– root@injetionsec:~#

Microsoft e Facebook vão premiar pesquisadores de segurança

21.11.2013 (8:40 pm) – Filed under: Noticias ::

0fwef

Um novo programa de recompensas de bugs patrocinado pela Microsoft e pelo Facebook vai premiar pesquisadores de segurança por encontrar e reportar vulnerabilidades em software amplamente utilizados e que possuem o potencial de afetar um grande número de usuários da Internet.O programa será executado por um grupo de pesquisadores do Facebook, do Google, da Microsoft e de várias outras empresas que ajudaram a gerir ou participaram de outros programas de recompensas de segurança ao longo dos anos.

“Nossas experiências nos deixaram com o objetivo de melhora a divulgação de vulnerabilidades para todos os envolvidos em fazer da Internet um lugar melhor”, disseram os pesquisadores do hackerone.com, site que hospeda o novo programa de recompensas de bugs e que vai ser a conexão entre os caçadores de brechas e as equipes de respostas que podem resolver as falhas relatadas.

O novo programa vai premiar as falhas encontradas no Python, Ruby, PHP e intérpretes Perl; ferramentas de desenvolvimento Django, Ruby on Rails e Phabricator e frameworks; servidores Apache e Nginx, e mecanismos de proteção de aplicativos do Google Chrome, Internet Explorer 10 , Adobe Reader e Flash Player.

A descoberta de problemas de segurança que afetam implementações de software de vários fornecedores ou de um fornecedor com uma quota de mercado dominante, como vulnerabilidades em protocolos de Internet, também será recompensada.

Exemplos de vulnerabilidades do passado que se qualificaram nesta categoria incluem o ataque de colisão em 2008 contra a função de hash MD5, que foi usado para gerar um certificado CA forjado; o ataque BEAST contra SSL e a vulnerabilidade de envenenamento do cache DNS relatado pelo pesquisador de segurança Dan Kaminsky em 2008, disseram os organizadores do programa.Os valores de recompensas poderão variar dependendo da gravidade dos problemas reportados e os softwares que eles afetam. Por exemplo, recompensas para encontrar vulnerabilidades no Phabricator começam com 300 dólares e podem chegar a 3 mil dólares, mas as recompensas para vulnerabilidades em ambientes de simulação de aplicações ou protocolos de Internet começam em 5 mil dólares e podem ser significativamente aumentadas, a critério do painel de revisão.

No caso de alguns projetos de software, apresentando um patch junto com um relatório de vulnerabilidades irá dobrar a recompensa. O novo programa tem foco não somente em pesquisadores de segurança, mas também em qualquer um que descobra um problema de segurança, desde que estejam em conformidade com a filosofia e as diretrizes de divulgação do programa. Isso inclui pesquisadores acadêmicos, engenheiros de software, administradores de sistemas e mesmo tecnólogos casuais.As recompensas são atualmente patrocinadas pela Microsoft e pelo Facebook, mas o painel HackerOne incentiva as equipes de resposta que irão resolver os problemas relatados a motivar financeiramente as pesquisa de segurança, se puderem pagar por isso.

Fonte : computerworld

PS4 roda mesmo o kernel do FreeBSD

21.11.2013 (7:04 pm) – Filed under: Noticias ::

Sony confirmou, mas agora uma screenshot dos créditos do sistema, postada no Reddit, tornou tudo mais visível:

7g79o

Há alguns meses atrás, os usuários descobriram algumas screenshots que indicaram o fato de que o sistema operacional PlayStation 4 pode ser um FreeBSD fortemente modificadas OS. Uma imagem postada por um usuário no Reddit mostra que o sistema operacional está usando um kernel FreeBSD.Suspeita-se, por longo tempo, que o PlayStation 3 OS tinha um modelo similar, então o fato de PS4 características que um kernel FreeBSD realmente se sente normal. A licença FreeBSD permite que qualquer usuário pode fazer praticamente qualquer coisa com o sistema, inclusive tirando-o para o kernel e substituir.

