– root@injetionsec:~#

Hackers do mal estão de olho nos animais em extinção

06.03.2014 (1:43 pm) – Filed under: Noticias ::

Animais em extinção monitorados por colares com GPS estão se tornado alvo de ataques virtuais. Hackers estão vendendo a localização dos bichos para caçadores que lucram com o comércio dos animais no mercado ilegal.

Uma ação do tipo foi registrada em 24 de julho do ano passado em Pana, reserva de tigres de bengala localizada na Índia. Na ocasião, hackers tentaram ter acesso à localização de um dos tigres – fornecida por e-mail a apenas três pesquisadores. Entretanto, o ataque não teve sucesso, como relata o site da revista Popular Science.

De acordo com dados do Fundo Mundial pela Vida Selvagem, um tigre de bengala chega a ser vendido por 50 mil dólares no mercado do tráfico de animais, que anualmente movimentaria soma próxima a 10 bilhões de dólares, após o impulso recente possibilitado pelas vendas online, mais informações

Fonte : exame abril

Coreia do Sul desenvolve Stuxnet semelhante para destruir as instalações nucleares norte-coreanas

23.02.2014 (12:55 am) – Filed under: Worm ::

A fim destruir instalações nucleares norte-coreanas, a Coreia do Sul decidiu desenvolver suas próprias ferramentas de ataque cibernético,tipico Stuxnet  têm sido proposto pelo Ministério da Defesa do país, o mesmo software Stuxnet que foi projetado para atacar e destruir as usinas nucleares iranianas. (…)

A primeira parte do plano da Coréia do Sul,é de continuar  a realização de operações de propaganda on-line, colocando em rede social norte-coreana e os serviços de mídia social, mais infomações.

Fonte: hackread

Bitcoin começa a ganhar espaço no brasil

15.02.2014 (11:09 pm) – Filed under: Noticias ::

O programador André Horta, de 30 anos, levou seu Honda Fit a uma oficina de Belo Horizonte para uma revisão mecânica que custou R$ 430. Para quitar a fatura, André não usou cartão de débito ou crédito, cheque ou mesmo dinheiro vivo. O pagamento nem foi feito exatamente em reais. Diego Silva, o dono da concessionária, recebeu um total de 0,22 bitcoins, a moeda virtual mais conhecida da internet e que pode ser um modelo para uma revolução nos meios de pagamentos e recebimentos em todo o mundo,mais informações podem ser acessadas.

Fonte: g1.globo

 

IBM desenvolvendo autodestruição em microchips contra EUA

07.02.2014 (11:17 am) – Filed under: Noticias ::

Filmes de ficção científica sempre mostram a possível direção do desenvolvimento da tecnologia e nos dá a oportunidade de pensar sobre isso. O governo dos EUA também está tentando desenvolver esse tipo de tecnologia que foi introduzida em filmes como Star Trek e o exterminador do futuro, com auto destruição da rede de computadores, sensores e outros dispositivos.

O projeto anunciado um ano atrás, conhecido como Vanishing programáveis ​​Recursos ( VAPR ) , que se dedica a desenvolver um microchip CMOS que se auto-destrói quando se recebe uma certa freqüência de sinal de rádio de comando militar, a fim de destruí-lo totalmente e impedindo  de ser usado pelo inimigo.A IBM gastou £ 3.400.000 para projetar um microchip CMOS que pode ser transformado em pó de silício remotamente.

Esperamos mesmo galera que a nova tecnologia de destruição iria ficar dentro da infra-estrutura militar, e não estender seu alcance para dispositivos como smartphones e computadores pessoais, se não já firam as consequências.

Fonte : thehackernews

Todos os projetos de código aberto da DARPA agora estão disponíveis

06.02.2014 (4:10 pm) – Filed under: Noticias ::

De robôs a leitura de mente, novas linguagens de programação a sistemas avançados de comunicação, a DARPA (sigla em inglês para Agência de Projetos de Pesquisa Avançada de Defesa) tem acesso a muita, muita coisa. E agora, a agência norte-americana está disponibilizando todos os seus códigos-fonte abertos através do DARPA Open Catalog.

