– root@injetionsec:~#

Conexão de Internet no Brasil melhora, mas fica atrás de Iraque e Letônia

29.01.2014 (12:04 pm) – Filed under: Noticias ::

O Brasil melhorou a velociade média da conexão na Internet no país, que subiu de 2,4Mbps para 2,7Mbps no terceiro trimestre de 2013, de acordo com estudo da consultoria Akamai.Apesar dessa melhora, o país caiu quatro posições no ranking da pesquisa, indo do 80° lugar para o 84° em relação ao trimestre anterior e nove colocações em relação ao mesmo período de 2012, quando ocupava o 73° lugar.

Com isso, o Brasil fica atrás de países como Iraque, Cazaquistão, Turquia e até dos hermanos da Argentina e Chile, que tiveram velocidade média de 2,8Mbps e 3,3Mbps, respectivamente, no período. Líder, a Coreia do Sul tem média de 22,1Mbps, seguida de longe pelo Japão com 13,3Mbps e Hong Kong, com 12,5Mbps – a “dominação asiática” só é interrompida pela Holanda, no quarto lugar, com a mesma média de Hong Kong.

Podem ser apontados como alguns dos principais “vilões” dessa queda do Brasil no ranking a baixa velocidade das conexões móveis de Internet no país para smartphones e tablets, por exemplo, além do Programa Nacional de Banda Larga, que oferece conexões mais básicas aos usuários.

Estudo

Feito entre julho e setembro de 2013, o estudo da Akamai também aponta que a média de velocidade de conexão aumentou 10% no mundo, atingindo 3,6Mbps – 122 países tiveram crescimento no período – em relação ao trimestre anterior e de 29% em comparação com o mesmo período de 2012.Para realizar o levantamento, a Akamai analisa os acessos feitos a sua plataforma de conteúdo. Essa edição co ranking só levou em conta os locais com mais de 25 mil endereços únicos de IP, o que representou 140 países no total.

Fonte: idgnow

Malware do Windows tenta infectar aparelhos Android, diz Symantec

26.01.2014 (11:01 pm) – Filed under: Noticias ::

Um novo malware tenta instalar um vírus bancário móvel em dispositivos Android quando são conectados a PCs infectados, de acordo com pesquisadores da Symantec.Esse método de atingir equipamentos Android é incomum, já que os cibercriminosos normalmente optam pela engenharia social e aplicativos falsos hospedados em lojas online de terceiros para distribuir códigos maliciosos.”Já vimos malwares para Android que tenta infectar sistemas Windows”, disse a pesquisadora da Symantec, Flora Liu, na quinta-feira em um post no blog da empresa. “O Android.Claco, por exemplo, realiza o download de um arquivo PE [executável portátil] malicioso junto com um arquivo autorun.inf e os coloca no diretório raiz do cartão SD. Quando o dispositivo móvel comprometido é conectado a um computador pelo USB, e se o recurso de execução automática estiver ativado no computador, o Windows irá executar automaticamente o arquivo arbitrário.”

“Curiosamente, nós recentemente nos deparamos com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android”, disse Flora.O novo malware, apelidado de Trojan.Droidpak pela Symantec, entrega um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua permanência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK (pacote de aplicativos Android) malicioso chamado “AV- cdk.apk”.Vale ressaltar que arquivos com a extensão “.dll” não são necessariamente arquivos ruins, porque eles são comumente utilizados em bibliotecas de softwares, o que faz o programa rodar corretamente.

O programa faz o download do Trojan APK malicioso, da mesma forma que o Android Debug Bridge (ADB) – uma ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. O ADB faz parte do kit oficial de desenvolvimento de software (SDK) para Android.O malware executa o comando “adb.exe instalar AV- cdk.apk” várias vezes para garantir que, se um dispositivo Android estiver conectado ao computador em qualquer momento, a APK malicioso é instalado silenciosamente nele. No entanto, esta abordagem tem uma limitação: só vai funcionar se uma opção chamada “depuração USB” estiver ativada no dispositivo Android.

A depuração USB é uma configuração normalmente usada por desenvolvedores Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o rooting do sistema operacional, capturas de tela em dispositivos rodando versões antigas do Android ou instalação de firmware Android personalizado.

