segunda-feira, 26 de julho de 2010

Taí um bom AV

Microsoft Security Essentials v2.0 Beta

Nova versão já está disponível

A Microsoft disponibilizou hoje para o público a primeira versão de testes do antivírus gratuito Microsoft Security Essentials 2.0 (build 2.0.0375.0) para Windows XP (32 bits), Windows Vista (32 e 64 bits) e Windows 7 (32 e 64 bits).

Entre as novidades na versão 2.0 estão integração com o Windows Firewall (o programa perguntará se você quer ou não ativar o Windows Firewall), melhor proteção contra ameaças baseadas na Web, novo mecanismo de detecção com melhor desempenho e um sistema para proteção contra certos tipos de exploits baseados em rede.

Registre-se e faça o download

Microsoft Security Essentials 2010

Integração com o Windows Firewall

Build desta versão Beta

Novas opções de proteção no Microsoft Security Essentials Beta

Interface do Microsoft Security Essentials Beta
baboo

WI-FI tb tem falhas

WPA2 tem falha de segurança
Protocolo é usado para proteger redes sem fio
26/07/2010 08:02h

Diminuir o tamanho das letras Aumentar o tamanho das letras
Pesquisadores da empresa Tight Networks, especializada em segurança para redes sem fio, descobriram uma vulnerabilidade no protocolo de segurança WPA2 (Wi-Fi Protected Access 2), parte do padrão 802.11.

A vulnerabilidade, que recebeu o nome “Hole 196”, pode ser explorada por atacantes já autenticados na rede e permite a remoção da criptografia dos dados enviados por outros usuários na rede.

A criptografia em redes sem fio utiliza duas chaves para proteger a comunicação, primeiro a Pairwise Transient Key (PTK), única para cada cliente e usada para proteger o tráfego entre o cliente e o access point. A segunda chave é a Group Temporal Key (GTK), que é conhecida por todos os clientes na rede e usada para criptografar o tráfego para todos os clientes na rede.

O ataque não utiliza força bruta ou a quebra da criptografia AES usada para proteger as comunicações. A vulnerabilidade ocorre quando um cliente malicioso usa a GTK para enviar pacotes falsificados para outro usuário em uma rede.

As GTKs não tem a capacidade de detectar pacotes falsificados, o que existe apenas nas PTKs.

O pesquisador Md Sohail Ahmad, que foi quem descobriu a vulnerabilidade, disse que precisou adicionar apenas 10 linhas de código ao driver de código aberto e um adaptador de rede sem fio para implementar o exploit.

Ao falsificar o endereço MAC do access point, clientes que receberem os pacotes maliciosos acreditarão que eles foram enviados pelo gateway e responderão usando suas TPKs, que então podem ter sua criptografia removida pelo atacante.

A exploração da vulnerabilidade é limitada, já que o atacante precisa estar autenticado na rede.

O WPA2 é o mais recente protocolo de segurança para redes sem fio e ainda não possui um sucessor.

domingo, 18 de julho de 2010

Espionagem Russa

Espião russo é ex-funcionário da Microsoft

Ele trabalhou na sede da empresa em Redmond

De acordo com informações de um porta-voz da Microsoft, um espião russo em custódia das autoridades norte-americanas é um ex-funcionário da empresa.

Alexey Karetnikov, 23 anos, trabalhou como testador de software durante nove meses na sede da Microsoft em Redmond.

Karetnikov concordou voluntariamente em ser deportado dos Estados Unidos na última terça-feira depois que ele admitiu ter violado as leis de imigração norte-americanas.

O porta-voz da Microsoft, Lou Gellos, não divulgou maiores informações sobre o ex-funcionário ou sobre seu status atual.

O nome de Alexey Karetnikov apareceu durante a investigação sobre espiões russos realizada por autoridades norte-americanas, embora acreditem que ele não faça parte do grupo investigado.

O FBI e o Departamento de Justiça monitoraram Karetnikov e não encontraram evidências que o ligassem ao grupo de 11 espiões identificado em junho.

