Gamertag

terça-feira, 30 de outubro de 2012

Como um email supostamente do Google revelou uma imensa brecha de segurança

Era um estranho e-mail, vindo de um recrutador do Google, perguntando à Zachary Harris se ele estava interessado em atuar como engenheiro da confiabilidade.
"Você obviamente tem uma paixão por Linux e programação", dizia o e-mail do Google "Eu queria ver se você está aberto a explorar novas oportunidades junto com a Google?"Harris ficou intrigado, porém cético. O e-mail chegou em dezembro passado, e como um matemático, ele não parecia o candidato mais provável para o trabalho que lhe foi oferecido.
Então, ele se perguntou se o e-mail poderia ter sido falsificado - algo enviado para parecer vir da gigante das buscas. Mas quando Harris examinou as informações de cabeçalho do email, tudo parecia legítimo.
Então ele notou algo estranho. A Google estava usando uma chave de criptografia muito fraca para certificar aos destinatários que sua correspondência veio de um legítimo domínio corporativo do Google. Qualquer pessoa que quebrasse a chave poderia usá-la para se passar por um remetente qualquer de e-mail do Google, incluindo seus fundadores, Sergey Brin e Larry Page.
O problema estava com a chave DKIM (DomainKeys Identified Mail) que a Google havia utilizado para os emails google.com. DKIM envolve uma chave criptográfica que é usada para assinar a origem de domínios de e-mail - ou se passar por eles - para validar a um destinatário que o domínio nas informações de cabeçalho em um e-mail está correto e que a correspondência de fato veio do domínio declarado. Quando o e-mail chega a seu destino, o servidor de recebimento pode procurar a chave pública através de registros DNS do remetente e verificar a validade da assinatura.Por razões de segurança, as chamadas DKIM padrão para utilizar as chaves que são, pelo menos, 1024 bits de comprimento. Mas o Google estava usando uma chave de 512 bits - o que poderia ser facilmente quebrado com um pouco de ajuda de computação nas nuvens.Harris achava que não havia como a Google ter sido tão descuidada, então ele concluiu que devia ser um teste, um recrutamento falso para ver se os candidatos a emprego iria encontrar a vulnerabilidade. Talvez o recrutador criou a "vulnerabilidade", ou talvez tenha sido criado pela equipe de tecnologia do Google, nos bastidores, com os recrutadores como cúmplices involuntários.Harris não estava interessado em trabalhar na Google, mas ele decidiu quebrar a chave e enviar um e-mail para fundadores do Google, Brin e Page, como eles mesmos, só para mostrar-lhes que ele tinha decifrado a brincadeira."Eu amo fatorar números", diz Harris. "Então, eu pensei que isso seria divertido. Eu realmente queria resolver seu quebra-cabeça e provar que eu poderia fazer isso. "No e-mail, ele linkou seu site pessoal:

    
Hey Larry,

    
Aqui está uma idéia interessante que ainda está sendo desenvolvida:

    
http://www.everythingwiki.net/index.php/What_Zach_wants_regarding_wiki_technology

    
ou, se o link acima não funcionar, tente:

    
http://everythingwiki.sytes.net/index.php/What_Zach_wants_regarding_wiki_technology.

    
Acho que devemos analisar se o Google poderia se envolver com esse cara de alguma forma. O que você acha?

