente as redes de computadores de três empresas norte-americanas em 2012 e 2013 e roubar dados confidenciais, bem como a identidade dos funcionários.

Procurado desde 2012, Belan é, aparentemente astuto,ele é conhecido por usar pseudônimos, usar disfarces na Grécia, Letónia,  Rússia e Tailândia. Talvez por essa razão e  seus supostos crimes – o FBI vai pagar até US $ 100.000 por informações sobre seu paradeiro.

Fonte:  theregister

Simulados das provas da Ec-Council

06.11.2013 (8:37 pm) – Filed under: Dicas ::

Bem galera aqui vai uma dica para quem esta estudando o CEH “um que futuramente pretendo tirar” e quer saber mesmo se esta bom em alguns tópicos,lembrando que é para quem tem um domínio razoável do inglês, segue o link do site qadumps

Bom estudos =)

 

 

0 day CVE-2013-3906 Microsoft Office

06.11.2013 (4:50 pm) – Filed under: Noticias,Vulnerabilidade ::

0day_m

A microsoft lançou uma correção temporária para o 0 day encontrado e explorado, possibilitando assim instalar o malware através de documentos do word.Essa vulnerabilidade explora os componentes gráficos do microsoft office que são executados no windows vista e server 2008.

Esse vulnerabilidade executa um codigo remoto afetando assim imagens TIFF com efeitos especiais, a mesma foi relatada pela McAfee pelo pesquisador de segurança Haifei Li. Essa 0 day pode dar acesso ao invasor o controle total de um sistema, usuários que utilizam contas com pouco privilégios estão mais propicios a esses riscos,relatos de ataques so no Oriente Médio e Sul da Asia.

De acordo com Microsoft o exploit combina varias tecnicas de exploração contornando assim as tecnicas de mitigação

O sistemas afetados são :

  1. Windows Vista x86, x64
  2. Windows Server 2008 x86, x64, Itanium, Server Core
  3. Microsoft Office 2003
  4. Microsoft Office 2007
  5. Microsoft Office 2010 x86, x64
  6. Microsoft Office Compatibility Pack
  7. Microsoft Lync 2010 x86, x64
  8. Microsoft Lync 2010 Attendee
  9. Microsoft Lync 2013 x86, x64
  10. Microsoft Lync Basic 2013 x86, x64

O Windows 7 e 8 instalados com office 2013 e 365 não são afetados , a microsoft lançou uma solução temporária que bloqueia o ataque por meio do registro abaixo.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 1

 

Fonte : thehackernews

O que é DeviceNet

06.11.2013 (1:44 pm) – Filed under: DeviceNet,Rede Industrial ::

De fato a deviceNet e responsavel por 40% dos usuários finais em relação a outras redes, com manipulação mais robusta e eficiente pois e baseada em produtor/consumidor onde as mensagens são enviadas sem requisição por um nó e utilizada pelos que tiverem interesse a informação,são multicast, com comunição de chaves para abilitar o usuario e liberar a informaçoes se necessaria

  • Características

* Funcionamento a rede CAN desenvolvida pela BOSCH para veículos
* Controle de acesso explorado pelo protocolo e o CSMA/NBA onde cada dispositivo quando começa a transmitir de uma vez então ele transmite o que tem menor pacote
* Pode ser usado master/slave
* Comunição eficiente (minimizam a utilização do canal de comunição)
* Protocolo mais complicado na implimentação/compreensão do usuario final
* Tamanho da rede ate 64 nos
* Comprimento de 500kbps – 100m á 125 kbps – 500m
* Topologia linear
* Endereçamento P2P com multi-cast,multi-master e master/slave

 

  • Camada Física e Meio de transmissão

Tronco (trunk line): cabo principal entre os terminadores
Derivação (drop line): derivação feita com cabo fino ou grosso
No/dispositivo: dispositivo endereçado com chip devicenet
Resitor de terminação : 121 ohms no final do tronco (trunck)
Conector estilo aberto: usado em não dispositivos expostos a ambiente agresivo
Conector estilo selado : usado com dispositivos expostos a ambiente agressivo
Cabos : permite a utilização do cabo grosso,fino,plano com uso de terminação e alimentação de energia na rede
Resistores de terminaçao : com objetivo de reduzir as possiveis reflexçoes do sinal da rede q causam disturbio na rede de comunicação,conectados entre o fios branco e azul

E isso ai galera =D

Brasil fica no Top 4 de ataques de phising

06.11.2013 (12:48 pm) – Filed under: Noticias ::

O Relatório de Fraude de outubro da RSA mostra que o Brasil está na lista dos quatro países que mais tiveram corporações vítimas de fraudes digitais no mundo. No último mês de setembro, o RSA Anti-Fraud Command Center (AFCC), em Israel e Estados Unidos, identificou que o país foi responsável por 4% de todos os ataques de phishing as empresas, quando cibercriminosos tentam adquirir informações sigilosas de usuários na Internet. O ranking foi liderado pelos Estados Unidos (28%), seguido do Reino Unido (13%) e Índia (7%).

