Siga o Suporte Ninja por email

domingo, 21 de junho de 2015

Tecnologias de espionagem que mesmo offline não podem ser interrompidas



Tecnologias de espionagem que mesmo offline não podem ser interrompidas


Tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline




Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de comportamento dos usuários.







É por isso que os dispositivos com funções de especial importância ou que contenham informações secretas geralmente não estão conectados à Internet.


É sempre melhor aceitar os inconvenientes do que enfrentar consequências desagradáveis.


É assim, por exemplo, como os sistemas de controle para grandes objetos industriais ou alguns computadores bancários são protegidos.


Pode parecer que sair do virtual para o modo offline manteria qualquer segredo seguro: se não há conexão com a Internet, então não há nenhum vazamento de dados. No entanto, esse não é o caso. As técnicas de transferência de dados a distância adotadas há muito tempo pelos serviços secretos se tornam mais acessíveis a cada ano para os usuários “comerciais”. Muito poucos aparelhos de espionagem à la James Bond estão se tornando cada vez mais comuns.


Tecnologias de espionagem eletromagnética


Tecnologias de espionagem que mesmo offline não podem ser interrompidas







Qualquer dispositivo operacional que está ligado a uma linha de energia gera radiação eletromagnética que pode ser interceptado pelas tecnologias comprovadas. Quase meio século atrás, os serviços de segurança do Estado dos EUA e da URSS estavam preocupados com tais vazamentos, e as informações que tinham sido obtidas naqueles dias era muito importante. Algumas partes da atividade estadunidense são conhecidas sob a abreviatura TEMPESTAD, e alguns arquivos desclassificados poderiam ser tão bons quanto os romances policiais.


No passado, o elo mais fraco eram os monitores CRT e os cabos VGA não blindados. Nos últimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de segurança


Apesar da longa história, apareceram novos métodos de ondas eletromagnéticas ao mesmo tempo que os equipamentos elétricos evoluem. No passado, o elo mais fraco eram os monitores CRT e cabos VGA não blindados que produziam ruído electromagnético. Nos últimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de segurança. A investigação nesta área tem sido constantemente produtiva. A seguir, alguns exemplos.


As teclas podem ser rastreadas a distância com alta precisão nos 67 pés (20 metros) de distância usando um dispositivo caseiro que analisa o espectro de radiofrequências e que custa em torno de US $ 5.000. É interessante saber que o ataque é igualmente eficaz para os teclados comuns com USB, os teclados sem fio (mais caros) com uma criptografia de sinais e teclados de notebook embutidos.


Todos os dispositivos funcionam com o mesmo princípio e geram ruído eletromagnético. A diferença está na potência do sinal, que depende do comprimento do fio de transmissão de dados (que é o mais curto para computadores portáteis).


Os dados podem ser interceptados mais facilmente se o computador de destino está conectado à linha de alimentação. As flutuações de tensão que correspondem às teclas digitadas criam ruído na linha de terra. Tal ruído da linha pode ser interceptado por um hacker conectado à uma tomada de energia próxima. O preço para o equipamento com o alcance efetivo de 50 pés (15 metros) é de R $ 500.


Mas, como enfrentar essas tecnologias?


A melhor proteção contra espiões eletromagnéticos pode ser alcançada mediante a blindagem do quarto (uma jaula de Faraday) e através dos geradores especiais de ruído. Se seus segredos que não são tão caros, e você não está pronto para cobrir as paredes de seu porão com papel alumínio, você pode apenas usar um gerador de ruído “manual”: escreve caracteres redundantes esporadicamente e excluí-los depois. Você pode usar teclados virtuais ​​para inserir dados valiosos.


Tecnologias modernas de espionagem é melhor tomar cuidado com o laser!


Tecnologias de espionagem que mesmo offline não podem ser interrompidas


Existem tecnologias alternativas que funcionam bem para keylogging (uma forma de obter informação dos computadores). Por exemplo, o acelerômetro de um smartphone que descansa perto do teclado fornece uma classificação de 80% aproximado de precisão de qualificação do reconhecimento. E não é bom o suficiente para interceptar as senhas, mas o texto pode ser decifrado. O método baseia-se na comparação da vibração dos pares de impulsos sucessivos que correspondem às pulsações das teclas.


Um raio laser, discretamente dirigido para o computador, é um método ainda mais eficaz para registrar vibrações. Os investigadores asseguram que cada tecla gera o seu próprio padrão de vibrações. Para isso, o laser deve ser dirigido para uma parte de um caderno ou um teclado que reflete a luz bem: por exemplo, no logotipo do fabricante.


Como enfrentar essas tecnologias modernas?


Esses métodos só funcionam nas imediações. Tente não deixar espiões perto de você.


Ouvir o rádio


Tecnologias de espionagem que mesmo offline não podem ser interrompidas


Interceptar uma entrada de teclado não é sempre útil, uma vez que é impossível acessar a memória de um computador. No entanto, é possível infectar um computador offline com malwares por meio de um meio externo. Aliás, foi assim que o famoso worm Stuxnet infectou o computador da sua vítima na infraestrutura de enriquecimento de urânio. Depois da infecção, o malware funciona como um espião interno de dados através de um determinado meio físico.


Por exemplo, os pesquisadores israelenses desenvolveram um software que modula a radiação eletromagnética no hardware do seu PC. Este sinal de rádio muito forte pode ser recebido inclusive por um receptor FM padrão no telefone


Por que as complicações? Os computadores com dados classificados são colocados dentro de quartos bem blindados com acesso limitado a eliminar eventuais vazamentos. Um telefone espião pode ser trazido para dentro ao contrário de um analisador de espectro.


Como enfrentar essas tecnologias modernas?


Todos os telefones móveis, para não mencionar os equipamentos mais suspeitos, devem ser deixados fora da sala blindada.


Quente, mais quente! Arde!


