Related Posts with Thumbnails
Mostrando postagens com marcador vulnerabilidades. Mostrar todas as postagens
Mostrando postagens com marcador vulnerabilidades. Mostrar todas as postagens

Desbloqueio do PS3, finalmente ?

Se esta notícia for verdadeira, o pesadelo da Sony só está começando. Depois de milhares de experiências e testes realizados por crackers ao redor do mundo todo, o PS3 finalmente foi crackeado, é o que afirma o site PsJailbreak.com .

O processo é feito utilizando-se um pendrive ligado na porta USB do console, isso permite que jogos armazenados na memória interna sejam executados sem nenhuma dificuldade. Imagine poder baixar os mais variados jogos para PS3, colocá-los no dispositivo (chamado de PS Jailbreak) e iniciar a jogatina. É o que os crackers que o desenvolveram prometem.
Abaixo, um vídeo de como é feito o processo.

Spams dominam 82% do total de e-mails que trafegam no mundo

Os spams já representam 82% do total de e-mails que trafegam no mundo, de acordo com levantamento da empresa de segurança Commtouch. O relatório, referente ao segundo trimestre deste ano, revelou que são enviados, em média, 179 bilhões de mensagens de spam por dia, sendo 64% delas identificadas como propagandas da área farmacêutica. Em junho, os spams chegaram a responder por 92% de todas as mensagens.

Entre os domínios falsificados mais utilizados para envio de spams estão o Gmail, que responde por 6%, o Yahoo, com 5%, o Hotmail (2%) e o postmaster.twitter.com. Este último, segundo o estudo, foi falsificado e disparou e-mails para um amplo mailing, solicitando o recadastramento da senha em uma página que continha malware.

De acordo com a pesquisa, o Brasil perdeu a liderança do ranking de países com maior número de computadores zumbis e agora ocupa o segundo lugar, com 10% do total. Outro dado alarmante é que diariamente são ativados 307 mil zumbis.

A Commtouch destaca o uso combinado de recursos tecnológicos por parte dos cibercriminosos, que hoje utilizam e-mail ou resultados de buscas para atrair os usuários para sites que contém malwares.

O levantamento ainda revelou que os portais com conteúdo pornográfico são os que mais possuem malwares, seguidos por negócios, educação e governo. Já os campeões entre os sites infectados com phishing são das categorias educação sexual, games, saúde e medicina e computadores e tecnologia.

Governo Árabe bloqueia funções do BlackBerry

A Arábia Saudita vetou nesta sexta-feira (6), o acesso ao sistema de mensagens do BlackBerry.
De acordo com um comunicado, o sistema de mensagens do aparelho não permitem que as autoridades monitorem as mensagens.

"Alguns serviços do BlackBerry permitem que os usuários comuniquem-se sem nenhum controle legal, causando preocupações judiciais, sociais e de segurança nacional," declarou a Autoridade Reguladora das Telecomunicações (TRA) dos Emirados Árabes.

O governo Árabe informa ainda que pretende suspender o BlackBerry Messenger e os serviços de e-mail e navegação na internet a partir de 11 de outubro, até que seja encontrada uma solução. Algumas fontes da industria disseram que o governo ordenou que as companhias locais de telecomunicações parem o Messenger ainda neste mês.

"A RIM, fabricante do BlackBerry demonstrou um grau de flexibilidade que não existia nos últimos três meses. Está havendo progresso", afirmou uma fonte à Reuters quando perguntada sobre as negociações com o governo.

O governo do Canadá afirmou que irá intervir negociando com Arábia Saudita e Emirados.O interesse e proteção do Governo Canadense justifica-se devido à questão em si, que pode ser prejudicial para o crescimento da RIM, sua maior exportadora na área de tecnologia.

Hillary Clinton, A secretária de Estado norte-americana, afirmou que os EUA também discutirão o assunto com os países que ameaçam o veto, além dos Emirados e Arábia Saudita, Índia, Líbano e Argélia.