    
-SergeyHarris fez com que o caminho de resposta para os e-mails fosse a sua conta de e-mail próprio, de modo que Brin e Page poderiam perguntar a ele como ele tinha resolvido seu enigma. Mas Harris nunca teve uma resposta dos fundadores do Google. Em vez disso, dois dias depois, ele percebeu que a chave de criptografia do Google, de repente mudou a 2.048 bits. E ele teve um grande número de acessos repentinos de seu site a partir de endereços IP do Google.Ops, pensou Harris, era uma vulnerabilidade real que tinha encontrado."Eu assumi que o e-mail foi analisado por alguma pessoa influente do setor de tecnologia que olhou para ele e disse: 'Espere um segundo, como isso é obviamente falsificado e ainda assim recebemos esse e-mail?" E eles aparentemente perceberam a vulnerabilidade por conta própria ", diz ele .Harris começou a explorar outros locais e notou o mesmo problema com as chaves DKIM usadas ​​por PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, US Bank, HP, Match.com e HSBC. Enviar um e-mail como jeff.bezos @ accounts.amazon.com? Sem problemas. Spoofing como marissa.meyer @ yahoo-inc.com? Muito simples.
Falsificação de e-mails é um dos métodos que os atacantes usam em ataques de phishing que enganam os usuários fazendo-os abrir e-mails que parecem ser mensagens legítimas do eBay, PayPal ou de um banco, a fim de enganar os usuários a divulgar suas credenciais de login de conta.
Além disso, alguns dos ataques mais utilizados nos últimos anos - contra o Google, a RSA e outros - usaram ataques phishing em funcionários específicos de uma empresa, enviando-lhes um e-mail malicioso que parecia vir de um confiável colega ou fonte, a fim de convencer o destinatário a entrar em algum site comprometido onde o malware seria baixado para sua máquina. Um falso e-mail que realmente é assinado com a chave de uma empresa DKIM pode ajudar os atacantes a ter sucesso em seus ataques de phishing visto que essa chave foi criada justamente para detectar ataques desse tipo.Encontrar a vulnerabilidade no próprio domínio Google foi irônico, já que o Google tem inúmeras ferramentas para bloquear e-mails enviados para usuários do Gmail a partir de outros domínios falsificados.Uma porta-voz do Google disse que a empresa Wired levou o problema muito a sério e que implementou a correção tão logo tomou conhecimento do problema. Ela disse que a empresa revogou as chaves para todos os seus domínios afectadas e re-emitiu novas que são maiores que 1.024 bits.Harris encontrou três classes de comprimentos de chaves utilizadas pelos domínios vulneráveis ​​- 384 bits, 512 bits, e 768 bits."Uma chave de 384 bits eu posso fatorar no meu laptop em 24 horas", diz ele. "As chaves de 512 bits eu posso fatorar em cerca de 72 horas com a Amazon Web Services por US$75,00, eu assim como uma série de outras pessoas. Depois, há as chaves de 768 bits. Esse não é possível ser fatorado por uma pessoa normal como eu, com apenas os meus próprios recursos. Mas o governo do Irã, provavelmente, poderia, ou um grande grupo com recursos de computação suficientes poderia. "Além do Google, ele descobriu que eBay, Yahoo, Twitter e Amazon todos usavam chaves de 512 bits. PayPal, LinkedIn, US Bank e HSBC estavam usando chaves de 768 bits."Que bom que o PayPal e os bancos estavam na categoria de 768, mas ainda assim, para domínios que são tão fortemente atacados por phishing como PayPal, 768 não é suficientemente bom", diz Harris. "Eles realmente deveriam ter usado 1024."A maioria das empresas contactadas por Harris ao longo dos últimos meses têm arrumado suas chaves, embora alguns ainda estão fazendo isso muito lentamente, observa ele. Depois de entrar em contato com Centro de Coordenação CERT da Universidade Carnegie Mellon para relatar a vulnerabilidade em agosto, Harris decidiu ir a público para avisar outros domínios sobre a necessidade de verificar suas chaves DKIM.Michael Orlando, analista de vulnerabilidade do CERT, disse que seu grupo planejava lançar um anúncio sobre o assunto nesta semana para espalhar a notícia.A correção é fácil - as empresas simplesmente precisa gerar uma nova chave no comprimento mais forte e colocá-lo em seus registros de DNS. Mas eles também precisam se lembrar de revogar sua chave antiga, diz Harris."Enquanto a antiga ainda estiver no registro DNS, mesmo se você não a estiver usando, um atacante ainda poderá usá-la", diz ele.Harris acha que o problema é que muitas empresas definem suas chaves uma vez e depois esquecem, apesar dos avanços em inovações de criptografia que fazem suas chaves obsoletas."As pessoas que usam ferramentas de criptografia precisa perceber que as configurações locais precisam ser mantidas assim como atualizações de software precisam ser mantidas", diz ele. "Em 1998, foi um avanço acadêmico de enorme esforço quebrar uma chave de 512 bits. Hoje, eu posso fazer isso por mim mesmo em 72 horas no AWS. O campo de criptografia mantém o desenvolvimento como todo o resto, e você não pode simplesmente instalar uma chave privada, ou selecionar um algoritmo de hash, e espera que ele seja bom para sempre. "Mas Harris diz que o problema não é apenas com os domínios do remetente, ele descobriu que os domínios que recebem também apresentam vulnerabilidades em aceitar chaves DKIM que foram claramente marcados como testes. Em alguns casos, domínios de remetentes geraram chaves de teste quando eles montaram seus sistemas, mas nunca revogaram elas. Embora Harris tenha encontrado chaves que eram claramente sinalizadas como sendo chaves de teste, domínios beneficiários que viram essas bandeiras aceitaram os e-mails como sendo legítimos, ao invés de considerá-los sem sinal, como deveriam ter feito."Então isso é um problema em ambos os lados;. Os remetentes estão recebendo estas chaves de testes que estão saindo nos registros de DNS mesmo muito tempo após o período de testes ter sido concluído, e então os verificadores estão ignorando a tag de testes", diz.Harris não é um pesquisador de segurança, e ele não sabia nem mesmo o que era DKIM antes de começar a investigar a autenticidade do e-mail do Google que ele recebeu."O fato de que eu entrei nisto sem saber nem mesmo o que era um cabeçalho DKIM mostar o que alguém com conhecimento técnico suficiente pode acabar fazendo", diz ele.

