“Invasões acontecem. O desafio é responder rápido ao incidente”, diz consultor da RSA

As invasões acontecem e não há como evitá-las, mas o grande desafio dos gestores de Segurança da Informação é ter uma resposta eficiente aos incidentes para evitar a paralisação dos negócios, sustenta o consultor técnico da RSA/EMC, Paulo Braga.

Segundo ele, esses profissionais trabalham com centenas de alertas para categorizar um possível ataque efetivo às suas infraestruturas. “È uma massa de dados imensa para tirar informações próativas para o controle da rede”, diz.

Durante o Futurecom 2014, realizado de 13 a 16 de outubro, em São Paulo, a RSA apresentou ao mercado a RSA Archer, solução voltada para o mercado de Telecom, que reúne uma série de ações como indiciadores de incidentes mais comuns, tipo phising, malware e outros. Também mostra como as operadoras estão atuando para enfrentar os ataques DDoS, nos quais as teles são as campeãs de ataques. Assistam a entrevista concedida pelo especialista à CDTV, do portal Convergência Digital.

 

Novo vírus faz caixas eletrônicos ejetarem dinheiro

A Interpol (Política Internacional) e a empresa de segurança Kaspersky informaram ter detectado um novo malware que permite ejetar dinheiro em caixas eletrônicos. Conhecido como “Tyupkin”, o malware gera códigos que mudam de forma rotativa e possibilitam sacar notas no caixa eletrônico. Sendo assim, com o código em mãos, o criminoso pode repassar o algoritmo para um parceiro por alguma forma de comunicação, como telefone.

O hack ainda mostra quanto dinheiro está no caixa eletrônico e, para não chamar a atenção, ele só funciona nas noites de domingo e segunda-feira. Com o malware, é possível liberar até 40 notas de uma só vez. Estima-se que até agora, 50 caixas foram afetados no Leste Europeu, no entanto, relatos informam que o malware também foi usado nos Estados Unidos, China e Índia.

Confira abaixo um vídeo demonstrando o malware:

Fonte: Olhar Digital

Falha de segurança do Snapchat pode travar iPhones, diz pesquisador

snapchatUma vulnerabilidade de segurança no Snapchat permite que criminosos lancem ataques de negação de serviço no aplicativos de mensagens, fazendo com que os smartphones parem de responder e até travem.

De acordo com o pesquisador de segurança Jaime Sanchez, que descobriu o problema, os tokens de autorização acompanhando os pedidos de usuários autenticados do Snapchat não expiram.

Esses tokens são gerados pelo app para cada ação – como adicionar amigos ou enviar snaps – para evitar enviar a senha a todo momento. No entanto, uma vez que os tokens anteriores não expiram, eles podem ser usados a partir de aparelhos diferentes para enviar comandos por meio da API (interface de programação de aplicativo) do Snapchat.

“Eu consigo usar um scrip customizado que criei para enviar snaps para uma lista de usuários a partir de diversos computadores ao mesmo tempo”, afirmou Sanchez. “Isso poderia permitir que um criminoso enviasse spam para a lista de 4,6 milhões de usuários do app em menos de uma hora.”

Não é o primeiro problema de segurança do Snapchat

Os hackers já exploraram uma vulnerabilidade diferente do Snapchat no início de janeiro para extrair mais de 4,6 milhões de números de telefone e nomes de usuários do serviço. Esses dados até foram publicados na Internet na época.

No entanto, além do envio de spam para um grande número de usuários, a nova falha descoberta por Sanchez também pode ser usada para atacar um único usuário ao enviar para ele centenas ou milhares de snaps usando tokens antigos que não expiraram.

Quando esse ataque é realizado contra um usuário que usa o Snapchat em um iPhone, o aparelho congela e o sistema eventualmente será iniciado automaticamente, aponta Sanchez.

O pesquisador demonstrou o ataque no iPhone de um repórter do jornal The Los Angeles Times, que aprovou a ação obviamente, ao enviar mil mensagens para a conta do jornalista em cinco segundos. Um vídeo demonstrando o ataque pode ser visto abaixo.

Fonte:  IDG Now!

Exploit do Chrome escuta conversas sem usuário saber

chromeO Google vem tentando há algum tempo incorporar recursos de reconhecimento de voz nos seus aplicativos web. Mas um exploit no Chrome que consegue transcrever secretamente suas conversas a não ser que você esteja prestando atenção não é o que a empresa tinha em mente.