A equipe israelense citada demonstrou recentemente um cenário mais peculiar de roubo de dados por meio das emissões de calor! O princípio do ataque é o seguinte: dois computadores ficam próximos uns dos outros (até 15 polegadas, cerca de 40 centímetro de distância) e os sensores de temperatura internos da placa-mãe de um dos computadores controla as mudanças de temperatura do outro.


O malware ajusta periodicamente o nível de carga do sistema e, portanto, produz um sinal de calor modulado. O segundo computador lê e decodifica e envia os dados através da Internet

Os computadores com Internet afastados são colocados ao lado de outros, também conectados, com o objetivo de dar mais comodidade com mais frequência, e isso não é ficção. O computador isolado contém dados confidenciais; o outro é um computador comum conectado à Internet.


Então, se alguém infecta ambos os sistemas com malware, então acontece o seguinte. O malware lê dados classificados e a temperatura do sistema muda periodicamente mediante o ajuste do nível de carga e produzirá um sinal modulado de calor. O segundo computador leria e decodificaria e enviaria os dados classificados através da Internet.


A inércia térmica do sistema impede a transmissão de dados rápido. A velocidade de transmissão é limitado a oito bits por hora. A este ritmo, é possível roubar uma senha; no entanto, um roubo do banco de dados massivo é algo que colocaos em dúvida.


No entanto, com a popularidade de aparelhos dependentes da Internet, o papel do segundo computador que drena os dados podem ser preenchidos por um condicionador inteligente ou um sensor de controle de temperatura capaz de registrar as mudanças de temperatura com maior precisão. A velocidade de transferência também poderia aumentar no futuro mais próximo.


Como enfrentar essas tecnologias modernas?


Não coloque o computador offline com dados classificados ao lado de outros computadores conectados à Internet.


Toc, toc. Quem está aí?


Um quarto clássico bem blindado não garante a proteção completa contra vazamento de dados. Para o ruído eletromagnético, o escudo de aço é impermeável; não tanto pelo ultra-som.


No caso da tecnologia de ultra-som, os equipamentos de espionagem estão representados em duas unidades compactas. Uma unidade é discretamente colocada no interior do quarto classificado, enquanto que o outro em algum lugar fora dela. A velocidade de transferência de dados através do aço para o ultra-som atinge até 12 MB. Além disso, nenhuma fonte de alimentação é necessária para uma das unidades, dado que a energia é transmitida juntamente com os dados.


Como enfrentá-la. Se você tem sua própria sala de aço classificada, em seguida, todo o equipamento instalado deve ser minuciosamente inspeccionado.


No geral, a consciência e o conhecimento de técnicas modernas de espionagem (pelo menos de acordo às normas públicas) podem fazer que seus dados permaneçam intactos. Uma solução de segurança forte também é algo que você deve considerar para estar o mais protegido possível.


Tradução: Juliana Costa Santos Dias


 


 





sábado, 20 de junho de 2015

Microsoft - como impedir que o windows colete suas informações



Microsoft - como impedir que o windows colete suas informações

Microsoft impeça o windows de coletar os seus logs.




O NCSI da Microsoft facilita a verificação de problemas na conexão, permitindo que uma ajuda mais precisa seja fornecida para usuários básicos. O Windows tenta resolver o domínio www.msftncsi.com e ler o arquivo http://www.msftncsi.com/ncsi.txt, que é um arquivo de texto puro com o texto “Microsoft NCSI”. Numa outra verificação ele faz um dns lookup no dns.msftncsi.com e compara com o IP previamente armazenado nele. Se as coisas não baterem, sinal de que há algum problema na conexão então aparece a mensagem “sem acesso a internet” ou algo parecido.







Ou seja, sempre que o Windows tenta se conectar a um servidor da Microsoft, seu IP fica armazenado nos logs da Microsoft em uma conexão descriptografada.


A microsoft explica que esses IPs não usados para identificar os usuários, em muitos casos, eles são os endereços de um NAT (network address translation) ou um servidor proxy e não o cliente por trás disso tudo.


Caso queira que a Microsoft impeça o windows de coletar os seus logs faça isso:




  1. Abra o Regedit (Iniciar > regedit)

  2. Vá até HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>NLaSvc>Paramenters>Internet

  3. A direita procure por EnableActiveProibing e altere o valor para 0

Microsoft impeça o windows de coletar os seus logs


Caso queira fazer a mesma coisa só que da forma mais fácil sem precisar entender nada registro do Windows ou valores hexadecimais:








Em breve um minicurso explicando tudo sobre registro do Windows (básico, intermediário e avançado)!
Ministrado pelo CEO Fundador do Suporte Ninja, Pablo Müller em parceria com a RootSec Treinamentos! 😀 



  1. Abra gpedit.msc (Iniciar + R > gpedit.msc)

  2. Vá até: Local Computer Policy > Computer Configuration > Administrative Templates > System > Internet Communication Management > Internet Communication Settings

Microsoft impeça o windows de coletar os seus logs


Se você ainda quiser mais colocar mais um nível de privacidade por garantia faça isso:


  1. Vá até C:WindowsSystem32driversetc

  2. Abra o arquivo hosts

  3. Cole as seguintes linhas:

    127.0.0.1  186.215.111.82

    127.0.0.1  www.msftncsi.com

    127.0.0.1  dns.msftncsi.com

  4. Salve o arquivo


Dica importante do Suporte Ninja


Esta é a forma hacker mais eficiente e inteligente de bloquear o acesso do seu sistema Windows a determinados IPs ou domínios, seja por medidas de segurança ou mesmo para controlar o que seus funcionários podem acessar na sua empresa!  (Coloque o endereço de loopback antes do domínio ou IP no final do arquivo C:WindowsSystem32driversetc/hosts)
Assim = 127.0.0.1 HOST-QUE-QUERO-BLOQUEAR


Agradecemos a tradução do  Kael do Ciência Hacker
Texto adaptado por Suporte Ninja




Microsoft impeça o windows de coletar os seus logs





Microsoft impeça o windows de coletar os seus logs.