segunda-feira, 29 de outubro de 2012

WiFi Camera: tire fotos no seu iPhone através da câmera de outra pessoa

iOSWiFi Camera permite você tirar fotos em um iPhone usando a camera de outro iPhone, solução perfeita para a utilização de um telefone como uma máquina remota para fotos de grupo.
Você já pode usar o fone de ouvido do iPhone para tirar fotos de longe, e até mesmo usar seu iPhone para controlar uma câmera DSLR. Mas, se você precisa para tirar uma foto em grupo ou de outra forma de controle remoto, a melhor maneira de fazer isso é com outro iPhone. Cada telefone precisa ter o WiFi Camera instalado, e eles precisam se conectar via rede Wi-Fi ou via Bluetooth. Quando você iniciar o aplicativo, lhe será mostrado o que cada câmera vê. Você verá uma imagem bem embaçada, mas ao tirar a foto no seu telefone, ambos os dispositivos vão tirar uma foto full-res da câmera no telefone do seu amigo. Não poderia ser mais simples, e é uma maneira super fácil, sem fios, de tirar aquelas fotos mais difíceis.
WiFi Camera é um download gratuito para iOS. Se você fez o upgrade para o iPhone5 talvez seja melhor pensar 2 vezes antes de vender seu iPhone4.

fonte: http://smartphones.wonderhowto.com/how-to/wifi-camera-lets-you-snap-photos-your-iphone-using-someone-elses-iphone-camera-0139817/

sábado, 27 de outubro de 2012

Phishing Basics

Se você já usou a Internet por mais de sete minutos, provavelmente você já foi alvo de ataques de phishing. Phishing, é quando os invasores tentam capturar números de contas bancárias, códigos e senhas dos usuários através de e-mails fraudulentos, links ou anexos, essa prática é quase tão antiga quanto a própria web. Esses e-mails podem vir de várias formas para enganar usuários desavisados, disfarçados de notificações de redes social, extratos bancários, cartas de cobrança e alertas de anti-vírus. As técnicas dos atacantes melhoram a cada dia, eles tentam cada vez mais se parecer com alertas reais. Nos últimos anos, tentaram imitar notificações legítimas do Facebook, PayPal e Apple e desde o início deste ano, enganaram usuários e causaram prejuízos na casa dos US$ 687 milhões. Um desses golpes de phishing que apareceu no início deste ano foi no Facebook e tentou convencer os usuários que suas contas foram comprometidas. Atacantes enviavam mensagens para todos os amigos do Facebook com a conta infectada para levá-los a clicar em um link suspeito. Depois que os usuários clicaram, o golpe tentou levá-los a entrar com suas informações pessoais, incluindo o seu número de cartão de crédito e data de validade do cartão. Para ficar seguro on-line, os usuários precisam permanecer vigilantes quando se trata de interagir com e-mails estranhos. Entender antes de clicar é a chave para evitar ser enganado. Muitas vezes, as mensagens de phishing tentam obter a sua atenção através do medo. "Suspeitamos que uma transação não autorizada em sua conta," é uma frase comum em um e-mail de phishing. Os atacantes estão constantemente tentando persuadir as suas vítimas para iniciar a sessão de versões falsificadas de sites e levá-los a entrar com informações importantes, como senhas e logins para contas bancárias e endereços de e-mail. Os usuários do Twitter também deve estar atentos para tweets phishing falsos e evitar clicar em links duvidosos enviados a eles por usuários desconhecidos. As redes sociais são os novos alvos, os atacantes costumam twittar links maliciosos que podem ser facilmente obscurecidos por encurtadores de URL, o que torna quase impossível aferir se eles estão seguros. Em geral, os usuários devem ter cuidado antes de clicar em links suspeitos em e-mails e tweets de remetentes desconhecidos e ignorar, excluir ou denunciar essas mensagens. O Twitter permite aos usuários bloquear usuários mal-intencionados ou relatá-los como spam, enquanto o Gmail permite aos usuários denunciar e-mails como spam ou phishing. Se você foi desviado e sentir que pode ter clicado em um link de phishing, tome cuidado para não introduzir qualquer informação pessoal valiosa, como senhas. Se suspeitar que você tenha sido enganado, imediatamente altere sua senha para o site (e quaisquer outros locais que podem compartilhar a senha). A Comissão de Comércio Federal incentiva o uso de software atualizado anti-vírus e anti-spyware além de firewalls para evitar o phishing, enquanto Computer Emergency Readiness Team dos EUA lembra os usuários de prestar atenção nas URLs ao inserir informações pessoais. É fácil supor que você está no site certo, mas se você foi enganado por um phisher, pode haver um erro de ortografia leve o endereço do site (ou seja, www.faceboook.com).  
Na maioria dos navegadores, conexões seguras são criptografadas usando SSL portanto são marcadas por um cadeado verde no lado esquerdo da barra de URL, o que é outra indicação de sua legitimidade.

sexta-feira, 26 de outubro de 2012

10 motivos de segurança para sair do facebook, e 1 para ficar. Part3


Continuação do artigo 10 motivos de segurança para sair do facebook part2

 
Você não conhece realmente seus amigos
Um relatório da empresa de segurança Cloudmark que foi lançado no final de 2008, concluiu que cerca de 40 por cento dos novos perfis do Facebook são realmente falsos. Se você é uma dessas pessoas, com centenas de "amigos", quais são as possibilidades que você pode ter um amigo falso ou dois em sua rede? Bastante elevado, disse Wright.
Ter muitos amigos é perigoso porque lhe abre para os riscos de segurança adicionais. Wright disse que aqueles que são alvo de hackers são os que têm muitos amigos. Quanto mais amigos você tem, mais possibilidades um criminoso terá, pois quando ele invadir o seu perfil, envia um link malicioso para todos.