Segundo o levantamento, a RSA detectou 49.119 ataques de phishing ao redor do mundo no último mês, registrando crescimento de 36% em relação a agosto. Deste total de fraudes online, 3% foram hospedados em território brasileiro. Os países que mais originaram ataques foram Estados Unidos (42%), Alemanha e Canadá (6% cada). O Brasil ainda ficou atrás da Holanda (5%), Rússia, Reino Unido, Colômbia e França (4% cada).

Diante de tal crescimento de ataques cibernéticos, a RSA elegeu outubro o mês da Conscientização da Segurança Cibernética e aposta identificação de ameaças e perigos em comportamentos online para que as pessoas possam utilizar a Internet com segurança. A RSA desenvolveu em parceria com a NCSA (National Cybercrime Security Alliance), nos Estados Unidos, o Online Identify Risk Calculator.

Em dez questões, a ferramenta ajuda usuários a identificar as atividades de risco em sua rotina na Internet e classifica o nível do seu comportamento online em alto, médio e baixo risco. No final do questionário, também traz dicas de acordo com o seu perfil para diminuir a chance de roubo de informações digitais. O teste é gratuito e pode ser realizado pelo site do jogo BrazilFraudgame

O Online Identify Risk Calculator existe desde o ano passado e já recebeu 14,5 mil respostas de pessoas de mais de 170 países. Por meio destas informações foi possível identificar que:

  • 67% dos participantes acessam suas conta bancária online pelo menos 1 vez por semana
  • 83% efetuam compras pela Internet 1 vez por mês ou mais
  • 40% acessam três ou mais contas de e-mail regularmente
  • 77% acessam sites de redes sociais regularmente
  • 74% fizeram download de aplicativos para um dispositivo móvel no ultimo ano
  • 35% foram infectados por um Cavalo de Troia no último ano
  • 37% acessam sites de jogos online 1 vez por mês ou mais.

Fonte : convergenciadigital

Apple, Google e Microsoft se unem contra a NSA

06.11.2013 (12:41 pm) – Filed under: Noticias ::

Os gigantes da tecnologia, juntamente com o Yahoo, Facebook e AOL, chamam o Comitê Judiciário do Senado Americano para reformar substancialmente práticas de vigilância em massa do governo dos EUA.

As principais empresas de tecnologia estão afiando suas lâminas em sua batalha com a Agência Nacional de Segurança(NSA). Apesar de terem sido obstinadamente pedindo transparência no programa de vigilância em massa da agência durante meses, eles estão chamando agora para a reforma.
Google, Apple, Microsoft, Yahoo, Facebook, AOL escreveram uma carta ( pdf ) para os membros principais do Comitê Judiciário do Senado na quinta-feira pasada pedindo aos legisladores para reformar substancialmente as práticas de vigilância da NSA. As empresas também pediram supervisão adicional e mecanismos de responsabilização para os programas de espionagem.
“A transparência é um primeiro passo crítico para um debate público informado, mas é claro que ainda há muito a ser feito”, diz a carta. “Enstamos trabalhando com o governo e congresso para enfrentar essas reformas essenciais que proporcionam uma necessária transparência e ajudar a reconstruir a confiança dos usuários de Internet ao redor do mundo.”
A NSA é uma das maiores agências de vigilância e espionagem dos EUA e foi local de trabalho de denúncia Edward Snowden antes que ele decidiu vazar alguns dos documentos ultra-secretos da agência à imprensa em junho.
Esse documentos abriram os olhos do público à coleção do governo de dados sobre residentes nos Estados Unidos através de ambos os registros celulares e metadados de empresas de Internet . Desde o vazamento original de Snowden, milhares de documentos vieram à tona. A NSA e a administração Obama tem mantido que o programa de fiscalização foi realizado para proteger os americanos e rastrear terroristas estrangeiros .

A carta enviada pelas empresas de tecnologia “aplaudem” o senador Patrick J. Leahy (D-Vt.) e Rep. F. James Sensenbrenner Jr. (R-Wis.), que recentemente patrocinou um projeto de lei chamado de Ato de Liberdade EUA . Este projeto de lei tem o objetivo de “acabar com a espionagem, coleta de arrastão e monitoramento on-line” pela NSA e outras agências governamentais.
Sensenbrenner é considerado um dos arquitetos do Patriot Act, que a NSA frequentemente cita como uma justificativa legal para suas atividades de vigilância. No entanto, Sensenbrenner está convencido de que o governo com espionagem em massa não era a intenção do Ato Patriota.