O NCSI da Microsoft facilita a verificação de problemas na conexão, permitindo que uma ajuda mais precisa seja fornecida para usuários básicos. O Windows tenta resolver o domínio www.msftncsi.com e ler o arquivo http://www.msftncsi.com/ncsi.txt, que é um arquivo de texto puro com o texto “Microsoft NCSI”. Numa outra verificação ele faz um dns lookup no dns.msftncsi.com e compara com o IP previamente armazenado nele. Se as coisas não baterem, sinal de que há algum problema na conexão então aparece a mensagem “sem acesso a internet” ou algo parecido.







Ou seja, sempre que o Windows tenta se conectar a um servidor da Microsoft, seu IP fica armazenado nos logs da Microsoft em uma conexão descriptografada.


A microsoft explica que esses IPs não usados para identificar os usuários, em muitos casos, eles são os endereços de um NAT (network address translation) ou um servidor proxy e não o cliente por trás disso tudo.


Caso queira que a Microsoft impeça o windows de coletar os seus logs faça isso:




  1. Abra o Regedit (Iniciar > regedit)

  2. Vá até HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > NLaSvc > Paramenters > Internet

  3. A direita procure por EnableActiveProibing e altere o valor para 0

microsoft


Caso queira ter mais certeza:







  1. Abra gpedit.msc (Iniciar + R > gpedit.msc)

  2. Vá até: Local Computer Policy > Computer Configuration > Administrative Templates > System > Internet Communication Management > Internet Communication Settings

microsoft


Se você ainda quiser mais colocar mais um nivel de privacidade por garantia faça isso:


  1. Vá até C:\Windows\System32\drivers\etc

  2. Abra o arquivo hosts

  3. Cole as seguintes linhas:

    127.0.0.1  186.215.111.82

    127.0.0.1  www.msftncsi.com

    127.0.0.1  dns.msftncsi.com

  4. Salve o arquivo

Fonte: Kael – Ciência Hacker




Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo



Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo







De acordo com um relatório da TrendMicro, 88% de todos os ataques a roteadores domésticos por mudança de DNS no mundo acontecem no Brasil


A prática tem se tornando bastante popular entre os cibercriminosos brasileiros e é usada basicamente para roubar informações pessoais de internautas.


Esse tipo de ataque tão comum no Brasil é conhecido como “DNS changer malware”, em que um malware consegue acessar as configurações de roteadores domésticos e alterar os DNS padronizados pelos quais o equipamento navega na web. Com um DNS falso e malicioso, quando o usuário tenta acessar um site de banco, servidor de e-mail e outros, o roteador redireciona o tráfego para um site clonado.


Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo


O usuário muito provavelmente não vai perceber que está navegando em um site falso até digitar suas credenciais, como o número de sua conta, as senhas do seu banco ou login do seu email. Os criminosos sequestram essas credenciais e podem utilizá-las para inúmeros tipos de fraude.

Phishing mais elaborado


Basicamente, esse malware que altera o DNS de roteadores domésticos é uma forma bastante evoluída de phishing. Em vez de tentar enganar as pessoas através de emails fajutos, os criminosos agora fazem o próprio usuário acessar o site de seu banco, por exemplo, para roubar suas informações. Dessa maneira, até os internautas mais familiarizados com a web podem ser vítimas.







Esse problema acontece pelo fato de o DNS cadastrado no roteador ser a porta de entrada na web para computadores, smartphones e outros. Ele é o intermediário que traduz os endereços de texto da internet para os IPs numéricos. Assim, se você está usando um “atravessador” ou “tradutor” falso, ele pode levar seu navegador para qualquer site clonado sem que você perceba.


Como isso acontece


Basicamente, o malware é carregado no navegador dos usuários através de sites infectados e, em seguida, ele segue para o roteador. O código advinha os usuários e senhas para acessar as configurações do roteador, que quase ninguém altera para sair dos padrões de fábrica, e em seguida insere os DNS falsos.


Com um DNS dessa natureza no seu roteador, todo o seu tráfego pode ser redirecionado, espionado e por aí vai. O ataque através do navegador praticamente não deixa rastros além de arquivos temporários.


Como posso proteger o meu roteador


A primeira coisa a ser feita é acessar as configurações do roteador e altera o login e a senha de fábrica para alguma coisa menos padronizada e mais segura. Com isso, o malware raramente conseguirá ultrapassar a segurança do equipamento. É bom também alterar a sequência de endereçamento IP e desabilitar as opções de administração remota.


Devido a estes ataques acontecerem em grande maioria no Brasil, a chance de você precisar . É importante ainda alterar suas senhas e logins de contas na web periodicamente.


A TredMicro ainda identificou alguns DNS maliciosos. Se você encontrar algum dos itens abaixo no seu roteador, é muito provável que já tenha sofrido com algum tipo de fraude.


  • 176.119.37.193

  • 176.119.49.210

  • 52.8.68.249

  • 52.8.85.139

  • 64.186.146.68

  • 64.186.158.42

  • 192.99.111.84

  • 46.161.41.146

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo, a que você acha que se deve esse exagero de atacas a roteadores no Brasil?




Hackers acessavam dados de funcionários dos EUA há um ano



Hackers acessavam dados de funcionários dos EUA há um ano







Hackers acessavam dados de funcionários dos Estados Unidos há um ano


Os hackers que violaram um banco de dados contendo informações altamente pessoais sobre funcionários públicos do governo norte-americano tiveram acesso ao sistema por cerca de um ano antes que a vulnerabilidade fosse descoberta, revelou o The Washington Post, na sexta-feira (19/06).


