– root@injetionsec:~#

Microsoft cria Centro de Combate a Cyber Crimes

20.11.2013 (4:25 pm) – Filed under: Noticias ::

Em um novo esforço para o combate efetivo de crimes na internet, a Microsoft anuncia hoje a abertura do Centro de Combate aos Crimes Cibernéticos Microsoft em seu campus de Redmond, nos Estados Unidos. O Centro combina o conhecimento técnico e jurídico da Microsoft a respeito do tema à ferramentas e tecnologias de ponta construídas a partir do conhecimento de vários segmentos da indústria.

Todo ano os crimes cibernéticos geram prejuízos tanto pessoais, como financeiros para milhões de consumidores ao redor do globo. No Brasil, aproximadamente 60% da população diz já ter vivido alguma experiência relacionada a crimes cibernéticos, segundo um estudo recente da Symantec.

O Centro de Combate a Crimes Cibernéticos Microsoft se concentrará em crimes online, incluindo aqueles associados a vírus, botnets (programação remota de infecção de computadores), roubo de propriedade intelectual e exploração infantil realizada com o uso da tecnologia. O principal objetivo da criação desse Centro é garantir que pessoas de todo o mundo possam usar seus dispositivos e serviços de computação de maneira segura.

“O Centro de Combate a Crimes Cibernéticos Microsoft é o local onde especialistas irão interagir com clientes e parceiros com foco em manter as pessoas seguras no ambiente online”, disse David Finn, Diretor Global da Unidade de Crimes Digitais da Microsoft. “Combinando ferramentas e tecnologias sofisticadas com as competências adequadas e novas perspectivas, podemos tornar a internet um ambiente mais seguro”.

dwe9hdw

 

O alcance internacional do Centro de Combate a Crimes Cibernéticos Microsoft será estendido para as seguintes filiais: Beijing, Berlim, Bogotá, Bruxelas, Dublin, Edinboro (EUA), Gurgaon (Índia), Hong Kong, Munique, Singapura e Sidney. Essas localidades serão estratégicas para que a Microsoft identifique e analise malwares e crimes em torno da propriedade intelectual e compartilhe as práticas de combate ao crime cibernético com clientes e parceiros do setor em todo o mundo, inclusive no Brasil.

As instalações utilizam tecnologias Microsoft que permitem que equipes visualizem e identifiquem ameaças cibernéticas globais em tempo real, incluindo a tecnologia SitePrint, que permite o mapeamento das redes de crime organizado; a PhotoDNA, a mais avançada tecnologia contra a pornografia infantil disponível atualmente; a forense digital, uma nova capacidade investigativa que detecta o crime cibernético global, incluindo fraudes online e roubos de identidade; e a inteligência da Microsoft contra ameaças digitais em torno de operações de quebra de redes botnets.

O Centro de Combate a Crimes Cibernéticos Microsoft também incluirá um ambiente dedicado a parceiros, permitindo que especialistas de segurança cibernética ao redor do mundo trabalhem nas instalações junto com especialistas da Microsoft por um período indefinido de tempo. Este espaço viabilizará parcerias entre o setor de TI, acadêmico, governos e clientes para atuação conjunta na adoção de medidas de segurança no ambiente digital — parceiros críticos na luta contra a criminalidade cibernética. O Centro contará com advogados, investigadores, especialistas técnicos peritos em todo o mundo.

“Na luta contra a criminalidade cibernética, o setor público se beneficia significativamente da experiência do setor privado, por meio de iniciativa como a conduzida pela Microsoft”, disse Noboru Nakatani, diretor executivo do Complexo Global para Inovação da Interpol.

Os clientes são incentivados a visitar http://www.Microsoft.com/Security para aprender mais sobre vírus cibernéticos e ajudar a garantir que seus computadores não sejam infectados; se o malware estiver presente, o site oferecerá ferramentas para ajudá-los a remover a infecção. Clientes da Microsoft no Brasil também podem acessar o site e tirar proveito das ferramentas de proteção oferecidas pela companhia.

 Fonte : tibahia

Ocultando textos confidenciais em imagens no Linux

20.11.2013 (1:32 pm) – Filed under: Esteganografia ::

Criptografar ou colocar uma senha no arquivo/diretório desejado é uma alternativa para manter sigilo dos dados trafegados. Contudo, diferentemente dessas possibilidades, existe outra técnica muito utilizada no ramo da Segurança da Informação: a esteganografia; que consiste em fazer com que uma informação seja camuflada em outra a fim de mascarar o seu verdadeiro sentido,vamos fazer esse processo no linux,distribuições baseadas no debian.

