HCK

quinta-feira, 29 de dezembro de 2011

Como proteger o seu pendrive de vírus e outras ameaças?

Não é só através da internet que o perigo chega ao seu computador. Os dispositivos USB também podem ser uma porta de entrada.

Graças aos pendrives e aos cartões de memória podemos carregar muitos gigabytes de armazenamento em nossos bolsos e transportar arquivos grandes de uma máquina para outra, sem dificuldade. Porém, tanta facilidade e mobilidade acabam criando brechas de segurança.
Ao copiar para o pendrive arquivos que você baixou em uma lan house, por exemplo, você pode acabar levando para casa algumas pragas virtuais nada desejáveis, como vírus, trojans, spywares e outros tipos de malware, softwares programados para causar danos ou roubar informações disponíveis no seu computador.
Não é à toa que a cada oito ataques de malware, um veio por dispositivo USB. Às vezes, mesmo ambientes mais controlados e com número restrito de usuários, como o computador do seu amigo, podem oferecer riscos. E caso você tenha mais de uma máquina ligada em rede na sua casa, pode acabar contaminando todas elas ao transferir os arquivos copiados.
É claro que essa possibilidade de infecção não é motivo para que você simplesmente abandone o seu pendrive e nunca mais use cartões de memória. Existem diversos softwares e práticas que você pode usar para proteger melhor os seus dados e evitar carregar algum vírus para casa ou espalhá-lo por aí.

Ninguém escreve!

A primeira forma de evitar que um software perigoso seja instalado em seu pendrive ou cartão de memória é protegendo-o contra a escrita. Isso significa que, ao estar protegido, o seu dispositivo só poderá ser lido, ou seja, operações que envolvem a gravação de arquivos, não serão permitidas.
Essa é uma boa dica para viajantes que precisam descarregar ou visualizar suas fotos em uma lan house. Quase todos os cartões de memória possuem uma pequena trava na lateral que pode ser acionada para evitar que o conteúdo do cartão seja modificado.
Thumbscrew em execução
Antes de visualizar os arquivos de um memory card em um computador público ou de estranho, habilite a trava de segurança. Só não se esqueça de desbloqueá-lo ao voltar a utilizá-lo na câmera fotográfica, caso contrário as imagens não poderão ser salvas.
A maioria dos pendrives, infelizmente, não possuem essa trava. Nesse caso o bloqueio contra a escrita ainda pode ser ativada através de softwares como o ProtegPen, o Thumbscrew e o USB Write Project.

Ninguém lê!

Se você perdesse o seu pendrive hoje, o que teria dentro dele? Muita gente carrega informações pessoais dentro deles, como currículos, fotos da família e dos amigos, boletos de contas a pagar e arquivos em geral. Alguns usuários chegam até a anotar senhas e outras informações sigilosas dentro desses dispositivos.
Para evitar que qualquer pessoa tenha acesso aos dados do seu pendrive, você pode criptografar o sistema de arquivos dele ou então protegê-lo com uma senha. Dessa forma, você ficará mais tranquilo caso esqueça o pendrive plugado na máquina da lan house.
USB Flash Security
Existem diversas opções de software para esse caso, como o USB Flash Security, o SafeHouse Explorer USB Disk Encryption, e o Gili USB Stick Encryption. Antes de prosseguir com o uso desses softwares, é bom notar que normalmente eles precisam apagar todos os arquivos armazenados no pendrive para gerar o novo sistema de arquivos criptografado.