A vulnerabilidade no Instituto de Gestão de Pessoas (OPM, na sigla em inglês) dos Estados Unidos remonta a junho ou julho de 2014 e só foi descoberta que os hackers tinham acesso há algumas semanas.


O banco de dados que os hacker tiveram acesso a um ano contém aplicativos para autorizações de segurança, que pedem informações sobre vários aspectos da vida de uma pessoa, incluindo números da previdência social, passaporte, nomes de antigos vizinhos e informações sobre familiares.


O sistema também pergunta se, ao longo dos últimos sete anos, a pessoa manteve contato com estrangeiros ou problemas com drogas ou álcool, dívidas ou falência, prisão e desentendimentos com a aplicação da lei.

O OPM serve como braço de recursos humanos do governo norte-americano, ajudando em funções como contratação e retenção de empregados. Seus registros possuem informações que podem ser utilizadas para identificar pessoas, incluindo dados financeiros e detalhes sobre a família. A vulnerabilidade levanta preocupação sobre vazamento de informações de profissionais que trabalham em agências de inteligência do governo.


O instituto não revelou quantos dados podem ter sido roubados pelos hackers, mas o tempo que permaneceram anônimos na rede teria permitido que se aprofundassem nas redes. Há temores de que o roubo tenha sido substancial.







É a segunda grande vulnerabilidade descoberta e tornada público em departamento de governo dos EUA nas últimas semanas. O primeira vez que os hackers tiveram acesso e que veio à tona foi no início de junho, envolveu base de dados do OPM em funcionários federais e cogita-se que tenha acarretado no roubo de dados em até 4 milhões trabalhadores.


Os autores da ação não foram identificados. Algumas fontes, que não foram identificadas, tem apontado o ato como uma possível ação do governo chinês, que nega as acusações.


 


Fonte: Computer World



Samsung promete correção de falha em milhões de dispositivos Galaxy



Samsung promete correção de falha em milhões de dispositivos Galaxy







Revelada nesta semana, vulnerabilidade coloca mais de 600 milhões de usuários do Samsung Galaxy em risco


A Samsung vai atualizar o software de segurança nos seus aparelhos Galaxy para resolver uma falha que pode permitir que criminosos tenham acesso aos smartphones dos usuários, como revelaram pesquisadores recentemente.


No começo da semana, pesquisadores da NowSecure, uma empresa de segurança móvel, identificaram a falha no SwiftKey, um aplicativo de teclado que vem pré-carregado nos aparelhos Samsung Galaxy. A falha poderia ser explorada mesmo quando o SwiftKey não era usado como o teclado padrão, segundo a NowSecure.


Na quinta-feira (18/06), a Samsung afirmou que publicaria uma solução que seria liberada nos próximos dias para os donos do Galaxy S4, lançado em 2013, e outros modelos que chegaram depois. Esses aparelhos possuem a plataforma Samsung de segurança Know instalada por padrão e podem receber atualizações de política de segurança over-the-air. Os usuários precisam ter as atualizações automáticas ativadas nas configurações do seu celular, afirmou a Samsung em seu site.




Para os aparelhos Galaxy da Samsung mais antigos que não vem com o Knox, a Samsung disse que estava trabalhando em uma atualização de firmware. A disponibilidade vai variar, dependendo do modelo, região e operadora.



O app SwiftKey também está disponível nas lojas para iOS e Android. Mas essas versões do aplicativo não foram afetadas pela vulnerabilidade, de acordo com uma porta-voz da empresa.







Fonte: ComputerWorld



sexta-feira, 19 de junho de 2015

Capacitação gratuita em Implementação de Sistemas e Negócios da Intel





Capacitação em Implementação de Sistemas da Informação e Negócio da Intel gratuito.
Capacitação em Implementação de Sistemas da Informação e Negócio da Intel gratuito.

Os sistemas de informação e de negócios das empresas continuarão evoluindo e deverão estar preparados para as próximas inovações: o trabalho remoto que já é uma realidade e a administração e análise de enormes conjuntos de dados – que já estão sendo gerados – representam uma enorme oportunidade de conhecimento do consumidor, além de antever a projeção de fortes estratégias competitivas e esse é o foco da capacitação.


Capacitação em Implementação de Sistemas da Informação e Negócio da Intel gratuito, o objetivo desta capacitação é que os participantes:







  • Adquiram conhecimento sobre ferramentas de administração, métricas e tecnologias para poder implementá-las adequadamente na empresa.

  • Administrem processos com inteligência de negócios (BI) e compreendam o funcionamento do Business Process Management (BPM) para encarar os desafios e estratégias.

  • Desenvolvam perspectiva e capacidade de análise tecnológica orientada para agregar valor aos negócios da empresa.

  • Obtenham uma visão que permita otimizar os recursos da empresa destinados à TI e conhecer modelos alternativos de gestão de ativos tecnológicos.

  • Ampliem suas perspectivas sobre impacto social e ambiental através da inclusão digital e práticas de responsabilidade social.

  • Conheçam e analisem casos de uso de Big Data e as tendências na administração e análise de grandes volumes de informação para poder aplicá-lo nas suas organizações.


Este programa tem uma carga horária de 60 horas.ACESSE AQUI O CURSO 



Comunicação digital feita de cérebro para cérebro em experiencia



Comunicação binária cérebro a cérebro feita pela internet                                                                       [Imagem: Carles Grau et al. – 10.1371/journal.pone.0105225]

Comunicação digital feita de cérebro para cérebro em experiencia de uma equipe internacional de pesquisadores, Comunicação binaria do cérebro 


Uma equipe internacional de pesquisadores demonstrou uma nova forma de comunicação cérebro a cérebro via internet na qual os dois voluntários estavam a 7.800 km de distância um do outro.