A escolha de componentes do FreeBSD pela Sony faz bastante sentido: o sistema conta com um modelo sólido de multitarefa, e  ao que tudo indica mas ninguém confirmou  a empresa já tem bastante experiência com a família BSD nos bastidores de aplicações de entretenimento devido ao sistema operacional nativo do PS3, que alguns dizem descender do FreeBSD ou de outros descendentes do BSD.

Fonte : newssoftpedia

Extensões maliciosas do Chrome modificam boletos on-line, diz Kaspersky

21.11.2013 (6:53 pm) – Filed under: Noticias ::

A Kaspersky Lab identificou que algumas extensões maliciosas para o Chrome estão sendo disseminadas na web com o objetivo de alterar os boletos gerados on-line. De acordo com as empresas, os crackers responsáveis pelo golpe são brasileiros.

Uma vez com a máquina infectada, a vítima tem o boleto alterado e o valor do pagamento vai parar em uma conta bancária de cibercriminosos em vez de ir para o destinatário legítimo.

As extensões identificadas estavam hospedadas na loja oficial do navegador do Google, a Chrome Web Store, disfarçadas como bônus de 100 minutos para usuários do serviço Skype to Go.

Ao ser instalada, a extensão solicita a permissão para acessar todo o conteúdo exibido em todas abas abertas no navegador e usará o nome “Skype To Go” para enganar a vítima.

Foram encontradas 3 versões diferentes da ameaça. Depois de instalada, ela monitora todo o conteúdo exibido nas abas, buscando por termos como “boleto” e alterando os números da linha digitável.

A extensão está programada para se comunicar com um servidor de comando e controle (C&C), de onde o cibercriminoso enviará a nova linha digitável que será inserida no boleto, no mesmo momento em que é gerado no navegador. A extensão ainda invalida o código de barras do boleto original, porém não altera o seu valor.

O Google foi alertado e removeu as extensões depois de 24 horas. Mas isso não significa que novas ameaças não possam aparecer novamente, diz a empresa de segurança.

Se você é usuário do Google Chrome não instale qualquer extensão, mesmo que ela esteja na loja oficial. Verifique as permissões solicitadas antes de instalá-la e negue caso solicite acesso a todos os seus dados, em todos os sites que você visitar.

 

Fonte: idgnow.uol

Nova perspectiva sobre Stuxnet sobre o programa de sabotagem

21.11.2013 (6:33 pm) – Filed under: Noticias,Worm ::

9y87u

O especialista em segurança de sistema e controle e também consultor Ralph Langner, que vem analisando Stuxnet desde o momento de sua existência foi descoberta pela primeira vez, nós precisamos entender todas as camadas do ataque (TI, ICS e física) e estar familiarizado com as situação real.

Ele, então, passou a explicar que o Stuxnet realmente tinha duas vetor de ataque. “Ambos os ataques visam centrífugas prejudiciais, mas usam táticas diferentes.

O primeiro (e mais complexo) esse  ataque é para centrífugas super pressurizar.

O segundo ataque tenta centrífugas em excesso de velocidade e levá-los em velocidades críticas  “.

Mas Langner não é o único a ter analisado a primeira versão (conhecida) do Stuxnet – pesquisadores da Symantec também lançou um whitepaper sobre “Stuxnet 0.5”, que foi detectado pela primeira vez na natureza em 2007, quando alguém apresentou-a o malware VirusTotal serviço de digitalização, mas na época ninguém sabia o que ele fez e como era perigoso.Ele especula que os atacantes estavam interessados ​​em abrandar os esforços de enriquecimento de urânio do Irã, e quebrar um grande número de centrífugas usadas na usina seria alertar os operadores para a fato de que algo estava acontecendo.

Mas, uma variante do Stuxnet mais tarde surgiu, os atacantes não parecem se importar muito se o ataque foi descoberto. “Muito tem sido escrito sobre o fracasso do Stuxnet para destruir um grande número de centrífugas, ou reduzir significativamente a produção  do Irã. “Stuxnet é uma arma de baixo rendimento, com a intenção geral de reduzir a vida útil de centrífugas do Irã e tornar seus sistemas de controle ele disse que estima que o Stuxnet iria atrasar  o programa nuclear iraniano por mais de dois anos.

Fonte : net-security

HTTP – Pedido/Resposta

21.11.2013 (1:37 pm) – Filed under: Aplicações Web ::

HTTP Métodos

Quando você estiver analisando uma aplicação web vais sempre lidar com métodos: GET e POST,o método GET e para recuperação de recursos, ele pode ser usado para enviar parâmetros para um pedido de URL de consulta.Essas URLs são exibidas na tela e são registradas em vários lugares,tais como histórico de navegadores e servidores de acesso a logs, já o método POST e projetado para executar ações. Com este método o pedido dos parâmetros podemos então  enviar simultaneamente consultas na URL

URLs

O formato de uma URL em alguns casos  o n° da porta e opcional, so incluído quando diverge do padrão do protocolo vejamos:

protocolo://hostname[:porta]/[caminho/]arquivo[?parametro=valor]

A URL utilizada para gerar HTTP e mostrada abaixo,verá o pedido

http://site.com/books/search.asp?q=wahh 

 

HTTP Headers

Suporta um grande numero de cabeçalhos dos quais são concebido para fins incomuns.Alguns cabeçalhos podem ser usados para ambos pedidos e resposta,os cabeçalhos que são os mais atacados em aplicações web galera.

– TIPOS DE CABEÇALHOS GERAIS –

Connection  este e utilizado para informar o fim da comunicação para fechar o TCP e após isso o HTTP “falar” que já foi transmitido a coneção ou mante-lo aberto para novas mensagens

Content-Encoding — este e usado para especificar o tipo de codificação e utilizado para compactar aplicativos para ter um resposta mais rapidad de transmissão.

Content-Length — este e para especificar o comprimento da mensagem o corpo em bytes.

Content-Type — esse e usado para especificar o tipo de conteudo contido no corpo da mensagem text/html

Transfer-Encoding — especifica o tipo de codificação realizada para facilitar na transferência da mensagem do HTTP. Ele e normalmente utilizado para especidficar fragmentação de codificação quando e utilizada

 

PEDIDOS DE CABEÇALHOS

Accept  este e usado para falar com o servidor que tipos de conteudo do cliente e pode aceitar,como imagem,tipos de documentos e etc

Accept-Encoding — este e usado para contar ao servidor que tipos de conteúdo codificado do cliente ele pode aceitar.

Authorization  este e usado para apresentar credenciais para o servidor.

Cookie  este e usado para aprensetar os cookies para o servidor , que foram emitidos por ele.

Host  Este e usado para especificar o nome do host que esta sendo solicitado na URL

If-Modified-Since — este e para especificar o tempo que o navegador recebeu o pedido. Se o não mudou o servidor instrui o cliente a usar sua copia de cache , mostrando como resposta um status de código 304

If-None-Match — este e usado para especificar a tag, como assim; o navegador envia a entidade tag para o sevidor que e emitido com requerido recurso para receber, o servidor pode utilizaar a entidade tag para determinar se o navegador pode usar a sua copia de cache .

Referer  e usado para especificar a URL onde a solicitação originou.

User -Agent — este e usado para fornecer informações sobe o navegador ou outro cliente que gerou o pedido

 

RESPOSTA DE CABEÇALHOS

Cache-Control — este e usado para passer as directivar de cache para o navegador (por exemplo,sem cache)

ETag  Este e usado para especificar o cabeçalho para notificar o servidor que versão de recurso do navegador atualmente detem em seu cache.

Expires  e utilizado para instruir o navegador os tempos de conteudos do corpo da mensagem validadas.

Location  Este e utilizado em refirecionamento de respostas, para especificar o alvo de redirecionamento.

Pragma  este e usdo para passer cache directivas para o navegador

Server  este informa as informações do servidor web que esta sendo usado .

Set-Cookie — este e usado para emitir os cookies para o navegador que vai enviar de volta para o servidor com os pedidos

www-authenticate — este e utilizado em respostar com um status de codigo 401 que fornece detalhes do tipo(s) de autenticação suportados no servidor.