Você pode estar dando informações demais. 
A atenção recente em torno do pleaserobme.com (por favor me roube), trouxe à luz as preocupações de segurança em torno das redes sociais. Agregados, PleaseRobMe e o Twitter feeds de pessoas que usam Foursquare, um aplicativo de compartilhamento de localização que permite aos usuários fazer "check-in" de seu paradeiro geograficamente. O problema é que, ao fazer o "check-in", muitos usuários também estão dizendo publicamente que sua casa está provavelmente vazia e estará gerando uma "oportunidade" para os ladrões.
Como Tuttle coloca, você precisa pensar sobre o que você está fazendo e muitas pessoas não estão. Se você está atualizando seu status no Facebook ou fazendo "check in" em um software de compartilhamento de localização ou por meio do Twitter, você está colocando-se lá fora em formas potencialmente perigosos, principalmente se você não conhece todos os seus "amigos" como falamos acima.
"Se você está postando que você chegou em um hotel, às 11:00 da noite e você é uma mulher com uma foto bonita, você está dando incentivo de alguém ir atrás de você. Você está mesmo pensando em isso? "

A grande incógnita
As configurações de layout e privacidade estão sempre mudando. Há um monte de análises e especulações da estratégia do Facebook para negócios futuros. O que isso significa para os usuários? Wright disse que alguns temem que significa uma perda de privacidade, como um site de redes sociais, inevitavelmente, procura maneiras de ganhar dinheiro, oferecendo as informações do usuário valiosos para os anunciantes e desenvolvedores. Você vai ficar ao redor para ver como o site evolui? Ou optar por sair?
"Uma das coisas que eu acho mais interessante é que ainda existem muitas pessoas que estão morrendo de medo de redes sociais", disse Wright. "Estas são geralmente as pessoas que não vêem valor nas redes. No final, eles podem estar mais certos que todos nós."

Ex, bizarrices e pais
George Straight uma vez cantou, "Todas as minhas ex vivem no Texas, e é por isso que eu penduro meu chapéu no Tennessee." Há pouca dúvida de que, se Straight fosse romper com uma namorada na era da informação, ele teria que fazer mais do que simplesmente mover-se através das linhas de estado para evitar ser encontrado novamente. Facebook está se tornando possível para as pessoas que terminaram um relacionamento, ser cibernéticamente perseguido, mesmo que eles não sejam mais amigos, disse Eston. Embora a conexão virtual é quebrada junto com o relacionamento real, ter amigos em comum torna mais fácil para o sua ex para ficar de olho em você. O mesmo vale para qualquer cara assustador ou garota que você está tentando evitar.
Ou você pode obter um pedido de amizade de um pai, que afirma Wright, muitos usuários de 20 e poucos anos falam considerar a pior coisa que poderia acontecer na história da rede social.
"Isso é grande condutor para parar", disse ele. "Uma vez que se tornam amigos dos pais algumas dessas pessoas pensam imediatamente eu tenho que sair dessa!"

uma razão para ficar no facebook
Claro, se você é o pai e você está preocupado com as crianças que revelam muito sobre redes sociais, esta é a razão prometida você pode querer ficar no Facebook, pode fazer seus filhos sair.
Leia mais sobre a protecção de dados na Proteção de Dados CSOonline seção.

quinta-feira, 25 de outubro de 2012

O que é QRCode?

QR Code é a sigla para Quick Response Code ou em tradução livre Código de Resposta Rápida, que no fim das contas nada mais é do que um código de barras bidimensional que é facilmente decodificado pela grande maioria dos aparelhos portáteis que têm câmera. Uma das vantagens é que o QRCode pode ser interpretado inclusive em imagens de baixa resolução de câmeras de menor qualidade como as encontradas em celulares e afins.
A grande desvantagem é a sua limitação de caracteres: 7089 valores numéricos, 4296 caracteres alfanuméricos,2953 dígitos binários ou 1817 caracteres Kanji/Kan.
Esse código é convertido num pedaço de texto (interativo), um endereço URL, um número de telefone, uma localização, um e-mail, um contato, um SMS, etc.
Existem vários programas e sites geradores de QRCode.
Para decodificar pode-se usar a maioria dos celulares mais novos ou http://zxing.org/w/decode.jspx

quarta-feira, 24 de outubro de 2012

10 motivos de segurança para sair do facebook, e 1 para ficar. Part2


Continuação do artigo anterior, 10 razões de segurança para sair do facebook.