Na demonstração, a palavra “hola” – olá, em espanhol – gerada pelo primeiro voluntário, em Thiruvananthapuram, na Índia, foi recebida pelo segundo voluntário, em Estrasburgo, na França. A palavra gerada pelo emissor foi captada por um capacete de eletrodos, que registra alterações eletroencefalográficas do cérebro, gerando um código binário correspondente. O emissor não pensou na palavra, ele efetuou movimentos com as mãos – que são detectáveis pelo eletroencefalograma – para representar cada 0 e cada 1 até formar a palavra hola inteira.


O código, como qualquer outra mensagem via internet, foi então transmitido até o computador do receptor. O receptor captou a mensagem por meio de uma interface computador-cérebro que transformou os 140 bits que compõem a palavra em “fosfenos” – piscadas de luz. O voluntário entendia uma piscada como um 1 e uma falta de piscada como um 0.


A seguir, foi só decifrar o código binário e ver o que ele representava.


O experimento foi repetido 10 dias depois com a palavra ciao (tchau).







Interpretação consciente


“Nós obtivemos uma comunicação cérebro a cérebro consciente,” disse Carles Grau, da Universidade de Barcelona, e principal idealizador do experimento. “De fato, nós podemos usar o termo transmissão mente a mente porque ambos, o emissor e o receptor humanos, participaram conscientemente,” defendeu ele.


Segundo a equipe, experimentos como este são “um importante avanço tecnológico que abre novas rotas de pesquisa, como a transmissão direta e não-invasiva de sentimentos e emoções, ou a conexão direta de sensores externos (informações gravadas não acessíveis aos órgãos sensoriais naturais) com o cérebro humano por meio de estimulação não-invasiva do cérebro”.


Parece uma previsão otimista, ao menos no estágio atual da tecnologia. Afinal, transformar uma emoção em código binário parece algo bem mais desafiador, pelo menos com o uso especifico desta tecnologia.



Bibliografia:Conscious Brain-to-Brain Communication in Humans Using Non-Invasive Technologies

Carles Grau, Romuald Ginhoux, Alejandro Riera, Thanh Lam Nguyen, Hubert Chauvat, Michel Berg, Julià L. Amengual, Alvaro Pascual-Leone, Giulio Ruffini

PLoS ONE

Vol.: 9(8): e105225

DOI: 10.1371/journal.pone.0105225




Analista de sistemas furta milhagem do governador do Acre Tião Viana



Analista furta milhagem do governador do Acre Tião Viana







A polícia de Alagoas prendeu ontem o analista de sistemas Adriano dos Santos, de 38 anos, na cidade de Delmiro Gouvêa,


Um analista de sistemas acusado de crime cibernético contra o governador do estado do Acre foi preso, na tarde desta quinta-feira (18), por volta das 15h, na Rua Adalto Silva, no bairro Cohab Velha, em Delmiro Gouveia. Adriano dos Santos, 28, teria invadido o servidor do programa de fidelidade Smiles e subtraído pontos da conta de Sebastião Afonso Viana Macedo Neves, mais conhecido como Tião Viana (PT).


A prisão do acusado foi realizada por agentes da Polícia Civil, em cumprimento a um mandato de prisão, expedido pelo juiz Danniel Gustavo da Silva, titular da comarca Rio Branco, capital acriana. Com ele foi apreendido um pendriver com milhares de dados pessoais de outras pessoas, inclusive números de cartões bancários, com suas respectivas senhas.


Segundo o delegado Rodrigo Rocha Cavalcanti, titular da Delegacia Regional de Polícia (1ª-DRP), sediada no município, o delegado Roberth Alencar, do Departamento Técnico Policial (DTP), da cidade onde aconteceu o crime, ligou para ele para informar que tinha a informação de que o acusado estava no município. Depois disso, foram realizados vários levantamentos que resultaram na localização do acusado.


O Analista de sistemas Adriano dos Santos foi preso e levado para a 1ª-DRP, onde foi apurado que o mesmo vinha praticando o mesmo golpe cibernético em todo o país e que com isso adquiria vários produtos valiosos que eram revendidos por ele.


Conforme a investigação, no início de fevereiro deste ano, Adriano que era funcionário de uma empresa de telecomunicações utilizou a internet para criar dois e-mails falsos e invadir o servidor do programa de relacionamento de fidelização Smiles, da empresa Gol Linhas Aéreas, onde teve acesso à conta do governador Tião Viana e os familiares dele.







Também foi apurado pela polícia que o O analista de sistemas Adriano dos Santos alterou o cadastro do governador, inserindo seus dados pessoais para solicitar uma nova senha de acesso. O criminoso conseguiu acesso total à conta e aproveitou para trocar os pontos por produtos e serviços em lojas conveniadas. Ele teria utilizado 133.985 pontos de fidelidade para comprar um aparelho de DVD, um telefone celular e pagar o frente dos mesmos.


A fraude só foi descoberta por Tião Viana alguns dias depois, que foi quando o mesmo registrou o ocorrido na polícia que passou a investigar o caso. Equipes policiais foram até o endereço indicado nas compras realizadas pelo analista, mas o mesmo não foi encontrado. Na localidade, que fica na região metropolitana de Belo Horizonte – MG, foram apreendidos alguns objetos, entre eles o talão de autuação de trânsito de um veículo de propriedade do analista de sistemas Adriano.


Os policiais continuaram em busca de Adriano e tomaram conhecimento que o mesmo podia está em sua cidade natal, que é Delmiro Gouveia. Foi a partir desse momento que o delegado responsável pelo caso contatou a Polícia Civil de Alagoas.


A polícia supõe que ele tenha obtido dados pessoais do governador pelo cadastro da GVT, empresa para a qual trabalhava, ou em cadastros facilmente adquiridos em CDs ou DVDs no país todo.



Cortesia/PC-AL
Adriano dos Santos
Crédito: Cortesia/PC-AL

 


Com o acesso à conta Smiles da Gol em nome do governador, O analista de sistemas Adriano dos Santos usou a milhagem para adquirir um celular e um aparelho de DVD, além de passagens aéreas da própria Gol.