Esteganografia: Do grego “escrita escondida”, é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo

 Vamos instalar o Steghide, que é um programa que roda pela linha de comando e permite ocultar arquivos dentro de arquivos de imagens ou áudio, sem alterar suas características principais,os formatos suportados pelo Steghide e JPEG, BMP, WAV e AU são suportados para uso como arquivo de ocultação. Não há restrições sobre o formato dos dados a serem protegidos.
|
|
Vamos instalar o Steghide com o seguinte comando
sudo apt-get install steghide
Em distros baseadas em pacotes RPM, como Fedora; faça o download  no site oficial.
Para visualizar todos os algoritmos e modos possíveis execute:
steghide encinfo
Para esconder dados num arquivo vamos executar o seguinte comando
steghide embed -ef MENSAGEM_SECRETO.txt -cf IMAGEM_ORIGINAL.jpg -sf IMAGEM-esteganografada.jpg
  • -ef = é o nome do arquivo cuja mensagem será incorporada;
  • -cf =  nome do arquivo de cobertura que será usado para esconder os dados.
  • -sf = nome para o arquivo esteganografado que será criado. Se omitido, as modificações serão feitas diretamente no arquivo original.

Em geral, o steghide solicita ao usuário por uma senha, a qual não é exibida na tela durante a escrita

Para extrair os dados vamos executar o comando abaixo
steghide extract -sf IMAGEM-esteganografada.jpg -xf SECRETO-extraido.txt

  • -sf = especifica o arquivo esteganografado, que contém dados escondidos;
  • -xf = cria um arquivo com o nome e escreve os dados escondidos nele.

Veja abaixo um exemplo:

876d

Ate o próximo tutorial galera.  =)

Teste a velocidade da sua net pela linha de comando

20.11.2013 (1:15 pm) – Filed under: Linux ::

9o4rhj

O speedtest-cli é uma ferramenta, desenvolvida em python, que testa a conexão da sua internet usando as configurações do popular SpeedTest.net; com a praticidade em realizar tudo pela linha de comando.

Tudo que é feito pelo site Speedtest.net pode ser executado com a ferramenta pela linha de comando, como por exemplo: selecionar automaticamente (ou manualmente) o melhor servidor, baseado no ping, para realizar os testes,vamos la então galera.

Primeiramente, verifique a versão do python instalada em seu sistema; executando o comando abaixo:

python -V
Sua versão do Python deve ser superior a 2.4

Posteriormente, baixe o arquivo speedtest-cli através do comando:

wget -O speedtest-cli https://raw.github.com/sivel/speedtest-cli/master/speedtest_cli.py

Logo em seguida, dê permissão de execução para o arquivo:

chmod 777 speedtest-cli

Agora mova o arquivo para o diretório /usr/bin – local responsável por conter os arquivos de execuções dos principais programas instalados em seu sistema:

mv speedtest-cli /usr/bin/speedtest-cli

Pronto, basta executar o arquivo através do comando: speedtest-cli e aguardar o resultado =)

speedtest-cli
 

Google Brasil terá que se explicar à Justiça sobre coleta indevida de dados pelos carros do Street View

20.11.2013 (10:51 am) – Filed under: Noticias ::

9owd

A 23ª Vara Cível de Brasília determinou, na última semana que o Google preste esclarecimentos sobre a captura de dados para o Street View no Brasil. O motivo? A companhia foi acusada pelo Instituto Brasileiro de Política e Direito da Informática (IBDI) de ter utilizado os veículos do serviço para coletar indevidamente dados sigilosos dos cidadãos do país.

De acordo com o instituto, os referidos veículos tinham, além dos equipamentos de fotografia, sistemas que coletavam dados como nomes e localização geográfica de redes wireless de empresas e residências. Sim, trata-se da mesma questão que se tornou pública cerca de 3 anos e meio atrás. Em resposta à notificação do IBDI, o Google admitiu ter feito capturadas de dados sigilosos entre junho de 2009 e maio de 2010. Por outro lado, a empresa teria negado acesso aos equipamentos utilizados para este fim, assim como às informações coletadas.

A preocupação do IBDI está justamente neste ponto: o Google afirma ter parado de coletar dados sobre redes sem fio em meados de 2010, depois que a prática foi descoberta e resultou em denúncias; porém, a empresa não deixou claro quais eram exatamente estas informações (e-mails e senhas, por exemplo, também teriam sido coletados?) e o que foi feito delas. São detalhes como estes que o instituto quer saber.