Mesmo se este recurso for raramente usado, os usuários que o habilitarem uma vez para executar uma determinada tarefa podem, por ventura, esquecer de desativá-lo quando não é mais necessário.O APK malicioso foi detectado pela Symantec como sendo o Android.Fakebank.B e se disfarça como um aplicativo oficial do Google Play. Uma vez instalado em um dispositivo, ele usa o nome “Google App Store” e exibe o ícone legítimo da loja virtual. O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul.

“O APK malicioso de fato procura por determinadas aplicações bancárias online coreanas no dispositivo comprometido e, se as encontra, solicita que os usuários as apaguem e instalem versões maliciosas”, disse Liu. O malware também intercepta mensagens SMS recebidas pela vítima e as envia para um servidor remoto.Focar em apps bancários e roubar mensagens SMS que podem conter autorizações de transações online enviadas pelos bancos aos usuários sugerem o objetivo dos autores dessa ameaça.Mesmo esse malware, em particular, ter como alvo usuários de um determinado país, os criadores de ameaças costumam trocar ideias entre eles para replicar métodos de ataques que foram bem-sucedidos.

Flora aconselhou os usuários a desativarem o recurso de depuração USB em seus dispositivos Android, quando não estiverem mais utilizando e serem cautelosos ao conectar seus dispositivos móveis em computadores que não confiam.

Fonte : idgnow

Hackers da Síria atacam perfis da CNN no Facebook e Twitter

25.01.2014 (12:02 am) – Filed under: Noticias ::

As contas da rede CNN no Facebook e no Twitter foram hackeadas nesta quinta-feira, 23/1, pelo grupo hacker que se denomina Exército Eletrônico Sírio (SEA).

A rede de notícias informou que sua conta principal no Facebook, seus feeds no Twitter e alguns blogs foram alvos de ataques e tiveram, inclusive, conteúdos publicados pelos hackers. Os posts, incluindo tuítes não autorizados, foram apagados em alguns minutos e as contas foram asseguradas, afirma a empresa.O SEA, um grupo que apoia o regime de Basha al-Assad na Síria, afirmou no Twitter que decidiu atacar a CNN como forma de retaliação contra o que acusa de “reportagens mentirosas” da rede que tem como objetivo prolongar o sofrimento na Síria.

Anteriormente, o SEA já atacou os perfis e sites de outras grandes empresas. Neste mês, outro alvo do grupo foi a Microsoft, que teve blogs e sua conta do Skype no Twitter atacados.

Fonte : idgnow

Exploit no Chrome escuta conversas sem usuário saber

23.01.2014 (10:00 pm) – Filed under: Noticias ::

O Google vem tentando há algum tempo incorporar recursos de reconhecimento de voz nos seus aplicativos web. Mas um exploit no Chrome que consegue transcrever secretamente suas conversas a não ser que você esteja prestando atenção não é o que a empresa tinha em mente.

Sempre que um site quer acessar seu microfone, o Chrome pede por permissão. Uma caixa de diálogo aparece no topo da janela do navegador, e após você dar OK, um ícone aparece na área da aba, te informando que o microfone está sendo usado. Feche a aba ou visite outro site, e o acesso ao microfone deve ser interrompido.Mas como o desenvolvedor Tal Ater descobriu, sites maliciosos podem usar janelas pop-under para continuar ouvindo o que o usuário fala mesmo depois de ele ter ido para outro site ou fechado a janela principal do navegador. Ao contrário de uma aba normal do browser, as janelas pop-under não mostram o status de gravação, e podem continuar ouvindo por todo o tempo que estiverem abertas. O exploit também pode permanecer dormente até que o usuário fale determinadas frases chave.

O “truque”, segundo Ater, está no uso das permissões HTTPS do site. O Chrome lembra que você já deu ao microfone os privilégios de um site HTTPS, por isso você não precisa clicar em um botão de aprovação sempre que visita-lo. Infelizmente, isso também permite que o site abra uma janela pop-under e continue acessando o microfone sem permissão expressa.

Sim, as chances de um usuário habilitar o reconhecimento de voz em um site malicioso e então ficar alheio às janelas pop-under parecem pequenas. Talvez seja por isso que o Google não pareça muito preocupado em consertar logo o problema. Ater afirma que o Google está esperando o grupo de padrões W3C decidir o curso apropriado da ação, quatro meses depois de o desenvolvedor trazer o assunto à tona.Em um comunicado ao Ars Technica, o Google disse que não vê uma ameaça imediata uma vez que os usuários precisam, primeiramente, habilitar o reconhecimento de voz para cada site. “O recurso está em acordo com o padrão atual da W3C, e continuamos trabalhando em melhorias”, afirmou a empresa em um comunicado oficial.