O analista de sistemas Adriano dos Santos alterou o cadastro, colocando seus telefones e seu endereço nos campos apropriados. Ele movimentou perto de 140 mil pontos e comprou as mercadorias numa loja da rede Extra de hipermercados.


 


Fonte: Cibersecurity.com.br



National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS)



National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS)







Descobriu-se que a US National Vulnerability Database (NVD) estava vulnerável ​​a cross-site scripting (XSS) na semana passada.


O National Vulnerability Database (NVD) serve como uma fonte definitiva de informações sobre falhas de segurança CVE. A vulnerabilidade XSS significava que um hacker habilidoso poderia injetar códigos nos navegadores de quem navegava no site para redirecionar o trafego para conteúdo de sites de terceiros com códigos maliciosos, e isso tudo acontecendo dentro do site da da própria NVD.

Consultor de segurança Paul Moore, que trouxe a questão à nossa atenção, disse a El Reg que a questão apresentava “risco mínimo”, dependendo de como carga atinge o local, mas poderia prejudicar a reputação/bem-estar financeiro de empresas com CVEs falsos”.


Moore montou um vídeo prova-de-conceito YouTube, demonstrando a falha XSS e SQL Injection que se encontram no topo das paradas de sucesso dos vulnerabilidades/ataques mais populares da internet mais comuns na internet.


Em resposta a um pedido de comentário de El Reg, um representante do NIST (Instituto Nacional de Padrões e Tecnologia – a organização que executa o site da National Vulnerability Database (NVD)) disse que o problema foi corrigido:

O National Vulnerability Database (NVD) teve um problema onde ele não corretamente limpar a entrada recebida do NVD e sistemas de parceiros. A questão já foi resolvida e Common Vulnerabilities and Exposures (AVCs) agora são exibidos corretamente.



APP menos confiável é o WhatsApp, segundo relatório da EFF




APP menos confiável é o WhatsApp, segundo relatório da EFF


Whats App é o APP menos confiável, ele aparece em último lugar no relatório anual da EFF, que mostra quais empresas de tecnologia protegem os dados e a privacidade dos usuários




App foi o último colocado em estudo sobre proteção de dados







O APP de mensagens mais popular do Brasil, o Whats App, falha na proteção dos dados e da privacidade dos usuários. Essa é a conclusão de um relatório sobre o tema divulgado pelo grupo de defesa de liberdades civis na internet Electronic Frontier Foundation (EFF).


A companhia desenvolvedora do WhatsApp, que tem 800 milhões de usuários no mundo todo,  ganhou apenas uma estrela de cinco possíveis no relatório “Who has your back?” (Quem te defende, em tradução literal) que anualmente avalia como companhias de internet e telecomunicações protegem a privacidade dos seus usuários.


As empresas são avaliadas em critérios que incluem transparência com relação a solicitações de governos e divulgação de política para armazenamento de dados. Segundo a EFF, o App WhatsApp só foi aprovado quanto a sua oposição a “backdoors”, recurso implementado na fábrica que garante acesso remoto ao sistema.


“Apesar da EFF ter dado à companhia um ano inteiro para se preparar para a sua inclusão no relatório, ela não adotou nenhuma das melhores práticas que nós identificamos” diz o texto. “O WhatsApp só ganhou crédito pela posição pública do Facebook de se opor à brechas para expor dados de usuários.”







O WhatsApp começou a criptografar as mensagens enviadas por seus usuários no fim do ano passado, como forma de proteger o conteúdo da conversa.  O uso dessa tecnologia, porém, não foi considerado na avaliação da EFF. Ao lado do Whats App, na última colocação, está a empresa de telefonia americana AT&T.


Por outro lado, Apple, Adobe, Dropbox, Yahoo, Wikimedia, WordPress.com e Credo Mobile ganharam nota máxima do relatório, atendendo aos cincos pontos fundamentais destacados pela EFF.


Google, Facebook, Twitter e Microsoft, que no ano passado foram destaque com nota máxima, perderam credibilidade neste ano.


Segundo a EFF, o Twitter e o Google falham em não informar seus usuários sobre solicitações de dados pessoas feitos pelo governo. O Google também não publica quais os parâmetros utiliza para responder a demandas da Justiça – mesmo problema identificado na Microsoft.



Veja porque o APP Whats App foi considerado o menos confiavel

Segundo o relatório da EFF, o Whats App…


– Não segue boas práticas de segurança da indústria, como solicitar garantias antes de fornecer conteúdo de usuários para a Justiça;
– Não publica relatórios de transparência ou um guia de pedidos judiciais de solicitação de dados
– Não promete avisar os usuários sobre pedidos de dados pessoais feitas por governos
– Não publica informações sobre sua política de retenção de dados, como o registro de endereços de IP ou de conteúdo deletado pelo usuário


quinta-feira, 18 de junho de 2015

Ministério do Planejamento abre concurso público. Analista de TI com 300 vagas



Concurso Público Ministério do Planejamento, Orçamento e Gestão e Escola Nacional de Administração Pública

Concurso Público Ministério do Planejamento, Orçamento e Gestão e Escola Nacional de Administração Pública

Foi publicado na terça-feira, 16, no Diário Oficial da União, o edital do Concurso Público que o Ministério do Planejamento, Orçamento e Gestão, e a Escola Nacional de Administração Públicaestão realizando com o objetivo de preencher 556 vagas. O maior número de vagas é destinado ao Ministério do Planejamento nos cargos de Analista em Tecnologia da Informação – TI (300), seguido por Analista Técnico Administrativo (83). Ambos exigem graduação de nível superior e remuneração de R$ 4.514,22.
Fique atento ao prazo de inscrição que inicia às 10h de terça-feira, dia 16 de junho de 2015 e segue até às 23h59 do dia 06 de julho de 2015.
A ficha está disponível no site da Cespe/Unb (www.cespe.unb.br). Não esqueça de imprimir e pagar a taxa de participação por meio de GRU. Serão aplicadas Provas Objetivas, Discursiva e Avaliação de Títulos a fim de selecionar os profissionais inscritos. A previsão é de que a primeira etapa ocorra no dia 16 de agosto de 2015, no turno da manhã.
Este Concurso é válido por dois anos, contados a partir da data de publicação da homologação do resultado final, podendo ser prorrogado por igual período uma vez. Mais informações podem ser obtidas no edital completo disponível em nosso site para consulta.

