– root@injetionsec:~#

Hackers roubam 40 milhões de dados de cartões em rede varejista americanas

22.12.2013 (4:07 pm) – Filed under: Noticias ::

A rede varejista americana Target está emitindo alertas para que seus clientes solicitem novos cartões aos bancos ou, pelo menos, modifiquem os dados de uso do plástico atual. O aviso vem após a descoberta de que mais de 40 milhões de cadastros foram roubados das lojas físicas da empresa durante a Black Friday.

O que chama mais atenção no caso é que não se trata de uma falha de segurança no site da Target ou uma invasão a seus sistemas privados. Toda a ação dos criminosos foi realizada em lojas físicas, com mais de dois mil estabelecimentos – 1.797 nos Estados Unidos e 124 no Canadá – sendo alvo de uma ação simultânea.

Segundo o Business Insider, o golpe teria começado com a instalação de um malware nos sistemas das lojas, seja pela inocência de um funcionário que não sabia onde estava clicando ou de um empregado especificamente contratado para esse fim. A seguir, todos os clientes que passassem seus cartões nos caixas ou inserissem as informações em terminais de autoatendimento tinham suas informações copiadas.

O resultado disso são 40 milhões de informações completas sobre cartões de crédito, que podem ser clonados, usados para compras online ou até mesmo para saques. A Target informou que apenas suas operações físicas foram afetadas. Aqueles que adquiriram produtos por meio do site da empresa não tiveram seus dados bancários comprometidos.

Fonte : canaltech

BitTorrent Chat promete esconder suas mensagens até dos olhos da NSA

22.12.2013 (1:38 pm) – Filed under: Noticias ::

O BitTorrent continua seu foco em produtos à prova de espionagem com o BitTorrent, um aplicativo de mensagens que não se baseiam em servidores centralizados.

A página anunciou seu serviço de chat no último mês de setembro, e começou a aceitar inscrições para um teste alpha privado, mas agora a empresa que melhor conhece sobre o protocolo de compartilhamento de arquivos oferece algumas informações sobre como funciona esse novo serviço.

O desafio do BitTorrent foi criar um serviço que permite aos usuários se comunicarem sem precisarem se “logar” em um servidor central. Não ter um serviço centralizado garante que as comunicações não serão suscetíveis a brechas de segurança ou pedidos de dados do governo.

O BitTorrent Chat utiliza criptografia de chave pública para manter as conversas fora das mãos erradas. Os usuários trocam suas chaves públicas para iniciar uma conversa sem revelar suas identidades, enquanto que uma chave privada permanece secreta para cada usuário.

Uma vez que a conversa começa, o BitTorrent Chat gera uma chave de criptografia temporária que só se aplica a essa conversa específica. A chave temporária é apagada quando a conversa termina, garantindo que não poderá ser acessada no futuro, mesmo que a chave privada do usuário seja comprometida.

Para fazer a conexão entre os usuários, o BitTorrent Chat se baseia em uma “Distributed Hash Table” (DHT), que é basicamente uma maneira de passar os pedidos por meio de uma rede peer-to-peer. O BitTorrent afirma que isso é como se você perguntasse para um vizinho se ele conhece a pessoa que você está atrás, e ele pergunta para outra pessoa, que pergunta para outra, e por aí vai – exceto que um novo protocolo DHT utiliza criptografia para manter seguros os endereços de IP.

Por mais impressionante que possa parecer, ainda é tudo teoria até que o BitTorrent Chat realmente seja lançado, e possamos ver o quanto ele é útil. Por enquanto, o BitTorrent ainda está aceitando inscrições para o teste alpha privado, e não há uma previsão de quando o serviço será lançado.

Fonte : idgnow

Trojan em Hardware indetectável (FUD)

22.12.2013 (12:45 pm) – Filed under: Noticias ::

Após os incidentes recentes entre o fabricante Lenovo e os serviços de inteligência dos EUA, acusando Lenovo de incluirem trojan “hardware”  em suas máquinas de serviço com um backdoor em governos chineses. Uma equipe de pesquisadores desenvolveu um hardware trojan quase indetectável (FUD*), era convencional para ver que o backdoor com a inserção de um circuito eletrônico  dentro de outro componente eletrônico, como o processador e outros. Este novo hardware trojan , atua diretamente sobre o material (o silício) PCB de modo tão sutil que a mudança é indetectável.Este  Trojans dopantes são imunes a inspeção óptica.

* FUD ->  Em palavras simples e uma alteração da assinatura dos  key loggers de tróia, podemos facilmente fazer o trojan indetectável a partir do software antivírus.

Fonte : hackademics