Vacine o pendrive

A maneira mais eficaz de evitar vírus e outras ameaças é instalar um antivírus. Na verdade esse é um dos primeiros softwares a ser instalados no seu computador logo depois do sistema operacional. Quanto antes você se proteger, melhor. Entre as alternativas gratuitas estão o Microsoft Security Essentials, que já foi considerado o melhor antivírus gratuito disponível, o Avira AntiVir Personal Edition Classic e o Avast!, um dos mais populares da área.
Outra ferramenta indispensável é o Panda USB and AutoRun Vaccine. Gratuito, o software imuniza contra um recurso muito utilizado para infectar computadores: o AutoRun.
Panda USB Vaccine
O Windows usa um arquivo especial chamado autorun.inf em mídias removíveis, como pendrives e cartões de memória, como objetivo de executar uma ação pré-determinada sempre que a mídia for conectada ao computador. Armazenado no diretório raiz da mídia, o arquivo faz referência a programas que devem ser executados automaticamente, quando o drive for montado.
Existem diversos vírus e malwares que usam esse recurso para facilitar o ataque a um computador. Assim que o pendrive é plugado em um computador infectado, por exemplo, o vírus copia um arquivo executável com a praga virtual para o drive USB e, em seguida, altera o autorun.inf para que ele execute automaticamente o arquivo infectado.
Dessa forma, quando o usuário conecta o dispositivo USB a um computador limpo, o vírus é automaticamente executado, contaminando a máquina nova.
Panda USB and AutoRun Vaccine é um programa gratuito que bloqueia essa função e impede que essa forma tão comum de propagação de vírus seja usada em suas máquinas.
A aplicação possui dois modos de funcionamento: “Computer Vaccination”, que impede um computador de executar o AutoRun, independentemente do tipo de drive (USB, CD, DVD etc.), e o “USB Drive Vaccination”, que desabilita o arquivo autorun.inf do dispositivo USB conectado, impedindo também que outra aplicação possa ler ou alterar o seu conteúdo ou então substituí-lo por outro arquivo.

Que a força esteja sempre com você!

Com essas ferramentas você protege o seu computador, mas e quando estiver usando o computador de outra pessoa?
Uma boa opção é carregar sempre uma cópia do SUPERAntiSpyware Portable Scanner, um software que não requer instalação e que para funcionar basta ser copiado para o pendrive.
Esse programa é capaz de detectar mais de um milhão de ameaças em seu computador, como spywares, adwares, trojans e até keyloggers, softwares que capturam tudo o que você digitar enquanto estiver usando o computador.
Esses softwares são razoavelmente comuns, e são usados para roubar senhas e dados confidenciais de usuários. Portanto, vale a pena andar com o SUPERAntiSpyware Portable Scanner no bolso e usá-lo em lan houses e computadores públicos.


Altemar Carneiro fonte 

Hackers podem desativar linhas de trens, diz especialista

Técnica de desativar sites na Internet ao sobrecarregá-los com tráfego pode ser usada contra computadores que controlam sistemas de comutação na rede ferroviária.

Reuters. Por Tarmo Virki - Hackers que desativaram sites na Internet ao sobrecarregá-los com tráfego podem usar a mesma técnica contra computadores que controlam sistemas de comutação na rede ferroviária, afirmou um especialista em segurança durante uma conferência em Berlim.
Stefan Katzenbeisser, professor da Universidade Técnica de Darmstadt, na Alemanha, afirmou que os sistemas de comutação sofrem o risco de ataques de "negação de serviço", que podem causar longas interrupções em sistemas ferroviários.
"Os trens não poderiam colidir, mas o serviço pode ser interrompido por um bom tempo", disse Katzenbeisser à Reuters durante o evento.
Campanhas de "negação de serviço" são uma das formas mais simples de ciberataques: hackers recrutam grandes números de computadores a fim de sobrecarregar o sistema almejado com tráfego.
Hackers usaram a técnica em questão para atacar sites de instituições governamentais ao redor do mundo, além de sites corporativos.
Os sistemas de comutação de ferrovias, que permitem que trens sejam guiados de um trilho para outro em uma junção de ferrovias, foram separados historicamente do mundo da Internet, mas a comunicação entre trens e comutadores é, cada vez mais, gerenciada pela tecnologia wireless.
Katzenbeisser disse que a GSM-R, tecnologia móvel usada para trens, é mais segura que a GSM, usada em telefones.


Anonymous relata não estar de acordo com o ataque Robin Hood

Anonymous declara não ter conduzido o ataque da AntiSec a Stratfor e posterior doação do dinheiro obtido.