Enquanto isso, você pode ver quais sites possuem privilégios de microfone no Chrome ao acessar chrome://settings/contentExceptions#media-stream. Também é possível cortar completamente o acesso ao microfone acessando tochrome://settings/content, indo até a seção Media e selecionar a opção “Do not allow sites to access my camera and microphone”.

 

Fonte : idgnow

Comando Find , verificando permissões

23.01.2014 (12:04 am) – Filed under: Linux ::

Caso você  suspeitar que seu sistema foi invadido ou alguma tentativa de invasão, rode este comando:

find / \( -perm -4000 -o -perm -2000 \) -exec ls -ldb {} \; >> ~/permissao.log

E claro que depois você deve checar outros arquivos de configurações usando algum comando de checksum como MD5 e/ou timestamp que pode ser rodado caso necessite.Lembrando que existe vários outros tipos de backdoors como em daemons, bibliotecas,kernel e etc.

Segurança da Informação: Ameaças explodem e faltam profissionais especializados

22.01.2014 (10:18 am) – Filed under: Noticias ::

Há uma carência mundial de aproximadamente um milhão de profissionais capacitados em segurança da Informação, diagnostica o Relatório Anual de Segurança 2014 da Cisco, divulgado nesta quinta-feira, 16/01. A pesquisa adverte que as vulnerabilidades e ameaças gerais chegaram ao nível mais alto desde que o rastreamento inicial começou, em maio de 2000. A partir de outubro de 2013, o total acumulado de alertas anuais aumentou 14% ano a ano desde 2012.

A carência de profissionais é uma questão para ser resolvida com urgência. O relatório indica uma carência global de mais de um milhão de profissionais de segurança em 2014. A sofisticação da tecnologia e as táticas usadas por criminosos online — e suas tentativas ininterruptas de infiltrar-se em redes e roubar dados — ultrapassaram a habilidade dos profissionais de TI e segurança para lidar com estas ameaças. A maioria das organizações não dispõe de pessoal ou de sistemas para monitorar continuamente redes estendidas e detectar infiltrações para então aplicar proteções de maneira oportuna e efetiva.

O levantamento destaca que 100% de uma amostra de 30 das maiores empresas multinacionais geraram um tráfego de visitantes a websites que hospedam malware. 96% das redes revisaram o tráfego comunicado a servidores invadidos. Do mesmo modo, 92% transmitiram tráfego para páginas web sem conteúdo, que costumam hospedar atividades maliciosas. Os ataques distribuídos  de negação de serviços (DdoS – Distributed denial of service), que interrompem o tráfego para e a partir de websites alvo e podem paralisar operadoras de serviços, aumentaram tanto em volume quanto em severidade. Alguns ataques de DDoS, advertem os especialistas, procuram disfarçar outras atividades nefastas, como fraudes eletrônicas antes, durante ou após uma campanha de DDoS ruidosa, para mais informações veja matéria completa

Fonte : convergenciadigital

Sistemas Telefônicos

22.01.2014 (12:14 am) – Filed under: Telefonia Móvel ::

Os telefones galera funcionam com fios normais de eletricidade onde o mesmo circula mandando vários códigos em impulsos elétricos.

Mas como esses códigos funcionam?

Bem antes de passar para um telefone para outro emissor e remetente,tudo e processado pela central telefônica e assim é emitido a diversos aparelhos interligados por todo o mundo,lembrando que todo e qualquer telefone e ligado a uma central telefonia.

Sobre os códigos

Todo telefone conhece esses códigos como,vejamos alguns exemplos:

O Tom de Discagem, ou Tom de Linha é um codigo muito comum, que aparece toda vez que você tira o fone do gancho, se o aparelho estiver conectado corretamente,ele ainda apresenta  um barulho continuo que significa galera fica esperando a discagem.

Como a voz e interpretada por esses códigos

Toda interpretação e por esses códigos, seria como o código binario de um computador, o aparelho telefonico possui um codifica-
dor, que converte as ondas sonoras em ondas elétricas.

Os códigos de discagem

Esses códigos são emitidos pelo telefone para a central que interpreta e processa o código, e o conecta ao telefone que possui o mesmo código.O código mais comum e a  famosa discagem por pulso,vamos  explicar melhor este codigo, falarei sobre a tensão nas linhas telefônicas.