Mudanças frequentes afectam as configurações de privacidade
"Só quando os usuários descobrem as configurações de privacidade no Facebook, é que irão e mudá-los novamente", disse Wright. "As mudanças sempre parecem que estão sendo feitas pensando no melhor interesse de todos, mas se você realmente examiná-las, nunca foi feito outra coisa além do que tentar levar as pessoas a compartilhar mais informações."
A mais recente mudança do Facebook em dezembro agora torna público, e pesquisável, informações do usuário que eram anteriormente privadas, como as páginas que você é fã, sua foto e perfil. E muitas das características que você pode ter colocado como privado são deixados público a menos que você entre e ajustar suas configurações de privacidade, o que não é tarefa fácil, de acordo com Tuttle.
Configurações de privacidade não precisam ser mudadas tantas vezes em um período tão curto. Pessoas precisam saber semanas antes o que terão que fazer para  não acordar um dia e descobrir todas as suas informações foram a público. "

Ataques de engenharia social estão ficando mais direcionados
Se você estiver usando Facebook, certamente você já recebeu mensagens perguntando: "Você já viu este vídeo?" ou "É você na foto?" Se você clicar no link, você corre o risco de ser infectado por malwares. Estes são conhecidos como ataques de engenharia social, e eles estão se tornando mais sofisticados, disse Wright.
Quanto mais informações você compartilha, juntamente com a redução de sua privacidade, apenas significa que é ainda mais fácil para os criminosos cibernéticos obter informações sobre você que podem ser usadas para levá-lo a clicar em um link malicioso.

Você não pode confiar os anúncios 
Mesmo se você, ao contrário de muitos usuários, souber que não deve clicar em uma mensagem suspeita ou link em sua conta do Facebook, que diria sobre os anúncios? Embora você possa pensar que os anúncios são inofensivos, infelizmente alguns contêm links maliciosos. Um cenário comum envolve um pop-up a partir do anúncio que afirma o seu computador está infectado e pede-lhe para fazer download de software para consertá-lo. Em vez de um software útil, você acaba baixando algo desagradável. Este é o que chamamos na comunidade de segurança como "scareware", e ainda é um meio muito eficaz para usuários desavisados.

Spam
Os proprietários de BlackBerry usando o aplicativo Facebook móvel tem experimentado aumento da quantidade de spams ultimamente que afirma ser do Facebook, disse Eston. "Eu acho que é uma questão de segurança", disse Eston. "Principalmente porque os spammers podem usar essa vulnerabilidade para fazer você pensar que a mensagem é proveniente de Facebook, quando não é.
Muitos usuários simplesmente perguntam "Por que é Facebook me enviou isto?" e instintivamente abrem a mensagem e fazem login no que acaba sendo uma tela falsa que rouba logins e senhas.
ir para parte 3 

terça-feira, 23 de outubro de 2012

Como vencer os hackers em seu próprio jogo - A função do "hacking ético"

Gostaria de nesse artigo explicar a função de um teste de penetração.
A fim de proteger os sistemas de ataques, as organizações, muitas vezes, contratam profissionais especializados para executar testes antes do lançamento dos produtos. Isso é chamado de "teste de penetração" e é parte de uma disciplina conhecida como "hacking ético".
Estes especialistas oferecem serviços que tem como objetivo oferecer reais avaliações de falhas de segurança, riscos e opções de remediação. É uma prática de segurança essencial para ambientes altamente seguros, e deve ser realizado regularmente.
Para desempenhar esse papel, os hackers éticos devem primeiramente aprender, compreender e dominar as técnicas utilizadas pelos criminosos cibernéticos. Eles usam esse conhecimento para descobrir as vulnerabilidades em sistemas.
Algumas organizações já criaram programas de recompensa destinados a quem encontrar bugs ou falhas de segurança, incentivando hackers a "testarem" seus sistemas.
Testes de segurança e hacking ético são instrumentos fundamentais para melhorar a postura de segurança nas empresas hoje em dia.

segunda-feira, 22 de outubro de 2012

10 motivos de segurança para sair do facebook, e 1 para ficar. Part1

Você não consegue passar um dia sequer sem fazer login para ver o que seus amigos estão fazendo? Considere estas razões e, quem sabe, você pode decidir sair do Facebook para reduzir seus riscos.
No ano passado, os Baby Boomers sairam do Facebook em um ritmo mais rápido do que entraram.
Isso, de acordo com dados publicados no ano passado pelo site Inside Facebook. Depois de um enorme crescimento no número de membros do Facebook na faixa etária acima de 55 anos ocorrido no final de 2008 e início de 2009, começou a acontecer um grande número de deserções de usuários inscritos à poucos meses.
Embora os números certamente continuam a indicar que mais pessoas estão se juntando ao Facebook do que desistindo, alguns sites que ajudam as pessoas  a "matar" sua ID on-line ganharam uma certa popularidade.
Mas qual motivo faria alguém se decidir a sair do Facebook para sempre? Aqui estão dez observações de segurança e privacidade sobre os riscos das mídias sociais. 