Sempre que um site quer acessar seu microfone, o Chrome pede por permissão. Uma caixa de diálogo aparece no topo da janela do navegador, e após você dar OK, um ícone aparece na área da aba, te informando que o microfone está sendo usado. Feche a aba ou visite outro site, e o acesso ao microfone deve ser interrompido.

Mas como o desenvolvedor Tal Ater descobriu, sites maliciosos podem usar janelas pop-under para continuar ouvindo o que o usuário fala mesmo depois de ele ter ido para outro site ou fechado a janela principal do navegador. Ao contrário de uma aba normal do browser, as janelas pop-under não mostram o status de gravação, e podem continuar ouvindo por todo o tempo que estiverem abertas. O exploit também pode permanecer dormente até que o usuário fale determinadas frases chave.

O “truque”, segundo Ater, está no uso das permissões HTTPS do site. O Chrome lembra que você já deu ao microfone os privilégios de um site HTTPS, por isso você não precisa clicar em um botão de aprovação sempre que visita-lo. Infelizmente, isso também permite que o site abra uma janela pop-under e continue acessando o microfone sem permissão expressa.

Sim, as chances de um usuário habilitar o reconhecimento de voz em um site malicioso e então ficar alheio às janelas pop-under parecem pequenas. Talvez seja por isso que o Google não pareça muito preocupado em consertar logo o problema. Ater afirma que o Google está esperando o grupo de padrões W3C decidir o curso apropriado da ação, quatro meses depois de o desenvolvedor trazer o assunto à tona.

Em um comunicado ao Ars Technica, o Google disse que não vê uma ameaça imediata uma vez que os usuários precisam, primeiramente, habilitar o reconhecimento de voz para cada site. “O recurso está em acordo com o padrão atual da W3C, e continuamos trabalhando em melhorias”, afirmou a empresa em um comunicado oficial.

Enquanto isso, você pode ver quais sites possuem privilégios de microfone no Chrome ao acessar chrome://settings/contentExceptions#media-stream. Também é possível cortar completamente o acesso ao microfone acessando tochrome://settings/content, indo até a seção Media e selecionar a opção “Do not allow sites to access my camera and microphone”.

Fonte: IDG NoW!

Guerreiros da Internet – Warriors of the Net

Versão com dublagem em português do Brasil do clássico Warriors of The Net.

Acessem o site do criador original: http://www.warriorsofthe.net

Obs.: Vídeo é meio antigo, mas continua bem atual. Quem nunca viu, vale a pena ver.

Hacker mostra como é possível hackear um cartão de memória (e algumas curiosidades interessantes)

Autor: Paulo Higa

Durante a trigésima edição do Chaos Communication Congress, evento anual de tecnologia que acontece em Hamburgo, na Alemanha, o hacker Andrew “bunnie” Huang demonstrou como os cartões de memória são inseguros. Por meio de modificações no firmware, é possível, por exemplo, fazer ataques man-in-the-middle, no qual os dados transmitidos entre o cartão de memória e o dispositivo são interceptados.

Para explicar a vulnerabilidade encontrada em alguns cartões SD, Bunnie dá algumas informações sobre o funcionamento dessas pequenas peças. Um cartão de memória não é apenas um pedaço de plástico que guarda dados: além da memória flash, que armazena as informações, há um microcontrolador, geralmente um processador ARM ou uma variação do Intel 8051, que executa algoritmos de correção de erro e custa algo entre 15 e 30 centavos de dólar ao fabricante.

cartao-de-memoria-controlador-flash

Esses complexos algoritmos são necessários porque as memórias flash, para serem extremamente baratas, saem das fábricas cheias de defeitos: dependendo do fabricante, até 80% dos setores são incapazes de reter dados. Memórias problemáticas podem ser vendidas com capacidade menor, para que nenhum chip seja desperdiçado. Assim, um chip defeituoso de memória flash de 2 Gb pode ser um chip de 1 Gb em perfeitas condições. Os setores defeituosos são silenciosamente inutilizados pelo microcontrolador do cartão de memória.