As ações da RIM caíram 2% na última quinta-feira (5), e 9% desde que os Emirados Árabes ameaçaram o veto, no último dia 1º.

Falha de segurança compromete IPad, Iphone e Ipod Touch



De acordo com a empresa francesa de segurança Vupen, uma nova vulnerabilidade foi descoberta nos aparelhos da Apple. Desta vez, o problema é com o iOS, tal falha permite que um hacker consiga controlar totalmente um aparelho que esteja vulnerável.

Além do Ipad e do iPhone, o sistema iOS também é usado no Ipod Touch e apresenta a mesma falha.
A Apple se pronunciou através da porta-voz Natalie Harrison, que afirmou que a companhia já tomou conhecimento da informação e estão investigando o problema.

Ainda no mesmo comunicado, a Vupen afirmou que para atacar os aparelhos, os hackers teriam que enganar o usuário para acessar um site malicioso, através de um arquivo PDF.

Lista com dados de 100 milhões de usuários do facebook é publicada por hacker




Arquivo de quase 3GB foi colocado em site de compartilhamento pelo hacker Ron Bowes, que usou apenas dados disponíveis publicamente.

Um diretório contendo detalhes pessoais de mais de 100 milhões de usuários do Facebook surgiu em um site de compartilhamento.

O torrent (arquivo de compartilhamento P2P) de 2.8GB foi criado pelo hacker Ron Bowes, da Skull Security, que criou um mecanismo de busca (crawler) para colher dados de usuários no diretório aberto do Faceboook. Esse local lista todos as pessoas que não se importaram em mudar suas configurações de privacidade de forma a tornar seus dados invisíveis para mecanismos de busca.

O diretório de Boews tem 171 milhões de dados, relativos a mais de 100 milhões de usuário da rede social – pouco mais de 20% dos 500 milhões no total.

O arquivo contém o nome da conta e a URL de cada perfil, em que podem ser vistos detalhes como endereços, datas de nascimento e até telefones. 

Ao acessar uma dessas páginas, é possível visitar os perfis dos amigos da pessoa, mesmo que eles tenham ajustado a privacidade de modo a ficar invisível para a busca.

O que o hacker fez não é ilegal, pois a informação é pública, mas levanta questões sobre a privacidade (ou a falta de) dos internautas em grandes redes sociais como o Facebook. 

Por pressão da comunidade online, aliás, o serviço alterou suas configurações de privacidade há pouco tempo.

Apple tenta consertar falha de privacidade no navegador Safari

A Apple disse que está tentando consertar uma falha no browser Safari que, de acordo com especialistas de segurança, podem fazer com que o site operador identifique nomes, endereços de e-mail e outras informações de qualquer internauta que o visite --ainda que o visitante não informe esses dados voluntariamente.

As informações são do diário econômico norte-americano "The Wall Street Journal".

A falha envolve uma ferramenta do Safari que completa automaticamente formulários on-line uma vez que alguém começa a preenchê-los, segundo a empresa de segurança WhiteHat, que informou a Apple no mês passado à companhia. A informação só veio a público hoje, contudo.

"Levamos segurança e privacidade muito à sério", disse um porta-voz da empresa em comunicado. "Estamos conscientes do problema e trabalhando para resolvê-lo."

Não há evidência sobre se alguém explorou a falha. A Apple também não mencionou nenhum prazo para atualização do browser.

Microsoft lança correção de segurança para falha que prejudica usabilidade do Windows

A Microsoft anunciou nesta terça-feira, 20/07, o lançamento de uma ferramenta automática temporária para evitar o ataque ao Windows devido a uma falha crítica, ainda sem correção, no sistema operacional. Segundo especialistas, ela pode ser usada por hackers para atacar usuários do mundo todo. 