O Fim de sua privacidade.
Wright participou de um painel de discussão recentemente sobre o tema da privacidade e disse que estava intrigado com a opinião de um acadêmico que apontou que a noção de privacidade difere muito entre as gerações.
"A visão de 20 e poucos anos de privacidade é, basicamente, que seus pais não vejam  o que eles estão fazendo. O fundador do Facebook, Mark Zuckerberg, aparentemente, concorda. Zuckerberg fez comentários polêmicos para uma platéia ao vivo no início deste ano em um evento de premiação e afirmou que compartilhamento de informações com muitas pessoas é norma social de hoje. Ele passou a dizer "Nós vemos que o nosso papel no sistema é estar constantemente inovando e atualizando a nossa plataforma para refletir o que as normas sociais vigentes são." Muitos têm traduzido isto para dizer o Facebook não acha que seus usuários querem muita privacidade e as políticas do site refletem essa visão.
Se Zuckerberg está certo ou errado, depende de quem você perguntar. E isso nos faz pensar: Quando as gerações mais jovens definem privacidade de novas maneiras, é realmente bom para nós? Bethan Tuttle, um consultor independente com sede em Washington e defensor de privacidade, diz que não.
"Se você não pode manter a privacidade on-line e off, então você não pode falar livremente", disse Tuttle. "Essas questões de segurança precisam ser tratadas de tal forma que a nossa privacidade pode ser protegida."

Eles não se preocupam com você
Tom Eston, criador do site socialmediasecurity.com, diz que o próprio modelo de negócio do Facebook e outros sites de redes sociais como Twitter, está em se acumular as informações do usuário, a fim de gerar novas formas de ganhar dinheiro.
"Eles são realmente startups se você pensar sobre isso. Eles não têm um modelo de negócios verdade", disse Eston. "Sua filosofia é que quanto mais você compartilha, mais informações eles têm para ganhar mais dinheiro."
Com isso em mente, você pode realmente contar com eles para protegê-lo? E você sabe o quanto você está compartilhando de informações que podem ser usadas não só pelo Facebook, mas os desenvolvedores de aplicativos que criam os testes divertidos e os jogos? Wright diz que a maioria das pessoas não fazem idéia. Um questionário concebido pela ACLU, foi usado para demonstrar aos usuários do Facebook a quantidade de informação que eles entregam para desenvolvedores de aplicativos. "Descubra quem você era numa vida passada?" Cada vez que você o faz, quase tudo em seu perfil, mesmo se você usar as configurações de privacidade para limitar o acesso, é disponibilizado para os criadores do aplicativo.

ir para parte2 

domingo, 21 de outubro de 2012

Justiça fecha 3 quiosques por medo de hackers na Nova Zelândia

O ministério da justiça fechou 3 quiosques de computadores públicos, na sua sede nacional em meio a temores de hackers.
Os quiosques são os primeiros a serem fechados desde que o Departamento de Assuntos Internos começou uma revisão urgente de todos os computadores do governo publicamente acessíveis na última quarta-feira (17/10/12).
Apesar de ter sido encontradas vulnerabilidades nos quiosques o ministério diz que está confiante de nenhuma informação sensível ter sido acessada indevidamente.

sexta-feira, 19 de outubro de 2012

Pearl Harbor Virtual

O Secretário de Defesa dos EUA, Leon E. Panetta, alertou que os Estados Unidos enfrentam a ameaça de um possível ataque, ao qual ele chamou de "Cyber ​​Pearl Harbor".Será que o risco disto acontecer é assim tão alto?Para estimar o risco de um ataque, você tem que conhecer o seu inimigo.Há vários responsáveis por trás dos ataques on-line, com motivos completamente diferentes e com diferentes técnicas. Se você quiser efetivamente defender-se contra possíveis ataques, você tem que ser capaz de estimar quem seria o mais provável a atacá-lo, e os motivos.
Um medo comum que as pessoas têm é que alguém, de alguma forma, possa derrubar a internet. Se esquecermos todas as dificuldades técnicas para a execução de tal ataque, e vamos apenas  pensar por um momento quem gostaria de fazer isso e por qual motivo. Spammers e gangues do crime on-line definitivamente não gostariam de derrubar a internet, pois precisam dela para ganhar a vida. Grupos Hackers ou movimentos como anonimous, provavelmente, não iriam realmente fazer algo assim, até porque essas pessoas praticamente vivem online. E um Estado-nação estrangeira provavelmente poderia beneficiar-se muito mais tunelando tráfego de internet, usando a rede para espionagem ou inserindo tráfego forjado.Podemos aplicar um modelo de pensamento semelhante a qualquer outro setor de infraestrutura crítica, incluindo distribuição de energia elétrica, abastecimento de água, sistemas nucleares e assim por diante. Alguns deles são mais propensos a ser alvo do que outros, mas a defesa, sempre, deve partir do entendimento do inimigo.
Se olharmos para os ciber-ataques ofensivos que têm sido associados de volta a um governo conhecido, nós principalmente encontraremos os ataques que têm sido lançados pelos Estados Unidos, não contra eles. Até agora, as empresas antivírus descobriram cinco malwares diferentes ataques ligados a operação de 'Jogos Olímpicos' montada pelos EUA e por Israel. Quando New York Times publicou a história ligando Governo dos EUA e a administração Obama a estes ataques, a Casa Branca iniciou uma investigação sobre quem vazou a informação. Note que eles nunca negaram a história. Eles só queriam saber quem vazou.Como Estados Unidos está fazendo ataques cibernéticos ofensivos contra outros países, certamente outros países sentirão que eles estão livres para fazer o mesmo. Infelizmente, os Estados Unidos têm muito mais a perder em ataques como estes.