As linhas telefônicas funcionam como qualquer outro fio eletrico e possuem uma voltagem e uma polarização,quando o fone esta no gancho, a tensao da linha e de mais ou menos 48 Volts, mas quanto o fone e tirado do gancho assim envidado o tom de discagem, a tensão cai para aproximadamente 9 Volts.

Dependendo da distancia do telefone com a  central, a tensão cai ainda mais, podendo variar de 13 Volts á 5 Volts,nos aparelhos que usam discagem a pulso, quando esse  botão e apertado, ou os mais antigos girado, ele manda uma serie de interrup‡oes na linha que correspondem ao numero solicitado. Essas interrupções são interpretadas pela central e assim o numero do telefone eé chamado.

Mas como essas interrupções podem ser interpretadas com simples toque/batida no gancho,veja um exemplo:

Pegamos um numero de telefone qualquer:560-983
5 = 5 interrupções
6 = 6 interrupções
0 = 10 interrupções

E assim por diante galera

Existe tambem outro tipo de discagem, que e a discagem por tom,ela e interpretada apenas por centrais que suportam,a campainha do telefone, também é um código e de acordo com o padrão Telebras, ele funciona com uma tensão de 70 Volts, e sua frequências de  75 Hz.

Modelo OSI

20.01.2014 (2:08 pm) – Filed under: Redes ::

Bem galera vamos falar um pouco do modelo OSI e dividido em 7 camdas, compreender essas camadas vai te dar uma visão melhor sobre a varredura,vejamos

Camada                                          Protocolo

7.Aplicação —————–HTTP,SMTP,FTP,SSH,Telnet,RDP,IRC,SNMP,POP3,IMAP,DNS, Ping
6.Apresentação ————–XDR, TLS
5.Sessão ——————–NetBIOS
4.Transporte—————–NetBEUI,TCP,UDP,RTP,SCTP,DCCP,RIP
3.Rede———————–IP(IPv4,IPv6),IPsec,ICMP,ARP,RARP,NAT
2.Enlace———————Ethernet,802.11 WiFi,IEEE 802.1Q,802.11g,HDLC,Token ring,PPP,Switch,
1.Física ——————–Modem,RDIS,Bluetooth,USB,ISDN,SONET,DSL

FÍSICA : e os impulsos eletricos,mecanicos,transmissão,envio e recebimento fluxo,temos temos a conversão de digital vs analogica, banda baixa vs banda larga e etc.

ENLACE : e responsavel por manter a ligação entre 2 computadores, ela define e gerencia a ordenação de pedaços dos pacotes, ele e responsavel pelo fluxo de controle de erro notificando a camada fisica,esse fluxo de controle e processo de gerenciamento , o tempo de envio e recebimento dos dados de modo que não excedam a capacidade de conexção fisica com host

REDE : e onde os pacotes são sequenciados e abordados e assim distribuidos, os endereços IP utilizando os protocolos TCP/IP dentre outros protocolos como,IPsec, dentre outros ,esses protocolos são referidos para encaminhamento e endreçamento das redes e sub-redes, e responsabem por criar um circuito virtual entre os pontos ou nos, seja em computadores,impressoras,roteadores,computadores , responsavel pelo roteamento e ecaminhamento de pacotes,podemos encontrar dispositvos tais como roteadores e switch de nivel 3

TRANSPORTE : e responsavel por transportar os dados a partir de uma no para o outro,ele fornece a traansárencia entre os dados e um host para o outro,administra o fluxo de controle,detecção e erro,como e o TCP que verifica o pedido de envio em ambos os lados assim inciar a transferencia, temos também o UDP
Um computador pode ter varios aplicatios rodando ao mesmo tempo,como servidor web,e-mai,ftp,dhcp e etc

SESSÃO : Apos estabelecer a conexão uma comunicação e feita entre dois processos nos computadores, e resposnsavel pelo monitoramento,encerramento de sessão, e responsavel por colocar as informações nos dados dos pacotes onde a mensagem termina e começa,e controla a comunicação em ambos os sentidos.
Considerando o conexão estabelecida entre duas maquinas a sessão de transporte e estabecida entre duas maquinas, a aplicaçao pode ter muitos processos ao mesmo tempo realizando trabalho de aplicação,apos o transporte da camada estabelecida a ligação entre duas maquinas, a sessão e definida entre um computador e outro.

