– root@injetionsec:~#

Milhões de vítimas do ataque à Adobe usavam senhas horríveis

18.11.2013 (6:20 pm) – Filed under: Noticias ::

wer9oi

A invasão aos servidores da Adobe, que ocasionou o comprometimento de milhões de contas de clientes não é brincadeira, mas pelo menos podemos desfrutar de um pouco de humor negro sobre as senhas previsivelmente terríveis dos usuários. As combinações foram publicadas por Jeremi Gosney, do Grupo Scricture, e reportadas pelo The Register.

Gosney observou que a lista não pode ser verificada na ausência das chaves de criptografia da Adobe. Mas ele disse que, com a empresa “escolhendo uma criptografia de chave simétrica sobre hashing, selecionando o modo ECB, e usando a mesma chave para cada senha, juntamente com um grande número de textos conhecidos e com a generosidade dos usuários que nos deram a senha por meio da sua dica de senha”, ele está bastante confiante na lista.

Aqui estão as 20 senhas mais comuns, seguidas pelo número de usuários da Adobe que usaram tal combinação:

  • 123456 – 1,911,938
  • 123456789 – 446,162
  • password – 345,834
  • adobe123 – 211,659
  • 12345678 – 201,580
  • qwerty – 130,832
  • 1234567 – 124,253
  • 111111 – 113,884
  • photoshop – 83,411
  • 123123 – 82,694
  • 1234567890 – 76,910
  • 000000 – 76,186
  • abc123 – 70,791
  • 1234 – 61,453
  • adobe1 – 56,744
  • macromedia – 54,651
  • azerty – 48,850
  • iloveyou – 47,142
  • aaaaaa – 44,281
  • 654321 – 43,670
Evidentemente, “123456 ” e ” password” estão no topo da lista, já que são as combinações mais comuns. E quem usou “macromedia” – um regresso às origens do Flash e Dreamweaver – provavelmente pensou que estavam sendo muito inteligentes.
Se você não consegue acreditar na aparente estupidez do público que utiliza a Adobe, tranquilize-se pelo fato de que as 20 senhas mais usadas representam apenas cerca de 3% das 130.324.429 contas de usuários da empresa que Gosney foi capaz de obter. A grande maioria das pessoas estão usando senhas que são, pelo menos, um pouco mais criativas.Adobe confirmou a falha de segurança em 3 de outubro, revelando que crackers roubaram 2,9 milhões de números de cartão de crédito criptografados e datas de vencimento.
Poucas semanas depois, o jornalista e especialista em segurança, Brian Krebs, informou que cibercriminosos roubaram informações de login para pelo menos 38 milhões de usuários ativos e, possivelmente, mais de 150 milhões de contas no total (incluindo IDs inativos e contas de teste).
Os invasores também roubaram códigos-fonte de produtos da Adobe, incluindo o Photoshop. Especialistas em segurança alertaram que o ataque poderia revelar vulnerabilidades da Adobe e esquemas de segurança, levando a uma nova geração de malware, vírus e exploits.
Fonte: idgnow

EUA têm 841 antenas no Brasil

18.11.2013 (6:17 pm) – Filed under: Noticias ::

A presidente da Comissão Parlamentar de Inquérito (CPI) da espionagem, senadora Vanessa Grazziotin (PcdoB-AM), afirmou que o governo dos Estados Unidos têm autorização para o funcionamento de 841 antenas para comunicação própria no Brasil. A senadora disse que a informação foi repassada pela Agência Nacional de Telecomunicações (Anatel).

De acordo com a senadora, até o momento, o governo norte-americano teria informado que essas antenas  são utilizadas para a comunicação entre Washington e a embaixada, em Brasília, além dos consulados. Mas, segundo a senadora, essas estruturas não estão restritas à embaixada e aos consulados norte-americanos no País. Segundo ela, parte dessas antenas é fixa e outra parte é móvel.

“Queremos uma explicação muito mais sólida da embaixada americana sobre a localização, potência e o uso dessas antenas”, afirmou. “Não sei por que há antenas fora da embaixada e do consulado. É algo que queremos analisar.” Questionada sobre se essas antenas poderiam ser utilizadas para espionar autoridades e empresas no País, a senadora respondeu: “Tudo é possível”.

A senadora disse ainda que também receberam autorização da Anatel para instalar antenas próprias no Brasil embaixadas de outros países, como França, para cinco antenas; o Chile, para duas; e a Romênia, para 20.

Defesa em profundidade & Controle de acesso

18.11.2013 (6:14 pm) – Filed under: Rede Industrial ::
  • Defesa em profundidade : 

Todos os padrões de organizações indicam um defesa em profundidade para um estrategia,embora essas definiçoes de “defesa em profundidade” varia um pouco, a filosofia de uma camada ou varias camadas de defesa seria uma melhor pratica como vista na figura abaixo.

9ifui

  • Controle de Acesso

O controle de acesso é um dos mais difíceis e ainda o mais importante aspecto na segurança, onde é bloqueado serviços especificos de usuarios ou grupos, tornando assim para o atacante uma barreira a mais para ser explorada,embora muitos comprovam que essa tecnologia existe para cumprir o papel de acesso de controle de rede (NAC) na autenticação de serviços e outros.Algums exemplos de controle de acesso avançado:

  1. Apenas permitir que um usuário pode fazer o logon na HMI .
  2. Apenas permitir que um usuário pode operar determinado controle
  3. Apenas permitir um usuário autentique outro usuario na troca de turno
  4. E outras questão vigente a normas de politica da própria empresa

 

Microsoft diz que Open Source é mais vulnerável do que software proprietário

18.11.2013 (12:29 pm) – Filed under: Noticias ::

98iaskj

Um representante legal Microsoft afirmou durante uma audiência no Parlamento Europeu que o código aberto realmente apresenta um risco maior vulnerabilidade.

Dorothee Belz, o vice-presidente de legais e EMEA, estava respondendo a uma pergunta sobre a NSA e seus backdoors em software proprietário, dirigido por um alguns membros do Parlamento Europeu. “Open Source contra o software proprietário é um acalorado debate durante muitos anos.Open source tem a beleza a ser aberto, mas também aberto para aquelas pessoas que querem criar algumas vulnerabilidades e usar o software para o que eles querem. Não é mais seguro, eu diria mesmo que tem um risco maior com o código aberto que o acesso indevido está ocorrendo do que para software controlado “, disse Dorothee Belz . A única coisa que ele não mencionou foi o fato de que esse tipo de software de fonte aberta pode ser facilmente corrigido se algo der errado, e todas as mudanças são controladas pela comunidade.

 

Fonte : news.softpedia