terça-feira, 16 de outubro de 2012

Pequenas empresas tem falsa sensação de segurança

Ataques direcionados à pequenas e médias empresas mais do que duplicou.
Donos de empresas de pequeno porte dos EUA se iludem quando se trata de segurança da informação.
Enquanto 3/4 (77%) dizem que a sua empresa está a salvo de hackers, vírus, malware e violações de segurança, 83% não têm um plano formal para enfrentar essas ameaças.
A ameaça é real. Ataques direcionados contra empresas de pequeno e médio porte saltou de 18% em 2011 para 36% em 2012. No entanto, 2/3 (66%) destas não se preocupam com ameaças cibernéticas - sejam internas ou externas, de acordo com uma pesquisa de 1015 pequenas e médias empresas nos Estados Unidos, divulgado pela National Cyber ​​Security Alliance e Symantec.
E eles estão lamentavelmente despreparados para lidar com as perdas ou violações de dados. Quase seis em cada 10 (59%) não têm um plano de contingência que defina os procedimentos para responder e reportar as perdas ou violações de dados, segundo a pesquisa.
fonte:http://www.businessnewsdaily.com/3273-small-businesses-cyber-security.html

segunda-feira, 15 de outubro de 2012

Descoberto miniFlame

A Kaspersky Lab anunciou a descoberta do miniFlame, um software malicioso pequeno e altamente flexível, desenhado para roubar dados e controlar os sistemas infectados durante operações de espionagem à alvo cibernéticos.  
 Principais conclusões:
-
miniFlame, também conhecido como SPE, é baseado na mesma plataforma de arquitetura como Flame. Ele pode funcionar como um software de espionagem independente ou como um componente dentro de outro software como  o Flame ou Gauss.
-
O Software funciona como um backdoor projetado para roubo de dados e acesso directo aos sistemas infectados.
- O de
senvolvimento do miniFlame pode ter começado já em 2007 e continuou até o final de 2011. Muitas variações são criadas no processo de desenvolvimento. Até hoje, a Kaspersky Lab identificou seis dessas variantes, que abrange duas gerações principais: 4.xe 5.x.- Ao contrário do Flame ou de Gauss, que tinham um número elevado de infecções, a quantidade de infecções pelo miniFlame é muito menor. De acordo com dados da Kaspersky, o número de infecções é entre 10-20 máquinas. O número total de infecções em todo o mundo está estimada em 50-60.- O número de infecções combinados com informações de incidentes com miniFlame indicam que ele foi usado para espionagens e operações pontuais, e provavelmente foi implantado dentro de máquinas que já tinham sido infectadas pelo Flame ou Gauss.A descoberta de miniFlame ocorreu durante a análise mais profunda ao Flame e Gauss. Em julho de 2012 especialistas da Kaspersky Lab identificaram um módulo adicional ao Gauss, de codinome "John" e referências encontradas para o mesmo módulo em arquivos de configuração do Flame.A análise subsequente do Flame, realizada em Setembro de 2012, ajudou a revelar que o módulo recém-descoberto foi, de fato, um programa malicioso separado, embora possa ser usado como um "plug-in", de ambos Gauss e Flame.
Kaspersky Lab descobriu seis variações diferentes de miniFlame, todos datam de 2010-2011. Ao mesmo tempo, a análise de pontos miniFlame até à data ainda mais cedo quando o desenvolvimento do arquivo iniciou - quase que certamente aṕos 2007.
fonte: http://www.net-security.org/malware_news.php?id=2294

Dormindo com o inimigo.

Porque empregados são perigosos?
Funcionários e ex-funcionários são muito perigosas por quatro razões:
- Eles geralmente têm amplo conhecimento dos procedimentos internos.
- Muitas vezes eles têm acesso à partes sensíveis dos sistemas.
- Eles sabem quais são os mecanismos de controle usados nas empresas e muitas vezes sabem como evitar detecção.
Finalmente, as empresas tendem a confiar em seus funcionários. Na verdade, quando a segurança insiste que um empregado se comportou de uma forma particular ou requisita uma explicação para uma aparente violação de segurança, é comum que o gerente do funcionário interfira protegendo o trabalhador contra a "Acusação" do setor de segurança.
Funcionários e ex-funcionários são muito perigosos, eles conhecem bem a borda dos servidores, conhecem como são geradas as credenciais necessárias para escalar partes sensíveis dod sistemas, e muitas vezes sabem como evitar chamar a atenção do setor de segurança, além de poderem se beneficiar da confiança que normalmente é dado aos "internos."
Esses fatores muitas vezes eliminam a necessidade de conhecimento avançado em computação.
Funcionários de TI são particularmente perigosos por causa de seu extraordinário conhecimento e acesso. Funcionários de segurança de TI são os mais perigosos de todos. Certa vez os Romanos perguntaram: "Quis custodiet custodes?" que poderia ser traduzido como: "Quem vigia os vigilantes?" Esta é uma das questões mais difíceis da Gestão da segurança.