APRESENTAÇÃO : tradução de dados , quando esses são enviados a partir de um emissor para um receptor, ele e traduzido e apresentando na camada de aplicação passando assim para a camada de apresentação,onde e alterado o formato, quando os dados são recebidos em outra extremidade a camada de apresentação muda o formato que e utilizado na camada de aplicação, e responsável pelo por operar o gateway*

*Gateway sao pontos entre redes diferentes que utilizam plataformas ou aplicações diferentes

APLICAÇÃO : e a ponto de interação entre a aplicação e o usuario,os dados são criados por esse processo e entregue a camada de aplicação, tudo isso ocorre em alto nivel.

 

Infra-estrutura crítica no Reino Unido coloca em risco sistemas SCADA

19.01.2014 (10:37 am) – Filed under: Noticias ::

O Sistema de Controle de Cyber ​​Team Industrial de Resposta de Emergência (ICS-CERT) pediu para as empresas envolvidas na infra-estrutura crítica para ficarem mais vigilantes, uma vez que investigam uma potencial falha crítica em um sistema SCADA comumente usados.”ICS-CERT tem conhecimento de que a  vulnerabilidade de buffer overflow, com a prova de conceito (PoC) código de exploração com isso afetando Ecava IntegraXor, um controle de supervisão e aquisição de dados / interface homem-máquina do produto (SCADA / IHM)”, disse a assessoria.

“IntegraXor é actualmente utilizado em diversas áreas de controle de processo em 38 países com a maior instalação baseada no Reino Unido, Estados Unidos, Austrália, Polônia, Canadá e Estónia. ICS-CERT recomenda que os usuários tomem medidas defensivas para minimizar o risco de exploração destas vulnerabilidades. ”

A vulnerabilidade listada no alerta é particularmente perigosa, pois poderia, teoricamente, ser explorada por hackers para lançar uma variedade de ataques, incluindo a DDoS.Ataques a sistemas de infra-estruturas críticas têm sido um problema crescente voltada para empresas e governos. O perigo foi apresentado em 2011, quando o malware Stuxnet foi descoberto visando usinas nucleares iranianas.

Fonte : v3

Notícia é que o Flashback ainda está ativa

17.01.2014 (10:03 pm) – Filed under: Noticias ::

A notícia veio à tona quando Arnaud Abbati, um especialista em segurança Intego, afirmou que o cavalo de Tróia sofisticado ainda não está extinto. A Apple reconheceu a ameaça e lançou uma  Ferramenta de Remoção de Malware Flashback ,que já está disponível para download.Oficialmente conhecida como OSX / flashback.A, o malware ganhou sua reputação assustadora, há três anos para se infiltrar na plataforma geralmente seguro Mac OS. A partir de 01 de janeiro de 2014, mais de 20.000 Macs ainda estão infectados com o Trojan Flashback.

Como mencionado acima, o Flashback Trojan fez sua grande entrada em 2011. Este devastador Mac Trojan foi inicialmente disfarçado como um Flash Player Downloader / Installer que parecia ser totalmente inofensivo para os usuários de Mac. Uma vez instalado pela vítima, o cavalo de Tróia seria desativar automaticamente os componentes de segurança e explorar o sistema.

Isto deverá ser conseguido através da instalação de um carregador de biblioteca dinâmica (dyld), que tinha a capacidade única de auto-lançamento. Eventualmente, o código malicioso foi injetado em aplicativos lançados pelo usuário e relatórios foram enviados pelo Trojan para servidores remotos. Estes relatórios consistia em endereços a comprometido de Mac e status do sistema.

Para piorar a situação, o malware sofisticado também pode criptografar a comunicação com servidores remotos, tornando o processo de segurança ainda mais difícil. Inicialmente uma “fraude do clique” ferramenta feita para gerar receita, Flashback é agora usado para spam, negação de serviço (DDoS) e roubo de senha. Também possui recursos de botnet.“Um Mac infectado tenta entrar em contato com o mesmo domínio em cinco TLDs (. Com,. Net,. Info,. In,. Kz) até que encontre uma resposta bot correto”, Abbati explica. “Há uma chance de que o hacker irá testar para todos os TLDs e comprar e usar os outros para atividades maliciosas. O servidor botnet (eventualmente) tem controle total contra o Mac infectado “.

Esta história só prova que até mesmo a plataforma Mac geralmente seguro também não está imune a malware e hackers. A segurança é um desafio universal, não é específico para qualquer sistema operacional. Espalhe a consciência.

Mais informações Flashback Botnet está à deriva , Flashback Trojan

Fonte : checkmarx