O novo website agrega os códigos-fonte – e alguns outros dados – de todos os projetos da DARPA financiados pelo governo dos EUA. No momento, isso envolve 60 projetos diferentes, feitos em colaboração com laboratórios como Microsoft Research, Yahoo Research e o MIT. Chris White, o gerente de programas da DARPA por trás do site, explica mais informações podemos ver em AQUI

Fonte : gizmodo

Conexão de Internet no Brasil melhora, mas fica atrás de Iraque e Letônia

29.01.2014 (12:04 pm) – Filed under: Noticias ::

O Brasil melhorou a velociade média da conexão na Internet no país, que subiu de 2,4Mbps para 2,7Mbps no terceiro trimestre de 2013, de acordo com estudo da consultoria Akamai.Apesar dessa melhora, o país caiu quatro posições no ranking da pesquisa, indo do 80° lugar para o 84° em relação ao trimestre anterior e nove colocações em relação ao mesmo período de 2012, quando ocupava o 73° lugar.

Com isso, o Brasil fica atrás de países como Iraque, Cazaquistão, Turquia e até dos hermanos da Argentina e Chile, que tiveram velocidade média de 2,8Mbps e 3,3Mbps, respectivamente, no período. Líder, a Coreia do Sul tem média de 22,1Mbps, seguida de longe pelo Japão com 13,3Mbps e Hong Kong, com 12,5Mbps – a “dominação asiática” só é interrompida pela Holanda, no quarto lugar, com a mesma média de Hong Kong.

Podem ser apontados como alguns dos principais “vilões” dessa queda do Brasil no ranking a baixa velocidade das conexões móveis de Internet no país para smartphones e tablets, por exemplo, além do Programa Nacional de Banda Larga, que oferece conexões mais básicas aos usuários.

Estudo

Feito entre julho e setembro de 2013, o estudo da Akamai também aponta que a média de velocidade de conexão aumentou 10% no mundo, atingindo 3,6Mbps – 122 países tiveram crescimento no período – em relação ao trimestre anterior e de 29% em comparação com o mesmo período de 2012.Para realizar o levantamento, a Akamai analisa os acessos feitos a sua plataforma de conteúdo. Essa edição co ranking só levou em conta os locais com mais de 25 mil endereços únicos de IP, o que representou 140 países no total.

Fonte: idgnow

Malware do Windows tenta infectar aparelhos Android, diz Symantec

26.01.2014 (11:01 pm) – Filed under: Noticias ::

Um novo malware tenta instalar um vírus bancário móvel em dispositivos Android quando são conectados a PCs infectados, de acordo com pesquisadores da Symantec.Esse método de atingir equipamentos Android é incomum, já que os cibercriminosos normalmente optam pela engenharia social e aplicativos falsos hospedados em lojas online de terceiros para distribuir códigos maliciosos.”Já vimos malwares para Android que tenta infectar sistemas Windows”, disse a pesquisadora da Symantec, Flora Liu, na quinta-feira em um post no blog da empresa. “O Android.Claco, por exemplo, realiza o download de um arquivo PE [executável portátil] malicioso junto com um arquivo autorun.inf e os coloca no diretório raiz do cartão SD. Quando o dispositivo móvel comprometido é conectado a um computador pelo USB, e se o recurso de execução automática estiver ativado no computador, o Windows irá executar automaticamente o arquivo arbitrário.”

“Curiosamente, nós recentemente nos deparamos com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android”, disse Flora.O novo malware, apelidado de Trojan.Droidpak pela Symantec, entrega um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua permanência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK (pacote de aplicativos Android) malicioso chamado “AV- cdk.apk”.Vale ressaltar que arquivos com a extensão “.dll” não são necessariamente arquivos ruins, porque eles são comumente utilizados em bibliotecas de softwares, o que faz o programa rodar corretamente.