domingo, 14 de outubro de 2012

Segurança da Informação: Basics

A Segurança da Informação nada mais é do que o conjunto de procedimentos necessários à proteção das informações de empresas ou de pessoas (informações corporativas ou pessoais). Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma corporação ou pessoa.
Denfender-se
Analisar o ambiente é essencial, uma empresa deve ser capaz de se defender e para isso deve conhecer os tipos de ataques a que ela pode estar vulnerável. Conhecer suas vulnerabilidades faz parte do processo de conhecer seu inimigo, se você não sabe onde poderá ser atacado, como poderá se defender?
Objetivos da Segurança da Informação
Confidencialidade
Confidencialidade significa que os usuários não autorizados não podem ler informações sensíveis, nem enquanto ele está em um computador interno ou mesmo através de uma rede.
Integridade
Integridade significa que os usuários não autorizados não podem modificar ou destruir uma informação, quer enquanto ele está em um computador interno ou enquanto ele está através de uma rede. Ou, pelo menos, caso a informação tenha sido alterada ou destruída, o receptor poderá detectar a mudança ou restaurar os dados que foram  destruídos.
Disponibilidade
Disponibilidade significa que os usuários que estão autorizados a usar as informações não podem ser impedidos de fazê-lo.
Gestão da Segurança
Ataques bem sucedidos, assim como incidentes e violações precisam ser detectados.
Uso de ferramentas de defesa: Firewalls, IDS, Antivírus.
Políticas bem definidas, proteções e controles. 
Testes e aplicações de patchs de correção e atualizações de sistemas e programas.
Todos esses procedimentos descritos acima precisam ser aplicados levando em conta a Confiabilidade, Integridade e Disponibilidade da Informação.

sexta-feira, 12 de outubro de 2012

Atualizações de Segurança para Windows

Como é comum nas terças feiras, no último dia 09 a Microsoft disponibilizou atualizações para várias vulnerabilidades que afetam:
•    Microsoft Windows
•    Microsoft Office
•    Microsoft Server Software
•    Microsoft Lync
•    Microsoft SQL Server
São vulnerabilidades críticas que permitem execução de código arbitrário, permitindo ataques de negação de serviço e controle remoto do sistema. Mais detalhes no boletim de Outubro da Microsoft.

Memória Cache

A memória cache foi criada quando as memórias RAM não eram mais velozes o suficiente para acompanhar a performance dos processadores, fazendo-os perder desempenho por conta do tempo de espera para os dados serem liberados. A memoria cache é um tipo de memória ultra rápida que armazena os dados e instruções mais utilizadas pelo processador, permitindo que estas sejam acessadas rapidamente, evitando o acesso ao dispositivo de armazenamento - que pode ser demorado. Obviamente, essa maior velocidade faz com que o custo da memória cache fique bem mais alto comparado ao da memória RAM, por conta disso temos uma diferença considerável no tamanho total se as compararmos.
Por exemplo um processador Intel Core i7 860:
L1 Data  - 2 x 32 KBytes
L1 Inst. - 2 x 32 KBytes
Level 2  - 2 x 256 KBytes
Level 3  - 8 MBytes
Um PC com esse processador teria normalmente uma quantidade de memória RAM acima de 2Gb.

Mais informações sobre memória cache aqui.
Mais gráficos sobre o cache do processador i7 aqui.
Quer ver informações sobre o cache do seu próprio PC? Use esse programa aqui.

quinta-feira, 11 de outubro de 2012

Sua rede é segura?

Em auditorias de segurança, é muito comum chegar em empresas e encontrar servidores muito bem configurados e atualizados, senhas fortes, firewalls, antivirus e tudo muito bem protegido dentro do CPD. Porém, para olhos mais treinados, aquele host lá no almoxarifado, esquecido, que mal tem permissões de navegação na internet ou acesso a funcões avançadas do ERP, em inúmeras vezes guarda uma informação extremamente valiosa. É prática para vários profissioais de T.I. manterem uma mesma senha de Administrador para todos os hosts, incluindo os servidores, o que transforma aquela máquina muitas vezes desatualizada e sem muitas defesas, na única barreira entre o hacker e a senha de Administrador de seus servidores.
Uma rede é sempre tão segura quanto o seu ponto mais fraco.

Proteja seu iPhone

A Apple disponibilizou em seu site, um guia de segurança para iPhone e iPad. O documento, disponível neste link, explica algumas medidas de segurança que a Apple aplicou em seus aparelhos, e mostra formas de tornar aparelhos IOS mais seguros.

segunda-feira, 1 de outubro de 2012