Fonte: CBSI


quarta-feira, 17 de junho de 2015

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X



Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Seis pesquisadores universitários revelaram vulnerabilidades 0-day nos sistemas da Apple iOS e OS X, afirmando que é possível quebrar chaveiro de armazenamento de senha da Apple, quebrar caixas de proteção de aplicativos, e ignorar os seus controles de segurança no App Store.

Os atacantes explorando esses bugs podem roubar senhas de aplicativos instalados, incluindo o cliente de e-mail nativo, sem ser detectado .
A equipe foi capaz de fazer upload de malwares para a loja de aplicativos da Apple, passando o processo de habilitação sem acionar alertas. Esse malware, quando instalado no dispositivo da vítima, invadiu o chaveiro para roubar senhas de serviços, incluindo o iCloud eo app Mail, e todos os que estão armazenados dentro do Google Chrome.
O pesquisador chefe Luyi Xing disse El Reg ele e sua equipe cumprimento ao pedido da Apple para suspender a publicação da pesquisa durante seis meses, mas não tinha ouvido falar de volta a partir do momento da escrita.

Eles dizem que as vulnerabilidades ainda estão presentes no software da Apple.



A Apple não estava disponível para fazer algum comentário até o momento.



A Universidade de Indiana Boffins Xing; Xiaolong Bai; XiaoFeng Wang; e Kai Chen juntou Tongxin Li, da Universidade de Pequim, e Xiaojing Liao, do Georgia Institute of Technology, para desenvolver a pesquisa, que é detalhado em um estudo intitulado Unauthorized Cross-App Acesso a Recursos no Mac OS X e iOS.


“Recentemente descobrimos um conjunto de vulnerabilidades de segurança surpreendente no Mac OS e iOS da Apple que permite que um aplicativo mal-intencionado obter acesso não autorizado a dados sensíveis de outros aplicativos, como senhas e tokens para iCloud, aplicativo Mail e todas as senhas da Web armazenadas pelo Google Chrome, “Xing disse mesa de segurança do registo.

Fonte: The Register


Privacidade - Grupos ativistas nos EUA querem o fim do reconhecimento facial do governo



Privacidade - Grupos ativistas nos EUA querem o fim do reconhecimento facial do governo







Nove grupos que lutam em defesa da privacidade nos EUA se retiraram das discussões do governo sobre como usar o reconhecimento facial de uma forma que preserva a privacidade.


Grupos de campanha em cluindo a American Civil Liberties Union, a ação do consumidor, o Consumer Federation of America, Consumer Watchdog, Common Sense Media ea Electronic Frontier Foundation divulgou um comunicado no Telecomunicações e Administração de Informação Nacional (NTIA) processo de reconhecimento facial (PDF) descrevendo suas queixas.


Nos os Grupos que lutam em defesa da privacidade ea indústria não podemos concordar com reconhecimento facial


“Acreditamos que as pessoas têm o direito fundamental à privacidade. As pessoas têm o direito de controlar quem recebe suas informações sensíveis, e como essa informação é compartilhada. E não há dúvida de que a informação biométrica é extremamente sensível”, disse o comunicado.

Problemas abundavam durante as discussões sobre privacidade e permissões, e os grupos disseram que eles foram incapazes de chegar a um acordo com a indústria garantindo que uma pessoa poderia andar em uma rua sem ser apanhado, etiquetados e rastreados.

“Em reuniões recentes … NTIA partes interessadas da indústria foram incapazes de chegar a acordo sobre qualquer cenário concreto em que as empresas devem empregar reconhecimento facial somente com autorização do consumidor”, acrescentaram.

“No mínimo base, as pessoas devem ser capazes de caminhar por uma rua pública, sem medo de que as empresas que nunca ouviu falar de estão monitorando todos os seus movimentos – e sua identificação pelo nome -. Utilizando a tecnologia de reconhecimento facial Infelizmente, temos sido incapazes de obter o acordo mesmo com que, premissa básica específica. ”

“NTIA lamenta que alguns interessados ​​optaram por deixar de participar no nosso processo de participação multistakeholder sobre privacidade e tecnologia comercial de reconhecimento facial”, disse um porta-voz.

“Até este ponto, o processo tem feito um bom progresso como muitas partes interessadas, incluindo os defensores da privacidade, fez, contribuições construtivas substanciais para o trabalho do grupo. Um número significativo de actores querem continuar o processo e estão a estabelecer um grupo de trabalho que irá enfrentar alguns dos temas mais espinhosos de privacidade relativas a tecnologia de reconhecimento facial. ”

Fonte: Dave Neal – V3



Documentário sobre Linux Revolution OS em Português

















Conclusão

Com a idéia difundida, muitas empresas começaram a utilizar Gnu/Linux e
Unix em seus servidores e desktops, fazendo com que o sistema
operacional Gnu/Linux pudesse competir com o sistema mais utilizado, até
então o Microsoft Windows. Sendo assim a batalha GNU/Linux vs Microsoft tem seu início.



Muitas brigas estariam por vir, acusações sobre patentes e coisas do
tipo, neste documentário por exemplo temos uma briga clássica entre
Netscape vs Microsoft.