O Google estará sujeito ao pagamento de multa diária de R$ 100 mil e, mais à frente, poderá responder a um processo judicial por danos coletivos. A decisão é de primeira instância e o Google poderá recorrer. Em nota à imprensa, a companhia afirmou que está estudando a possibilidade de fazê-lo e explicou que, desde que o assunto ganhou repercussão, em 2010, não houve nenhum fato novo relacionado.

Pode ser que, no final das contas, a história toda não passe de mero aborrecimento para o Google no Brasil, mas nos Estados Unidos, pelos menos, a empresa se viu obrigada a apagar todos os dados capturados indevidamente e a pagar uma multa de US$ 7 milhões à Justiça norte-americana para não sofrer punições maiores.

 

Fonte: tecnoblog

Edward Snowden usou credenciais fornecidas involuntárias de colegas para espionagem no Havaí

20.11.2013 (10:44 am) – Filed under: Noticias ::

Edward Snowden usou as credenciais de login e senhas fornecidas involuntariamente por colegas em uma base de espionagem no Havaí para acessar alguns dos materiais classificados que ele vazou para a mídia, disseram as fontes.

Os funcionários da agência deram detalhes de login para Snowden foram identificados, interrogados e removidos de suas atribuições, disse uma fonte próxima a diversas investigações do governo dos EUA para os danos causados ​​pelos vazamentos.

Snowden pode ter persuadido entre 20 e 25 colegas de trabalho na NSA regional no Havaí, a dar-lhe os seus logins e senhas, dizendo-lhes que eles eram necessários para ele fazer seu trabalho como administrador de sistemas informáticos, disse uma segunda fonte.A revelação é a mais recente indica que as medidas de segurança inadequadas na NSA desempenhou um papel significativo na pior violação de dados sigilosos na história da agência de espionagem super-secreto .

Não está claro o que  os funcionários quebraram dando Snowden suas senhas, o que permitiu o acesso aos dados do contratante que ele não estava autorizado a ver.Snowden trabalhou no local do Havaí há cerca de um mês, na primavera passada, durante a qual ele tem acesso e baixou dezenas de milhares de documentos secretos do NSA.

Fonte: reuters

Algumas maneiras de proteger seu ambiente de trabalho

20.11.2013 (10:42 am) – Filed under: Segurança da Informação ::

De acordo com o Relatório de Dados Breach Investigations 2013 , 76% das intrusões de rede são feita por meio de exploração explorados  e 29% são alavancadas com táticas  de engenharia sociais.

Nem todos os ataques maliciosos podem ser evitados com ferramentas básicas de segurança.Muitas são as precauções elementares de segurança e muitas vezes ão esquecidas mas podemos proteger,mitigar o lugar onde trabalhamos

1 – Rever e aplicar políticas de senha

Esta é, provavelmente, a violação mais comum que convida os hackers a explorar bases de dados e aplicações. Os usuários muitas vezes não alterar as senhas padrão que recebem ao iniciar novos cargos de trabalhos, deixando a porta aberta para os atacantes. Os empregadores devem também promover o uso de senhas fortes e incentivar os trabalhadores a alterar suas senhas com frequência.

2 – Instalar atualizações do Windows e configurar Firewalls

Atualizações de segurança do Windows são lançados pela Microsoft em uma base mensal, mas muitos tendem a ignorar as notificações ou mesmo desligá-los às vezes. Esta é, obviamente, um erro grave que deixa enormes lacunas nos sistemas de escritório. Os administradores também devem se certificar de que todos os firewalls são configurados para atender o tráfego da sua organização.

3 – Excluir Comentários em Códigos Fonte

Muitos desenvolvedores gostam de usar comentários ao escrever o código-fonte. Isso torna o seu trabalho mais fácil e mais arrumado, mas há também uma desvantagem para este recurso. Atacantes obtêm acesso aos códigos-fonte com comentários podendo encontrar inúmeras dicas e sugestões para tornar seu trabalho mais fácil. Por isso, é altamente recomendável apagar comentários de todos os códigos-fonte finais.

4 – Use Falso dados pessoais

Sites hoje pedir informações pessoais enquanto se inscrever para os seus serviços. Estes detalhes são bons para dados e recuperação de senha, mas também servem como boas indicações quando atacantes estão atacando o seu computador. 

5 – Evite e-mail scams phishing

Os e-mails são provavelmente a maneira mais comum para criar interação com computadores usuário final. Os trabalhadores devem simplesmente ignorar e-mails de fontes desconhecidas. Clicar em links em e-mails também não é uma boa idéia, pois pode desencadear um código malicioso prejudicial. 

Bem galera encontrar brechas e vulnerabilidades é uma parte vital de qualquer estratégia de segurança na Internet. Mas os ataques menores podem ser interrompidos ou pelo menos adiada.