– root@injetionsec:~#

Worm mais destrutivo do que o Stuxnet

07.12.2013 (11:28 pm) – Filed under: Noticias ::

A arabia saudita e a divisão de inteligência Mossad de Israel já estariam colaborando para o desenvolvimento de um worm mais destrutivo do que o Stuxnet para espionar e destruir a estrutura de programa nuclear do Irã

Mas por quê !

O relatório afirma que a Arabia Saudita e Israel não foram felizes com o acordo entre o Irã e o grupo de dos 5+ (Russia,EUA,China,França,Grã-Bretania, e Alemanha) o que Israel apelidou de acordo como “Historic Mistake” em quanto a Arábia Saudita chamou de “West’s treachery”.

Edward Snowden confirmou que Stuxnet foi desenvolvido pelo EUA   e Israel seria ficado seriamente preocupa com a parceria da inteligencia saudita-israelense agindo em conjunto  om operações secretas, de cyber guerra e projetos nucleares, e recentemente o Stuxnet infectou usinas nucleares russas.

Fonte : thehackernews

Temporada de ataques natalinos online, alerta FBI

07.12.2013 (9:47 pm) – Filed under: Noticias ::

O FBI emitiu nessa semana uma série de avisos para compradores online, para que tomem cuidado com golpes e usem o bom senso.

“Scammers usam muitas técnicas para enganar os consumidores, de phishing em e-mails com ofertas boas demais em nome de empresas legítimas, a ofertas de como ganhar dinheiro rápido às vítimas que irão reenviar as ofertas para destinos adicionais. Até esquemas mais antigos ainda estão em uso atualmente”, afirma o FBI.

Aqui está um resumo dos conselhos dados pela agência, alguns mais óbvios do que outros. E lembrando que valem para qualquer lugar do mundo.

  • Fique atento sobre as suas informações pessoais de crédito nesta época do ano para qualquer possível atividade fraudulenta;
  • Tenha cuidado ao receber correspondência online de bancos. Nunca clique em um link incorporado em um e-mail proveniente do seu banco. Em vez disso, abra uma nova página web e digite manualmente a URL para evitar cair em uma armadilha de phishing;
  • Acesse principalmente sites confiáveis. Aqueles não familiares a você podem ser armadilhas projetadas para roubar informações pessoais;
  • Não presuma que até mesmo os resultados de buscas irão levá-lo a um site respeitável. Analise atentamente a URL de qualquer site que você pretende visitar para ver se algo parece estranho, como caracteres extras (que não deveriam estar originalmente ali). Certifique-se de que a página de pagamento de qualquer site que você usa começa com https, e não apenas http;
  • Não responda a emails não solicitados (ou seja, spam);
  • Desconfie de e-mails que afirmam terem fotos em arquivos anexo, eles podem conter vírus;
  • Evite preencher formulários contidos em mensagens de e-mail que pedem por informação pessoal;
  • Finalmente, se o negócio parece bom demais, provavelmente não é….

Fonte : idgnow

Serviços renovam senhas após descoberta de ataque da botnet Pony

07.12.2013 (12:05 pm) – Filed under: Noticias ::

Facebook, LinkedIn e outros serviços online renovaram passwords das suas contas, após dois milhões de registos de login terem sido aparentemente roubados dos computadores dos usuários e descobertos num servidor na Holanda. O servidor não mostra de qual país provém as informações, o que torna muito difícil descobrir a nacionalidade das pessoas afetadas. No entanto, há vítimas em todo o mundo.

Na terça-feira, a empresa de segurança Trustwave revelou, através dos seu SpiderLabs, ter tido acesso ao controle da botnet Pony, que recolheu informações sensíveis de utilizadores em 102 países. A Trustwave disse ter notificado as organizações afetadas, algumas com antigos registros de acesso, e revelou a fragilidade de muitas das senhas escolhidas.

A ADP disse na quarta-feira ter alterado as senhas de 2.400 clientes mas que não acreditava que a sua rede interna tivesse sido comprometida. O Facebook, LinkedIn e Twitter também renovaram algumas contas de usuários.

O Facebook também afirmou  ter redefinido as passwords para as suas contas afetadas. “Embora os detalhes deste caso ainda não sejam claros, parece que computadores das pessoas podem ter sido atacados por hackers usando malware para obter informações diretamente dos seus browsers”, refere um comunicado da empresa.

O Facebook disse ainda que os usuários podem ativar duas funcionalidades, “Login Approvals” e “Login Notifications”, que permitem saber se a conta foi acessada a partir de um browser diferente do normal e requer o envio de uma senha enviada uma única vez para um celular registado para acessar o site.

O LinkedIn disse ter invalidado logins que combinavam com os que a Trustwave descobriu. “Já estamos trabalhando com a Trustwave para redefinir as senhas das contas cujas credenciais estavam na lista”, escreveu um porta-voz por email.

Um porta-voz do Twitter disse que a empresa renovou o acesso a algumas contas após ter estado em contato com a Trustwave na semana passada.

 

Fonte: idgnow

Medidas de segurança em redes – muitas das vezes é ignorada

07.12.2013 (11:30 am) – Filed under: Rede Industrial ::

Vulnerabilidades em redes de automação em energia são mais frequentemente em sistema de controle. Usuários maliciosos estão usando a situação das infra-estruturas de envelhecimento para ganhar dinheiro  apontando para as vulnerabilidades de implementações de protocolos como DNP3 ou outros,ou é apenas divertindo de descobrir vulnerabilidades.

Clique AQUI para ver um relatório que saiu no The New York Times.

Duas questões cruciais (entre outras) quando se trata de medidas de segurança para os sistemas

1. Falta na especialidade 
2. A falta de recursos

Os protocolos de padrão aberto permitiram que  o acesso remoto a uma série de sistemas críticos, como subestações ou sites de geração de energia,tem cerca de 400.000 subestações em todo o mundo, é  alguns 100.000 são monitorados remotamente. Então, 300.000 subestações não pode ser alcançado por protocolos. Centenas de protocolos pode estar em uso na indústria de energia. Isso torna muito difícil de quebrar na maioria das subestações em todo o mundo. Com a aplicação de normas como IEC 60870-5-104, DNP3, Modbus IP ou IEC 61850 isso vai mudar em breve.

O conhecido IEC 61850 com plataforma “BECK IPC Chip” usados ​​em muitas aplicações fornece comunicação segura, como parte integrada do sistema operacional de tempo real!

Não é suficiente saber que IEDs estão disponíveis que oferecem um nível razoável de segurança,você deve entender e usar tais soluções!

A arquitetura do chip inclui medidas de segurança:

imagem

O protocolo mais seguro é o protocolo que nunca foi implementado ou usado! Com a aceitação de alguns protocolos abertos, é bastante óbvio que as medidas de segurança têm de ser postas em prática para garantir a troca de informações em algum grau razoável!

Vale a pena gastar mais tempo em recursos na obtenção de todas as nossas infra-estruturas, em primeiro lugar o sistema de fornecimento de energia elétrica.

 

Post Adaptado,fonte: blogiec61850