“Temos que fazer um equilíbrio entre a segurança e as liberdades civis”, disse o Sensenbrenner Associated Press em uma entrevista na semana passada. “E a razão pela qual a comunidade de inteligência ficou-se em tal problema é que, aparentemente, não vejo por que as liberdades civis tem que ser protegida.”
Na sua carta, os seis gigantes da tecnologia ecoam o sentimento de Sensenbrenner.
“Como as empresas cujos serviços são utilizados por centenas de milhões de pessoas ao redor do mundo, congratulamo-nos com o debate sobre como proteger a segurança nacional e os interesses de privacidade e nós aplaudimos os patrocinadores do Ato de Liberdade EUA para fazer uma importante contribuição para essa discussão, “diz a carta.
Desde o vazamento Snowden, essas empresas de tecnologia estão pressionando para uma maior transparência do governo dos EUA. Eles também pedem ao governo que permitam a publicação de informações detalhadas sobre o número de pedidos e os tipos de dados solicitados pela NSA.

 

Fonte : cnet

Nuvem é uma oportunidade para aumentar a segurança

06.11.2013 (12:39 pm) – Filed under: Noticias ::

Segurança tem sido repetidamente a principal preocupação para a adoção da nuvem.Em uma recente pesquisa de uso de computação em nuvem ,65% mencionou a segurança como o principal obstáculo para a adoção da nuvem . Mas à medida que as empresas começam a adotar cloud, começamos a  ver uma mudança,torna-se claro que as melhores práticas e políticas que tinham que aplicar em TI tradicional se aplica a nuvem, e pode, na verdade, avançar no sentido de perceber que em nuvem também.

Embora a adoção de tecnologias e serviços em nuvem, as empresas começam a usar os aplicativos de SaaS e serviços em nuvem para interagir com os clientes de maneiras inovadoras; suas equipes de TI estão otimizando sua infra-estrutura através da adoção de capacidade de computação da nuvem – para que haja uma continuidade de nuvem privada para  a nuvem publica. Em uma recente conferência IBM Cloud Innovation, analista do Gartner, James Staten compartilhou suas visões de como nuvem híbrida é real hoje.

As empresas estão adotando cloud tanto para otimizar sua infra-estrutura, bem como inovar em torno de novas formas de interagir com seus clientes. Quando você passar por essa transição,  acreditamo que a nuvem oferece uma oportunidade de ter uma maior segurança para sua empresa.

 

Fonte : securityintelligence

Governo garante propriedade intelectual de antivirus nacional

06.11.2013 (12:33 pm) – Filed under: Noticias ::

O general José Carlos dos Santos, chefe do Centro de Defesa Cibernética, disse que o Defesa.Br, antivírus criado junto com a empresa nacional Bluepex, foi testado pelo Instituto Renato Archer, do MCTI, e recebeu a aprovação técnica. Agora o momento é de ganhar escala, que virá com o uso do software em outros órgãos da Administração Pública. General cobrou mais participação da sociedade no debate e defendeu a aprovação imediata do Marco Civil da Internet.

Durante a sua participação no Cyber Security, evento realizado na ultima semana, no Rio de Janeiro, o General Santos destacou que ações proativas foram adotadas com relação ao desenvolvimento do produto. “Usamos uma empresa nacional. Há já concorrentes estrangeiros interessados na Bluepex. Mas o desenvolvimento do software é nosso. Eles podem levar a Bluepex, mas não vão levar o Defesa.BR. Isso ficou em contrato”, revelou.

Hoje o Defesa.Br está sendo usado em mais de 25 mil máquinas do Exército. “E ele funciona muito bem. Não perde para nenhum outro do mercado”, garantiu o chefe do Centro de Defesa Cibernética. Um dos senões para a adoção de produtos de segurança, na visão do General Santos é o fato de o Brasil não ter nenhuma agência capacitada para homologar e certificar os produtos importados. “Não temos uma indústria capaz de substituir as importações, mas precisamos homologar esses produtos aqui. Isso reduziria muito os casos de backdoors ativos”, exemplificou.

Com relação ao Marco Civil da Internet, o general defendeu a posição da presidenta Dilma Rousseff. Segundo ele, o Brasil precisa de um arcabouço legal para dar uma posição oficial com relação à governança da Internet. “Estamos pregando um novo modelo e não temos uma legislação própria. O Marco Civil nos permitirá ter uma regra”, afirmou. Ele lembrou que a Lei Carolina Dieckmann, aprovada em abril, apesar de gerar críticas já trouxe efeitos práticos. “O número de ataques na Copa das Confederações foi bem menor do que no Rio+20, onde não havia uma legislação capaz de tipificar os crimes cibernéticos”, pontuou Video Youtube