(Fonte da imagem: Wikimedia Commons)
No último dia 25 de dezembro, ocorreu um ataque hacker à Strafor, uma empresa de inteligência global, sendo responsáveis pelo roubo de milhares de números de cartões de crédito e informações pessoais de clientes. Os envolvidos também alegaram ter obtido a lista de consumidores confidenciais da companhia.
Houve também o roubo de uma grande soma de dinheiro dos clientes, que foi doada para entidades de caridade, como a Cruz Vermelha e a CARE. A Stratfor anunciou o roubo e a invasão em seu Facebook e Twitter, embora tenha negado que a sua lista de clientes confidenciais tenha sido um dos itens divulgados pelos hackers.
A operação foi anunciada no dia de Natal, em uma postagem no Pastebin entitulada LulzXmas e foi atribuída a organização hacker conhecida como Anonymous. Agora, passados alguns dias do incidente, a Anonymous relata que essa foi uma atividade da AntiSec e não foi conduzida por eles em momento algum.

Anonymous nega a paternidade do crime

Na terça feira, dia 27, um representante da Anonymous, Barret Brown publicou uma mensagem afirmando que a invasão à Stratfor tinha como objetivo apenas a obtenção de 2,7 milhões de emails em seus servidores, em vez das informações obtidas. A ideia, segundo ele, era investigar uma suposta aliança contra o movimento de liberdade de informação.
Logo após a publicação do ataque, já houve outra publicação no Pastebin no qual era especificado que a Anonymous não foi a responsável pelo ataque à Stratfor. Essa suposta “confusão” ocorrida entre as ramificações da Anonymous certamente está no fato de eles não formarem um grupo organizado.
(Fonte da imagem: Wikimedia Commons)A Anonymous e suas derivadas (como a LulzSec e AntiSec) possuem uma espécie de organização interna entre os grupos, de certa forma. Eles não compõem um grupo com liderança firme, apenas compartilham os mesmo ideais, o que também não significa que utilizem os mesmos métodos e almejem os mesmos alvos.
Logo, não é realmente de se espantar que a organização principal – a Anonymous no caso – não tenha coordenado tal ataque por parte da AntiSec. Ainda mais porque um ataque desse tipo não leva a um protesto com um propósito real, visto que as organizações de caridade certamente terão que devolver as doações involuntárias.


altemar carneiro  fonte.TM

segunda-feira, 19 de dezembro de 2011

Altemar Carneiro vocation

Hello my friends how are you?

  -I come here to warn that I'm on Vacation, so I have just entered and posted on the blog ...

   More very soon return to work and post more often, I'm always aware of IT and digital security

Already thank those who have ever visited my blog, I have great news for 2012,,,

                             

  A great end of year, where we run so that no time nor

                              the simplest thing,,,

                                                         It is this phrase that I carry with me,

                          always be yourself,

                          all that thou shalt planted fruit

                          What fruit? It depends on your tree ...

Altemar Carneiro FERIAS

Ola meus amigos como vão?
 -Venho aqui avisar que  já estou de Ferias; Por isso tenho entrado e postado pouco no blog...
  Mais muito breve voltarei a trabalhar e postar com mais freqüência, estou sempre atento a TI,e SEGURANÇA DIGITAL
Desde já muito obrigado aqueles que sempre têm visitado meu blog,tenho muitas novidades para 2012,,,
                             
 Um ótimo final de anos, onde corremos tanto que não tempo nem para
                             as coisa mais simples,,,
                                                        Fica esta  frase que carrego Comigo,
                         seja sempre você mesmo,
                         tudo que plantaste darás frutos
                         Qual frutos?Depende de sua árvore...


segunda-feira, 5 de dezembro de 2011

Vulnerabilidade em impressoras a laser permite invasão de hackers


Pesquisadores da Universidade de Columbia descobriram o erro.
HP confirmou a existência da falha, mas negou risco de incêndio.