Aí que entramos num assunto abordado pelo documentário também, como
funcionam e quais são as principais licenças no mundo do software livre.
Na hora de utilizar ou desenvolver um software livre, o principal
cuidado a ser tomado pode parecer óbvio, mas é aqui que mora o grande
perigo. Verificar com muita atenção todos os termos da licença é
imprescindível para saber o que pode e o que não pode ser feito com um
determinado software, independentemente se ele é livre ou proprietário.



A licença mais comum dos aplicativos open source é a GPL (General
Public Licence). É sob a GPL, por exemplo, que o GNU/Linux está
licenciado. Ela têm como principal característica a liberdade total de
modificar, utilizar, copiar e distribuir o software. Mas mesmo com ela
há algumas exigências e restrições que precisam ser seguidas,
principalmente no caso de quem pretende modificar algum software.



Podemos citar também:



LGPL - Possui basicamente as mesmas características da licença
GPL. Porém, se restringe a bibliotecas. Sua principal diferença é que os
códigos que estão sob essa licença podem ser incorporados em um
software proprietário.



BSD - Originária do Unix BSD, modificada pela remoção da cláusula
de propaganda. É muito semelhante á LGPL, mas com a diferença de que
não se restringe apenas às bibliotecas.



Agora que já conhecemos um pouco sobre a comunidade Open Source, cabe a
você, meu amigo, escolher de que lado deseja estar, espero que não
continue sendo apenas mais um macaquinho da M$ (Microsoft)...



Espero que se sinta motivado a abandonar tudo que já sabe sobre
computadores (onde estão seus arquivos, como executar um programa, que
aplicativo faz o quê, quais as teclas de atalho) e comece a aprender
quase tudo de novo. Pois existe um Universo Hackeável esperando por
você, onde você pode mudar o sistema e fazer com que as coisas funcionem
melhor, libertando pessoas e mentes que neste exato momento estão sendo
impedidas de ter acesso a informações, impedidas de pensar e solucionar
problemas. 

Documentário sobre Linux Revolution OS em Português

















Conclusão

Com a idéia difundida, muitas empresas começaram a utilizar Gnu/Linux e
Unix em seus servidores e desktops, fazendo com que o sistema
operacional Gnu/Linux pudesse competir com o sistema mais utilizado, até
então o Microsoft Windows. Sendo assim a batalha GNU/Linux vs Microsoft tem seu início.



Muitas brigas estariam por vir, acusações sobre patentes e coisas do
tipo, neste documentário por exemplo temos uma briga clássica entre
Netscape vs Microsoft.



Aí que entramos num assunto abordado pelo documentário também, como
funcionam e quais são as principais licenças no mundo do software livre.
Na hora de utilizar ou desenvolver um software livre, o principal
cuidado a ser tomado pode parecer óbvio, mas é aqui que mora o grande
perigo. Verificar com muita atenção todos os termos da licença é
imprescindível para saber o que pode e o que não pode ser feito com um
determinado software, independentemente se ele é livre ou proprietário.



A licença mais comum dos aplicativos open source é a GPL (General
Public Licence). É sob a GPL, por exemplo, que o GNU/Linux está
licenciado. Ela têm como principal característica a liberdade total de
modificar, utilizar, copiar e distribuir o software. Mas mesmo com ela
há algumas exigências e restrições que precisam ser seguidas,
principalmente no caso de quem pretende modificar algum software.



Podemos citar também:



LGPL - Possui basicamente as mesmas características da licença
GPL. Porém, se restringe a bibliotecas. Sua principal diferença é que os
códigos que estão sob essa licença podem ser incorporados em um
software proprietário.



BSD - Originária do Unix BSD, modificada pela remoção da cláusula
de propaganda. É muito semelhante á LGPL, mas com a diferença de que
não se restringe apenas às bibliotecas.



Agora que já conhecemos um pouco sobre a comunidade Open Source, cabe a
você, meu amigo, escolher de que lado deseja estar, espero que não
continue sendo apenas mais um macaquinho da M$ (Microsoft)...



Espero que se sinta motivado a abandonar tudo que já sabe sobre
computadores (onde estão seus arquivos, como executar um programa, que
aplicativo faz o quê, quais as teclas de atalho) e comece a aprender
quase tudo de novo. Pois existe um Universo Hackeável esperando por
você, onde você pode mudar o sistema e fazer com que as coisas funcionem
melhor, libertando pessoas e mentes que neste exato momento estão sendo
impedidas de ter acesso a informações, impedidas de pensar e solucionar
problemas. 

Steve Wozniak conta por que criou o computador

terça-feira, 16 de junho de 2015

Museum of Online Museums, o museu dos museus online



Museum of Online Museums, o museu de museus online

MoOM (Museum of Online Museums) busca exposições online e gratuitas de museus físicos – e faz uma lista de links com eles.

Todas as recomendações são divididas em três categorias. Em The Museum Campus você encontra museus com uma grande presença online e, normalmente, mais de uma exposição. Em The Permanent Collection estão exposições sobre design e propaganda. E em Galleries, Exhibition and Shows você encontra links para exposições pessoais em páginas da web.

Curtiu? Então Pressione CTRL+D para favoritar e não perder esse tesouro nunca mais… Separamos algumas das imagens mais interessantes que encontramos nas exposições e a lista de links para os museus:


Astrolábio africano em exposição (online e offline) no Museu da História da Ciência, em Oxford (Foto: divulgação)



Tatuagens de criminosos russos (Foto: reprodução)

Pinturas de Van Gogh (Foto: reprodução)


<Conheça a lista de museus online que é disponibilizada no site MoOM (Museum of Online Museums)  – Visite o site MoOM pois lá vai encontrar a lista de museus atualizada>

Museu



Museu com coleções permanentes



Museu com Galerias, exibições e Shows



Fonte: Revista Galileu