Há alguns dias, a Microsoft já havia publicado instruções para que os usuários fizessem a instalação da ferramenta manualmente, mas como o procedimento exigia edição do registro do sistema operacional, muitos usuários ficaram receosos em realizar a tarefa. A correção tem agora como objetivo automatizar o processo. Além disso, a compahia recomenda também que administradores de redes bloqueiem o download de arquivos .ink e .pif (de atalhos). 

Além de ser uma medida temporária, a ferramenta causa alterações na usabilidade da máquina, tornando alguns recursos do Windows praticamente inutilizáveis. Um dos seus efeitos transforma os gráficos usuais do sistema operacional nos atalhos em ícones brancos, o que impossibilita ao usuário identificar qual aplicativo cada um representa. 

De acordo com a Microsoft, toda as versões do Windows contêm a vulnerabilidade que possibilita a um atalho malicioso executar uma ameaça toda vez que for visualizado. Na Alemanha já há um caso, confirmado pela própria Siemens, de que um drive USB infectado foi aberto em um PC com o software da companhia que gerencia sistemas de controle de larga-escala. 

A Microsoft já prometeu uma correção definitiva do problema, mas ainda não deu nenhuma data. A próxima atualização de segurança está prevista para 10 de agosto.

Golpe utiliza o botão “curtir” do Facebook para gerar dados ilícitos

O PandaLabs, laboratório anti-malware da Panda Security identificou que o botão “curtir” (like) do Facebook está sendo utilizado por cybers-criminosos para obter lucro a cada vez que for acionado.
O ataque utiliza mensagens sobre o jogo Farmville, o filme Sex and the City 2 ou até mesmo sexo para estimular o usuário a clicar no botão e recomendá-las para toda sua rede de amigos.


Para não perceber que é um golpe, o usuário é encaminhado para uma página Web que contém fotos e vídeos sobre o tema em questão. Segundo Ricardo Bachert, diretor de consumo da Panda Security Brasil, “Mesmo sem introduzir vírus ou causar danos à maquina do usuário, está prática se constitui em crime e desvirtua o caráter gratuito do botão curtir”.


Essa técnica, conhecida como “clickjacking”, utiliza um aplicativo simples para lançar uma ação de javascript.


"Pense em qualquer botão em qualquer site. Podem ser os botões do Digg, banners de CPC, da Netflix.... A lista é quase infinita. Imagine que o ataque ‘sequestra’ esse botão, ou seja, o usuário clica no botão pensando estar tudo bem, mas na verdade ele clica no que o cracker escolheu", comenta o pesquisador de segurança Jeremiah Grossman da WhiteHat Security.


Em português, clickjacking permite que crackers escondam programas maliciosos abaixo de um botão legítimo em um portal legítimo.


O verdadeiro negócio origina-se a partir de um sistema de pagamento por clique que os contabiliza e gera receitas para os afiliados toda vez que alguém clicar no botão. O golpe também oferece serviços pagos aos usuários em todas as páginas para as quais eles são levados.


“Os Cybers-criminosos podem ganhar dinheiro somente por fazer os usuários visitarem uma página da web com os anúncios, ou pior ainda, podem espalhar malwares e infectá-los através do mesmo sistema”, afirma Eduardo D’Antona, diretor corporativo e TI da Panda Security no Brasil.


O PandaLabs aconselha os usuários a terem cautela com mensagens marcantes recebidas a partir do sistema interno de mensagens do Facebook e tomar todas as precauções quando clicar no botão “curtir” ou em links para páginas externas. Também é recomendado que os usuários não entrem em nenhum banco ou cartão de credito a partir de aplicações que tentam vender qualquer tipo de teste.


Para mais informações, visite http://www.pandasecurity.com.br/
Leia mais: http://www.computacao-em-acao.com/2010/06/golpe-utiliza-o-botao-curtir-do.html#more#ixzz0u4GgRgLO
Under Creative Commons License: Attribution Non-Commercial Share Alike.