LaserJet M5035, um dos mais de 40 modelos vulneráveis (Foto: Divulgação)LaserJet M5035, um dos mais de 40
modelos vulneráveis (Foto: Divulgação)
A Hewlett-Packard (HP) confirmou a existência de uma “vulnerabilidade em potencial” em várias de suas impressoras LaserJet, especialmente modelos empresariais, que permitiria a instalação de um novo software na impressora para substituir o original. Os pesquisadores Salvatore Stolfo e Ang Cui conseguiram superaquecer uma impressora até tornar o papel marrom e sair fumaça, fazendo com que o disjuntor térmico entrasse em ação e desligasse a impressora.
Apesar do dano ao equipamento, a HP negou, porém, a possibilidade de incêndio. Segundo a empresa, todas as impressoras são equipadas com disjuntores térmicos para impedir que um superaquecimento do aparelho resulte em incêndios.
Os pesquisadores também conseguiram substituir o software da impressora para realizar outras funções. Em um experimento, eles fizeram com que o material impresso fosse enviado para um e-mail, que foi automaticamente processado por um software que procura por números de segurança social (SSN, usado de forma semelhante ao CPF brasileiro) e automaticamente publica a informação em uma conta no Twitter.
Pelo menos 42 modelos de impressoras laser da HP estão confirmadas como vulneráveis. De acordo com a fabricante, apenas modelos fabricados antes de 2009 têm a falha. Modelos mais novos exigem que as atualizações tenham uma assinatura digital antes de serem instaladas.
Nos modelos vulneráveis, a instalação do novo software pode ser feita até pela internet, já que os modelos empresariais analisados têm conectividade com a rede. Os pesquisadores disseram ter encontrado 40 mil impressoras que poderiam ser infectadas conectadas diretamente à internet, sem a presença de um firewall para bloquear um acesso indevido.
Outra maneira de comprometer uma impressora é “imprimindo” um documento especial que na verdade contém uma atualização para o software do equipamento. Para isso, basta enviar um trabalho de impressão a partir de um computador com Linux ou com Mac OS X, segundo os pesquisadores.
A HP já divulgou uma lista de impressoras consideradas vulneráveis e está buscando uma solução para o problema. Os pesquisadores acreditam, porém, que a falha pode estar presente em outras marcas de impressoras. Até o momento, nenhuma outra marca além da HP foi pesquisada.
Ang Cui em laboratório de pesquisa na Universidade de Columbia (Foto: Divulgação)Ang Cui em laboratório de pesquisa na
Universidade de Columbia (Foto: Divulgação)
Firmwares e 'dispositivos inteligentes'
Quando dispositivos começam a ficar “inteligentes” demais, com muitos recursos, vírus e códigos maliciosos podem se aproveitar disso. Em 2007, um vírus experimental para calculadoras da Texas Instruments fazia a tela do dispositivo simplesmente mostrar a mensagem “t89.gaara”. Em 2009, o vírus Psybot foi criado para infectar modems ADSL.
No caso das impressoras vulneráveis, o problema existe porque elas utilizam um “sistema embarcado” (embedded system) – um software feito especificamente para executar as tarefas que a impressora necessita para seu funcionamento. Esse sistema é instalado na forma de um “firmware”.
Firmwares novos são às vezes fornecidos pelo próprio fabricante, mas esse não é um fato muito conhecido. Placas e gravadores e leitores de CDs e DVDs para PCs também usam um firmware, por exemplo, mas raramente são atualizados, a não ser que exista um problema específico. A atualização de um firmware é arriscada: se ocorrer um problema durante a atualização, o equipamento pode ser inutilizado – uma consequência conhecida pelo termo “brick”, palavra em inglês que significa “tijolo”. É uma referência: após o brick, seu dispositivo é tão útil quanto um tijolo.
Na opinião dos pesquisadores da Universidade de Columbia, essa é uma situação complicada para as impressoras vulneráveis. Já que a atualização não é rotineira e pode causar problemas, muitos administradores de sistema não a realizam; com isso, muitos equipamentos ficariam vulneráveis no caso do simples lançamento de uma atualização. Por outro lado, uma impressora que já teve um firmware malicioso instalado não pode ser reprogramada: o firmware malicioso irá simplesmente exibir uma mensagem de sucesso na instalação sem, de fato, instalá-la.
“Uma vez que você entrou no firmware, você está lá para sempre. É por isso que esse problema é tão sério e tão diferente. Não é como retirar um vírus de um PC”, afirmou o pesquisador Cui ao Red Tape da MSNBC.
Quem mais está acostumado a atualizar firmwares hoje em dia são os donos de consoles de videogame, como o Xbox 360, Playstation 3 e o Playstation Portable (PSP). Os firmwares podem ser baixados da internet e são incluídos em jogos novos, que necessitam da atualização para funcionar. É uma medida antipirataria. