– root@injetionsec:~#

Nokia ‘tijolão’ é mais veloz que o Galaxy S4.

27.11.2013 (1:55 pm) – Filed under: Telefonia Móvel ::

Mais do que simples telefones, os celulares mais atuais do mercado possuem funções que vão desde ouvir música e jogar games até gravar vídeos em alta resolução e fazer pagamentos de contas. Logo, com tantos recursos, os smartphones precisam de mais tecnologias para melhorar a capacidade de processamento de tais aplicações – alguns aparelhos já são mais poderosos que computadores lançados há alguns anos.

Bom, e se fôssemos comparar o desempenho dos dispositivos topo de linha com o de celulares mais antigos? Esta foi a ideia do vloger Adrian Isén, que postou em seu canal do YouTube um teste de velocidade entre dois concorrentes “de peso”: o Samsung Galaxy S4, lançado neste ano, e o Nokia 3310, dos anos 2000. Sim, um dos famosos “tijolões” da empresa finlandesa lado a lado com um dos smartphones mais modernos do mundo.

O vídeo é curto e mostra o tempo de inicialização dos dois aparelhos. Sem muitas surpresas, o dispositivo da Nokia, além de ser quase indestrutível fisicamente – esse sim podia cair sem medo no chão que nada acontecia -, consegue ser muito mais veloz que o celular da fabricante sul-coreana. A diferença em segundos foi tão grande que Adrian conseguiu abrir o jogo da cobrinha enquanto o Galaxy S4 ainda estava ligando.

Antes de assistir o vídeo, leve em consideração que foi analisada apenas a velocidade de inicialização dos aparelhos, e não suas funcionalidades – o S4 tem a loja de aplicativos Google Play e outras ferramentas nativas, enquanto o Nokia 3310 pode enviar mensagens de texto, fazer ligações, acessar alarme, calendário e o game “Snake”. O objetivo do vloger não é defender ou criticar um celular ou outro, mas sim mostrar de uma forma bem humorada que os telefones do passado ainda executam tarefas mais simples sem grandes dificuldades, como ligar e desligar.[

Fonte: canaltech

Como monitorar e minimizar o uso de dados do celular (iOS e Android)

27.11.2013 (1:46 pm) – Filed under: Telefonia Móvel ::

Chega na metade do mês e recebe a mensagem de que seu limite de dados estourou? Não sabe qual aplicativo está consumindo tanto? Veja aqui como monitorar e controlar o uso do 3G/4G de forma simples e rápida.

A partir do Android 4.0, o próprio sistema possui uma ferramenta de monitoramento do uso de dados. Basta ir nas configurações e selecionar a opção correspondente (“Uso de Dados”).

A página mostra um gráfico de uso, além de você poder definir um limite para os dados. Quando esse limite está perto de ser atingido, você é avisado.

Além disso, se você descer mais a tela, verá uma lista dos aplicativos que mais consomem banda.

Mas se você procurar tanto na Play Store quanto na App Store, existe um aplicativo bem mais completo, o Onavo Counter (Play Store / App Store). O aplicativo é bem intuitivo. Na página inicial ele te mostra a quantidade de dados utilizados diariamente, e um resumo percentual de como eles foram usados.

Você pode também visualizar vários ciclos de uso, e para isso basta ir na aba “Cycle”. Para alterar o limite, vá nas Configurações.

Na aba “App Guide”, você verá também uma lista dos aplicativos que mais consomem. A novidade é a opção “Trending Apps”, que mostra a utilização média de cada aplicativo, baseado nas estatísticas de outros usuários. Desta maneira você pode verificar se o quanto você usa está compatível com o “normal”.

Bom, agora que você sabe como monitorar o uso dos dados, vamos mostrar algumas maneiras de reduzí-lo. Existe uma solução da própria Onavo, o Onavo Extend (Play Store / App Store). Utilizando servidores da Amazon AWS (computação na nuvem da Amazon), ele comprime os dados antes de enviar ao seu aparelho, através de uma VPN. Basta autorizá-lo a funcionar, que o programa faz todo o resto automaticamente. Quando você estiver usando Wi-Fi, o programa é desativado automaticamente, e retorna quando você voltar ao 3G/4G.

Segundo a Onavo, com o aplicativo você pode fazer o seu plano de dados render até 5 vezes mais.

 

Fonte : canaltech

 

Falha no Tinder permite que usuários tenham acesso a dados pessoais de terceiros

27.11.2013 (1:42 pm) – Filed under: Noticias ::

Depois de mostrar a localização exata de um parceiro em potencial mesmo prometendo anonimato, uma nova falha de segurança no Tinder já foi descoberta. Desta vez, foi um desenvolvedor holandês que revelou que é possível descobrir informações pessoais como o perfil do Facebook e e-mail.

Como conta Shaked Klein Orbach em documento, tudo ocorreu por meio de uma combinação “forjada”, isto é, a sugestão de parceiros ideais mesmo sem eles demonstrarem interesse um pelo outro. Esse truque só aconteceu porque havia uma brecha na API do app. Durante o processo, Orbach ainda notou que o Tinder mostra dados pessoais.

Esses dados ficam visíveis provavelmente por conta da sincronização com o Facebook, exigida pelo próprio Tinder para criar uma conta. Sendo assim, o aplicativo armazena imagens, endereço de e-mail e o perfil na rede social.

Orbach relatou o problema à equipe técnica do Tinder, que ontem (25), segundo o Business Insider, respondeu com a seguinte mensagem:

“Queremos agradecer ao Sr. Orbach por apontar uma maneira de criar uma combinação com outro usuário através da manipulação de determinadas APIs. Este problema será resolvido e para o vosso conhecimento, ninguém foi afetado fora do teste do Sr. Orbach. Estamos comprometidos em tomar todas as medidas necessárias para garantir a privacidade de nossos usuários e agradecemos a ajuda e suporte de grandes engenheiros como o Sr. Orbach”.

Contudo, até o momento, não houve nenhuma declaração oficial de que o problema tenha sido, de fato, consertado.

Sobre o Tinder

O aplicativo pode ser instalado, gratuitamente, tanto em smartphones  Android e  iOS sendo assim praticamente impossível levar um fora. O app só conecta pessoas que se interessam de forma mútua e estejam na mesma região.

Escolher alguém também é muito simples: foto para esquerda é não, foto para a direita é sim. Se as pessoas demonstrarem interesse mútuo, têm a opção de mandar uma mensagem para conversarem melhor.

 

Fonte : canaltech

A cada dez contas no Twitter, uma é falsa, dizem pesquisadores

27.11.2013 (1:34 pm) – Filed under: Noticias ::

Um mês antes de anunciar sua oferta pública em novembro, o Twitter anunciou ter 232 milhões de usuários ativos mensais. No entanto, a pergunta que não quer calar é: quantos desses são falsos?

Os números divergem. Segundo os pesquisadores de segurança italianos Andrea Stroppa e Carlos de Michelli, existem 20 milhões de contas falsas à venda. Já Jason Ding, pesquisador da Barracuda Labs, disse à NBC News que o número era de pelo menos 10%, ou talvez mais. Em compensação, o Twitter afirma que apenas 5% de suas contas são falsas, de acordo com seu relatório oficial.

Atualmente, o microblog possui algumas ferramentas que ajudam a detectar perfis falsos, como o limite de pessoas a seguir por dia, que é de mil usuários. Mesmo assim, algumas brechas ainda permitem que perfis falsos sejam criados, principalmente com o propósito de oferecer mais seguidores a alguém.

Em abril deste ano, Stroppa e De Micheli notaram uma certa atividade incomum em contas de personalidades, como o rapper 50 Cent e o político americano Jared Polis. No caso de Polis, por exemplo, em um dia, 19.705 novos usuários passaram a segui-lo. No dia seguinte, o político havia perdido 13.332 deles.

O caso também se repete com grandes empresas, como a Red Bull, que recebeu 16 mil seguidores após o salto do paraquedista Felix Baumgartner da estratosfera. Esses crescimentos são, segundo os pesquisadores italianos, algo improvável organicamente falando.

Seguidores comprados e alternativas

Como lembra ainda a NBC, no relatório divulgado pela Barracuda Labs, o custo médio de um seguidor comprado não é caro. Cada mil perfis falsos costumam sair em torno de US$ 11 dólares. É algo que não leva tempo e é lucrativo para os criadores. Além disso, existe a possibilidade de aprimorar as contas, colocando dados como foto, biografia e outros. Neste segundo caso, os preços podem chegar a US$ 40 para cada mil perfis.

Mas, como explica De Micheli, é uma vantagem injusta. Enquanto empresas e outras pessoas normais levam um bom tempo construindo sua base de seguidores de maneira legal, outras avançam o processo com alguns cliques. “É como se você ganhasse um diploma na universidade, trabalhasse duro para obter seu grau de quatro anos, mas quando você chega ao mercado de trabalho, outras pessoas apenas gastaram dinheiro com um diploma falso e estão competindo com você”, disse à NBC.

Uma alternativa para diminuir esses números seria implantar sistemas de conferência mais rígidos, além do captcha e um e-mail, como a conferência por telefone. No entanto, como lembrou o próprio De Micheli à NBC, existem preocupações com a possibilidade de inibir postagens em determinadas situações.  “Eles olham para situações como o Conflito no Egito (…) e eles querem manter a plataforma mais aberta”, afirmou.

Fonte: canaltech

Para diretor do Google, “criptografar tudo” é solução contra espionagem

26.11.2013 (9:34 pm) – Filed under: Noticias ::

O diretor e ex-CEO do Google, Eric Schmidt, falou nesta semana sobre uma possível solução contra a espionagem do governo dos EUA, que veio à tona nos últimos meses após revelações do ex-funcionário da NSA, Edward Snowden.

Em entrevista para a Bloomberg News, Schmidt afirmou que é possível “acabar com a censura do governo em uma década”. “A solução para acabar com a vigilância do governo é criptografar tudo.”

Para o executivo, os “censores” serão derrotados, enquanto que as pessoas ganharão poder. Ele ainda notou que o Google vem trabalhando duro para melhorar sua segurança contra possíveis invasões desde as revelações sobre a NSA recentemente.

 

Fonte: idgnow.uol

Aaron Seigo anuncia o Improv, computador de US$ 75 rodando o Mer, prometido para janeiro

26.11.2013 (9:32 pm) – Filed under: Noticias ::

Aaron Seigo, do projeto KDE, está ganhando prática em anunciar para o futuro equipamentos com características interessantes. Me parece que nenhum deles chegou ainda aos balcões das lojas, mas como conceito eles têm seu interesse, incluindo o recém-desvelado Improv, que me pareceu uma combinação de características hoje encontradas no Raspberry Pi e na família Arduino.

Justificado no interesse da comunidade em criar protótipos ou pequenos dispositivos, ele é composto por um cartão de processamento (contendo a CPU/SoC, a RAM e o armazenamento interno) e por uma “feature board”, sendo que esta segunda é open hardware.

Segundo o comunicado, o Improv caberá na mão, pesará menos de 100g e virá com um processador ARM Cortex-A7 de 2 núcleos, 1 GB de RAM, 4GB de armazenamento interno, e uma GPU com suporte a OpenGL ES. Além disso, um monte de interfaces: 2 portas USB2, SD, HDMI, ethernet (10/100, mais conector Gigabit na “feature board”), SATA, i2c, VGA/TTL e 8 pinos GPIO.

Ele diz mais: expansões como conectores VGA, kits de teclado e gabinetes “também estão em desenvolvimento”. O Improv em si começará a ser despachado para os clientes dos EUA e Europa a partir de janeiro, diz Seigo

 

Fonte: lwn.net

Mas o que é enclaves

26.11.2013 (8:35 pm) – Filed under: Rede Industrial ::

E um prazo definido de um fechamento de grupo de ativos; que são dispositivos,aplicações e usuarios que ficam interagindo com outra forma legitima,como mostrado na figura abaixo

0r3ffdcs

 

Esse é um  exemplo de um controle de loop , onde uma IHM com interface de PLC interagem com sensores, motores,valvulas e etc para realizar uma determinda função.A enclave aqui inclui todos os dispositivos dentro do controle do loop incluindo o PLC e HMI, nada fora deste grupo deve ser interagido com nada dentro do grupo.

NOTA: um “enclave” seria um agrupamento fisico de dispositvos,com delimitação logica e ativos de comunicação

Deft, distribuição linux para forense

26.11.2013 (5:53 pm) – Filed under: Forense ::

Hoje falamos de Deft , um SO para  análise forense e que chega a sua versão 8.

Ele se concentra não só a análise forense em discos rígidos, mas também em rede forense e até mesmo dispositivos móveis. Em sua verão 8 o Deft é baseado no Ubuntu 12.10, e tem uma versão do kernel 3.5.0-30. Como qualquer livecd agora, e com a opção de instalar no seu disco rígido.As seguintes categorias de ferramentas incluídas no menu principal são:
iuo

 
  • Anlysis  ferramentas de análise de diferentes tipos 
  • Antimalware – Procure por rootkits, vírus, malware e PDFs maliciosos.
  • Data Recovery– Recuperação de Arquivo
  • Hashing – Scripts que permitem a realização de cálculo de hashes de certos algoritimos (SHA1, SHA256, MD5 …)
  • Imagaging – Aplicativos que podemos usar para  clonar discos rígidos ou outras fontes.
  • Mobile Forensics  – Análise de celulares como Blackberry, Android, iPhone, bem como informações sobre os bancos de dados SQLite típicos dispositivos móveis utilizados pelos aplicativos.
  • Network Forense – Ferramentas para analise de rede
  • OSINT – Aplicativos  que facilitam a obtenção de informações associadas a usuários e sua atividade.
  • Password Recovery  senhas de recuperação do BIOS, arquivos compactados, desktop, brute force, etc –
  • Reporting Tools – Finalmente, nesta seção você vai encontrar ferramentas que facilitem as tarefas de elaboração de relatórios e obtenção de provas que vai nos ajudar a documentar forense. Screenshot, notas de cobrança, atividade desktop registro, etc.
Nesse link tem pacotes completos e nessa  última versão, não existe um manual, mas podemos dar uma olhada no manual da versão 7 , embora seu uso é bastante simples.Inclui o DART 2 uma suite para gestão e resposta a incidentes de sistemas operacionais Windows, incluindo uma ferramenta e  aplicativos para este sistema operacional.Você pode baixar a distribuição em diferentes formatos ,veja vários links  de downloads  .

Google está construindo um ‘carro voador’?

26.11.2013 (1:02 pm) – Filed under: Noticias ::

Aparentemente algo surgiu próximo aos escritórios do Google nos EUA e pode significar a existência de um novo projeto experimental do Google X em andamento.

A imagem acima, publicada no blog Sfgate, mostra um protótipo de uma aeronave que poderia funcionar como um “avião pessoal”, no qual poderia levantar voo utilizando 8 pequenas hélices verticais.

Uma patente descoberta pelo mesmo blog  revela que o protótipo vem sendo desenvolvido pela Zee.Aero Inc. e que o veiculo tem sido planejado para caber em vagas de carros.

Apesar dos rumores, não há nenhuma confirmação de que o Google esteja envolvido em sua construção mas seus testes naquela localidade levantam dúvidas sobre seus misteriosos objetivos.

 

 

Fonte : googlediscovery

[introdução] Alternate Data Stream – ADS, arquivos ocultos

25.11.2013 (1:26 pm) – Filed under: Forense ::

Vamos dar uma introdução nesse post do Alternate Data Stream – ADS , onde essa técnica é usada  em rootkits, este recurso (é do próprio file system)  e foram introduzidos no sistema de arquivos NTFS do Windows a partir de Windows NT 3.1. Este recurso não está bem documentado ea maioria dos usuários, incluindo os desenvolvedores não tem consciência disso.

Muitos aplicativos usam ADS para armazenar atributos de um arquivo em si. Por exemplo, se criarmos um documento do Word como a imagem abaixo

98i7uyg

Vemos um resumo que contém as informações de metadados,sobre os dados contidos no arquivo. Os metadados inclui o autor do documento, contagem de palavras,  e assim por diante. Esta informação resumo é anexado ao arquivo via ADS.

“Quando você lê o conteúdo de um arquivo em um volume não-NTFS você é capaz de acessar apenas um fluxo de dados. Conseqüentemente, você não vê o  verdadeiro e conteúdo “original” desse arquivo. Tal fluxo principal não tem nome e é o único que um sistema de arquivos NTFS não pode manipular. No entanto, quando você cria um arquivo em um volume NTFS, as coisas podem ser diferentes. “, abaixo vemos a estrutura de um arquivo multi-stream

78767pod

Algumas coisas que devemos saber do ADS

  •  Não há limite para o tamanho dos fluxos e pode haver mais do que uma sequência ligada a um arquivo normal. ADS não são visíveis no Explorer ou via linha de comandos, seu tamanho também não é relatada pelo Windows!
  • Streams pode ser anexado não só para os arquivos, mas também para pastas e unidades!
  • O conteúdo de uma ADS não deve ser considerado limitado a simplesmente dados de texto.
  • São usados em  anti-spyware/malware.
  • Proteção de arquivos do Windows impede a substituição de arquivos protegidos do sistema, mas isso não impede que um usuário com as permissões apropriadas de adicionar ADS aos arquivos do sistema. O System File Checker (sfc.exe) irá verificar se os arquivos protegidos do sistema não foram substituídos, mas não irá detectar ADS.
  • Microsoft Windows não fornece ferramentas ou utilitários  para detectar a presença de ADS.
  • Os arquivos contendo ADS pode ser enviado através de uma rede local desde que a unidade de destino está no formato NTFS.
  • Em certos casos, os fluxos são usadas para explorar servidores remotos web.Se um script do lado do servidor, como PHP ou ASP é executado em um servidor web que não é corrigido corretamente, o codigo-fonte do arquivo ASP / PHP pode ser visto usando uma URL como esta: http://www.xyzw.org/index.asp::$DATA

Essa é uma vulnerabilidade crítica de código-fonte do lado do servidor poderia revelar informações sensíveis, incluindo como o site foi codificado e como a informação estão ocorrendo. Esta informação pode ser usada pelo atacante para lançar um ataque específico no servidor.

No próximo post de ADS vamos ver algumas técnicas de como usar -lo ,veja aqui