O programa faz o download do Trojan APK malicioso, da mesma forma que o Android Debug Bridge (ADB) – uma ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. O ADB faz parte do kit oficial de desenvolvimento de software (SDK) para Android.O malware executa o comando “adb.exe instalar AV- cdk.apk” várias vezes para garantir que, se um dispositivo Android estiver conectado ao computador em qualquer momento, a APK malicioso é instalado silenciosamente nele. No entanto, esta abordagem tem uma limitação: só vai funcionar se uma opção chamada “depuração USB” estiver ativada no dispositivo Android.

A depuração USB é uma configuração normalmente usada por desenvolvedores Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o rooting do sistema operacional, capturas de tela em dispositivos rodando versões antigas do Android ou instalação de firmware Android personalizado.

Mesmo se este recurso for raramente usado, os usuários que o habilitarem uma vez para executar uma determinada tarefa podem, por ventura, esquecer de desativá-lo quando não é mais necessário.O APK malicioso foi detectado pela Symantec como sendo o Android.Fakebank.B e se disfarça como um aplicativo oficial do Google Play. Uma vez instalado em um dispositivo, ele usa o nome “Google App Store” e exibe o ícone legítimo da loja virtual. O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul.

“O APK malicioso de fato procura por determinadas aplicações bancárias online coreanas no dispositivo comprometido e, se as encontra, solicita que os usuários as apaguem e instalem versões maliciosas”, disse Liu. O malware também intercepta mensagens SMS recebidas pela vítima e as envia para um servidor remoto.Focar em apps bancários e roubar mensagens SMS que podem conter autorizações de transações online enviadas pelos bancos aos usuários sugerem o objetivo dos autores dessa ameaça.Mesmo esse malware, em particular, ter como alvo usuários de um determinado país, os criadores de ameaças costumam trocar ideias entre eles para replicar métodos de ataques que foram bem-sucedidos.

Flora aconselhou os usuários a desativarem o recurso de depuração USB em seus dispositivos Android, quando não estiverem mais utilizando e serem cautelosos ao conectar seus dispositivos móveis em computadores que não confiam.

Fonte : idgnow

Hackers da Síria atacam perfis da CNN no Facebook e Twitter

25.01.2014 (12:02 am) – Filed under: Noticias ::

As contas da rede CNN no Facebook e no Twitter foram hackeadas nesta quinta-feira, 23/1, pelo grupo hacker que se denomina Exército Eletrônico Sírio (SEA).

A rede de notícias informou que sua conta principal no Facebook, seus feeds no Twitter e alguns blogs foram alvos de ataques e tiveram, inclusive, conteúdos publicados pelos hackers. Os posts, incluindo tuítes não autorizados, foram apagados em alguns minutos e as contas foram asseguradas, afirma a empresa.O SEA, um grupo que apoia o regime de Basha al-Assad na Síria, afirmou no Twitter que decidiu atacar a CNN como forma de retaliação contra o que acusa de “reportagens mentirosas” da rede que tem como objetivo prolongar o sofrimento na Síria.

Anteriormente, o SEA já atacou os perfis e sites de outras grandes empresas. Neste mês, outro alvo do grupo foi a Microsoft, que teve blogs e sua conta do Skype no Twitter atacados.

Fonte : idgnow

Exploit no Chrome escuta conversas sem usuário saber

23.01.2014 (10:00 pm) – Filed under: Noticias ::

O Google vem tentando há algum tempo incorporar recursos de reconhecimento de voz nos seus aplicativos web. Mas um exploit no Chrome que consegue transcrever secretamente suas conversas a não ser que você esteja prestando atenção não é o que a empresa tinha em mente.