Karetnikov usou seu nome verdadeiro e parece não ter contato com os membros do grupo identificado.

Um perfil no Facebook de uma pessoa identificada como “Alexey V Karetnikov” indica que o russo é casado e trabalhou como SDET (Software Development Engineer in Test) na sede da Microsoft em Redmond.

Perfil de Alexey Karetnikov no Facebook
Perfil de Alexey Karetnikov no Facebook

O perfil no site também mostrou que ele trabalhou como desenvolvedor sênior em uma empresa chamada NeoBit.

Na última quinta-feira, 10 russos foram declarados culpados por servirem como agentes estrangeiros não registrados (ou simplesmente espiões) em território norte-americano.

baboo

Caso Bruno

Caso Bruno é isca para ataques via Web
E-mail falso promete fotos do corpo de Eliza Samudio

A expectativa sobre a busca do corpo de Eliza Samudio, ex-namorada do goleiro do Flamengo Bruno, tem desencadeado uma onda de malwares na internet. Foi o que detectou o laboratório latino-americano da ESET, empresa de origem europeia responsável pelo premiado antivírus NOD32 e pela solução de segurança online Smart Security.

A estratégia dos cibercriminosos é focada na disseminação por e-mail, com mensagens enviadas de forma massiva, contendo um link falso, que supostamente redirecionaria para fotos do corpo de Eliza.

Ao clicar no link, o usuário acaba instalando um malware em seu sistema. Mais de 100 domínios hospedando a ameaça já foram detectados pela ESET, e a estimativa é de que esse número continue aumentando.

O malware propagado é conhecido pela nomenclatura Win32/TrojanDownloader.Banload e pertence a uma família de trojans que rouba dados bancários. Segundo a ESET, trata-se de um malware desenvolvido no Brasil e altamente disseminado no país. Ele foi projetado para roubar senhas de acesso a sites de home-banking, dentre outros dados confidenciais que podem acabar resultando em grandes prejuízos para o usuário se caírem nas mãos dos cibercriminosos.

Depois da avalanche de malwares que surgiram tirando proveito da temática da Copa do Mundo para se propagar, surge essa nova leva de ameaças que visam se aproveitar da falta de atenção e da curiosidade dos internautas brasileiros. “Qualquer caso de relevância pública que ganhe espaço nos meios de comunicação a nível global constitui uma brecha de possibilidades para os delinquentes virtuais”, declarou Jorge Mieres, Analista de Segurança da ESET América Latina.

“Nossa recomendação para o usuário é utilizar uma solução de antivírus completa, além de evitar clicar em links de mensagens de e-mail e mensagens suspeitas”, observa Jorge Mieres.

Já Camillo Di Jorge, Country Manager da ESET no Brasil, reforça: “É importante que as soluções de segurança estejam sempre atualizadas. Ambos produtos da ESET - NOD32 Antivírus e ESET Smart Security protegem os usuários desses ataques, detectando Win32/TrojanDownloader.Banload, por exemplo".

domingo, 11 de julho de 2010

Hacker Argentino

Hacker argentino invade site e rouba dados de 4 milhões de usuários.

Ch Russo, de apenas 23 anos, usou vulnerabilidades de injeção SQL para atacar o popular serviço de torrents The Pirate Bay.

Um hacker argentino de 23 anos, ajudado por dois auxiliares, conseguiu invadir o banco de dados do site de torrents The Pirate Bay e roubou mais de quatro milhões de internautas que usaram o serviço.

De acordo com o site de segurança KrebsOnSecurity.com, o hacker Ch Russo invadiu o sistema do TPB e copiou as informações. Esse cadastro pode ser um bem valioso para grupos pro-direitos autorais, como a RIAA (Associação das Gravadoras dos EUA), pois contém informações como quais arquivos os usuários estavam oferecendo para compartilhamento via P2P.

Russo considerou vender os dados, mas no final das contas preferiu apenas criticar a segurança ruim do "Pirate". Ele conseguiu a invasão por meio de vulnerabilidades de injeção SQL.