Para que toda a mágica funcione, é necessário que o cartão de memória contenha um firmware, com as instruções do microcontrolador e os algoritmos de correção de erro. Esse firmware é atualizável através de uma sequência de comandos. O problema é que, de acordo com Bunnie, boa parte dos fabricantes deixa essa sequência desprotegida, permitindo que qualquer um modifique indevidamente o firmware.

Detalhes do firmware de um cartão de memória

Ao modificar o firmware, é possível fazer com que o sistema operacional acredite que está lendo um pen drive de 64 GB quando, na verdade, há apenas uma memória flash de 2 GB ali dentro, só para citar um exemplo. Os dados serão gravados até o limite da memória flash e depois começarão a ser corrompidos. Quando lojas de reputação duvidosa te venderem cartões de memória de altíssima capacidade por preços inacreditáveis, você já sabe como isso foi feito.

Mas as modificações podem ir além: dá para fazer com que dados importantes do cartão de memória, por exemplo, sejam automaticamente copiados para uma área reservada da memória flash, sem que você faça a menor ideia disso. Além disso, os dados podem ser interceptados de alguma forma. Portanto, não dá para garantir que, após formatar um cartão de memória, ele esteja totalmente limpo.

Pelo menos há uma notícia positiva em tudo isso. Como os microcontroladores existentes nesses cartões de memória são relativamente poderosos (alguns podem atingir cerca de 100 MHz), eles podem ser usados em projetos simples: custam menos que um Arduino com microcontrolador 8 bits de 16 MHz, mas oferecem bem mais desempenho e ainda vêm com alguns gigabytes de memória.

A explicação completa sobre o assunto está no blog de Bunnie. O vídeo abaixo mostra a apresentação realizada no Chaos Communication Congress.

Fonte: Tecnoblog

Uma criança nascida hoje não terá noção de privacidade, diz Snowden

Autora: Silvia Bassi

O aumento da vigilância governamental sobre os cidadãos está nos deixando com menos liberdade para decidir quem somos e o que queremos ser, disse Edward Snowden em mensagem gravada em vídeo apresentada na noite de Natal pela emissora Channel 4, da TV inglesa.

Snowden é conhecido mundialmente por ter vazado documentos da Agência de Segurança Nacional americana (NSA)  que provavam a prática de vigilância digital sobre cidadãos do mundo todo.

O vídeo, de 1 minuto e 43 segundos, foi apresentado pelo Channel 4 nesta quarta-feira, 25/12, logo após a tradicional Christmas Message da Rainha. O vídeo com Snowden, produzido pela Praxis Filmes, foi escolhido pelo Channel 4 para ser sua “mensagem alternativa de Natal” de 2013, uma prática que a emissora adotou desde 1993 e que é sempre exibida depois da fala Real.

“Uma criança nascida hoje vai crescer sem nenhuma noção de privacidade”, disse Snowden aos expectadores ingleses. “Ela nunca vai saber o que significa ter um momento privado para si mesma, um pensamento que não seja gravado ou analisado”, disse Snowden. “Isso é um problema porque privacidade é importante. Privacidade nos permite definir quem somos e o que queremos ser”, disse Snowden”.

A mensagem de vídeo de Edward Snowden foi produzida pela jornalista freelancer Laura Poitras, dona na Praxis Films e autora de várias histórias sobre a NSA baseada em documentos vazados por Snowden.

Confira a mensagem completa em vídeo abaixo:

Em anos anteriores, o Channel 4 mostrou atores, professores, um veterano de guerra e, em 2008, o então presidente do Irã, Mahmoud Ahmadinejad, em seu vídeo alternativo. A emissora é pública, de propriedade do governo inglês, mas tem seus recursos obtidos com receita gerada pela publicidade de empresas comerciais privadas.

A mensagem de Natal da realeza é produzida pela BBC desde 1932, quando o avô da atual Rainha Elizabeth, o então Rei George V, fez o primeiro pronunciamento natalino. Neste ano, a Rainha focou-se em família e espiritualidade, mas também tocou no direito individual de ter espaços privados para seus próprios pensamentos: “Nós todos precisamos do equilíbrio entre ação e reflexão. Com tantas distrações, é fácil esquecer de parar e pensar, seja meditando, orando ou mesmo mantendo um diário pessoal. Muitos encontraram valor nessa prática”, disse ela.

Confira a mensagem da Rainha Elizabeth abaixo:

Fonte: IDG NoW!