Sempre que um site quer acessar seu microfone, o Chrome pede por permissão. Uma caixa de diálogo aparece no topo da janela do navegador, e após você dar OK, um ícone aparece na área da aba, te informando que o microfone está sendo usado. Feche a aba ou visite outro site, e o acesso ao microfone deve ser interrompido.Mas como o desenvolvedor Tal Ater descobriu, sites maliciosos podem usar janelas pop-under para continuar ouvindo o que o usuário fala mesmo depois de ele ter ido para outro site ou fechado a janela principal do navegador. Ao contrário de uma aba normal do browser, as janelas pop-under não mostram o status de gravação, e podem continuar ouvindo por todo o tempo que estiverem abertas. O exploit também pode permanecer dormente até que o usuário fale determinadas frases chave.

O “truque”, segundo Ater, está no uso das permissões HTTPS do site. O Chrome lembra que você já deu ao microfone os privilégios de um site HTTPS, por isso você não precisa clicar em um botão de aprovação sempre que visita-lo. Infelizmente, isso também permite que o site abra uma janela pop-under e continue acessando o microfone sem permissão expressa.

Sim, as chances de um usuário habilitar o reconhecimento de voz em um site malicioso e então ficar alheio às janelas pop-under parecem pequenas. Talvez seja por isso que o Google não pareça muito preocupado em consertar logo o problema. Ater afirma que o Google está esperando o grupo de padrões W3C decidir o curso apropriado da ação, quatro meses depois de o desenvolvedor trazer o assunto à tona.Em um comunicado ao Ars Technica, o Google disse que não vê uma ameaça imediata uma vez que os usuários precisam, primeiramente, habilitar o reconhecimento de voz para cada site. “O recurso está em acordo com o padrão atual da W3C, e continuamos trabalhando em melhorias”, afirmou a empresa em um comunicado oficial.

Enquanto isso, você pode ver quais sites possuem privilégios de microfone no Chrome ao acessar chrome://settings/contentExceptions#media-stream. Também é possível cortar completamente o acesso ao microfone acessando tochrome://settings/content, indo até a seção Media e selecionar a opção “Do not allow sites to access my camera and microphone”.

 

Fonte : idgnow

Segurança da Informação: Ameaças explodem e faltam profissionais especializados

22.01.2014 (10:18 am) – Filed under: Noticias ::

Há uma carência mundial de aproximadamente um milhão de profissionais capacitados em segurança da Informação, diagnostica o Relatório Anual de Segurança 2014 da Cisco, divulgado nesta quinta-feira, 16/01. A pesquisa adverte que as vulnerabilidades e ameaças gerais chegaram ao nível mais alto desde que o rastreamento inicial começou, em maio de 2000. A partir de outubro de 2013, o total acumulado de alertas anuais aumentou 14% ano a ano desde 2012.

A carência de profissionais é uma questão para ser resolvida com urgência. O relatório indica uma carência global de mais de um milhão de profissionais de segurança em 2014. A sofisticação da tecnologia e as táticas usadas por criminosos online — e suas tentativas ininterruptas de infiltrar-se em redes e roubar dados — ultrapassaram a habilidade dos profissionais de TI e segurança para lidar com estas ameaças. A maioria das organizações não dispõe de pessoal ou de sistemas para monitorar continuamente redes estendidas e detectar infiltrações para então aplicar proteções de maneira oportuna e efetiva.

O levantamento destaca que 100% de uma amostra de 30 das maiores empresas multinacionais geraram um tráfego de visitantes a websites que hospedam malware. 96% das redes revisaram o tráfego comunicado a servidores invadidos. Do mesmo modo, 92% transmitiram tráfego para páginas web sem conteúdo, que costumam hospedar atividades maliciosas. Os ataques distribuídos  de negação de serviços (DdoS – Distributed denial of service), que interrompem o tráfego para e a partir de websites alvo e podem paralisar operadoras de serviços, aumentaram tanto em volume quanto em severidade. Alguns ataques de DDoS, advertem os especialistas, procuram disfarçar outras atividades nefastas, como fraudes eletrônicas antes, durante ou após uma campanha de DDoS ruidosa, para mais informações veja matéria completa

Fonte : convergenciadigital