"Queria dizer para as pessoas que as informações que elas colocam na web estão tão seguras quanto pensam", disse o hacker.

O site ficou fora do ar por horas, com uma mensagem que não admite o problema. "Estamos fazendo upgrades e o banco de dados está em processo de backup, já voltamos. Por falar nisso, belo dia lá fora, hein?".

Hacker quebra

Hacker quebra sistema de segurança do Skype

Código que impede que as ligações sejam grampeadas, responsável por criptografar as chamadas de voz, foi revelado em blog pessoal.

O código de criptografia usado pelo Skype para impedir que as chamadas sejam grampeadas foi descoberto por um hacker, que se denomina Sean O'Neil. A revelação foi feita na última quarta-feira (7/07) em seu blog pessoal, e a chave usada pela empresa há mais de dez anos para proteger as ligações VoIP (Voz sobre IP) é exibida no mesmo post.

Por muito tempo, a companhia com sede em Luxemburgo conseguiu manter o mistério sobre sua fórmula de proteção, cujo sigilo é essencial para a segurança do software. O próprio hacker elogia o sistema, mas afirma que ele já havia sido descoberto.

“Por mais de dez anos, a Skipe se orgulhou por seu método de segurança baseado na obscuridade. Temos que admitir, uma obscuridade muito bem construída. Ou melhor, muito, mas muito, bem construída. Tão boa que quase ninguém foi capaz de desfazer a engenharia de seus número binários. Aqueles que conseguiram, não ousaram publicar o código, pois, certamente, é algo tão assustador quanto um Frankenstein”.

A seguir, o texto mostra o porquê de tal revelação estar sendo feita. Segundo O'Neil, dois meses atrás algumas pessoas tiveram acesso à descoberta e, pouco depois, ela já estava sendo usada por hackers e spammers.

“Avisamos a Skype sobre o ocorrido (…) e agora, estamos sendo intimados pela administração da empresa. Não vou fazer nenhuma acusação por aqui, mas, naturalmente, não queremos ser responsabilizados pela má utilização do código por nós desvendado. Assim, chegamos à conclusão que era a hora de todos os especialistas em TI o terem a sua disposição”.

Por enquanto, não há evidências sobre a veracidade dos fatos relatados. Sobre isso, a Skype nada disse, mas a companhia costuma ser reservada em suas atividades – não tem nem um telefone de contato para seus usuários. De qualquer forma, O'Neil afirma em seu blog que mais informações serão reveladas no próximo encontro da Chaos Computer Club, uma associação alemã de hackers, que acontecerá em dezembro em Berlim.

sábado, 3 de julho de 2010

Falhas no PDF

SÃO PAULO – A Adobe publicou um pacote de atualizações para o Reader e o Acrobat que corrigem 17 falhas de segurança. Uma delas permite o controle remoto total da máquina invadida.

Classificado pela empresa de segurança Secunia como “extremamente crítico”, o pacote foi antecipado pela Adobe em quase duas semanas. A data “normal” da publicação trimestral de correções seria 13 de julho.

Um fator decisivo para essa antecipação foi o fato de que uma das falhas – exatamente a mais grave – já estava sendo explorada para invadir micros de usuários.

Ultimamente, o Reader e o Acrobat – ferramentas da Adobe para, respectivamente, ler e produzir PDFs – têm apresentado uma sequência marcante de falhas. A empresa reconheceu o problema. Segundo afirma o gerente Steve Gottwals no blog do Reader, a atualização inclui “recursos para bloquear qualquer tentativa abrir por padrão executáveis ou outros objetos danosos”.

Ele também informa: “Alteramos também o funcionamento das caixas de mensagens para prevenir ataques de engenharia social”. A lista completa das correções para o Reader, assim como os endereços de download estão no site da Adobe.

Invasão do Sport TV

Site do Bolão SporTV é invadido
Pichações virtuais surgiram no site do Bolão SporTV nesta tarde: página está fora do ar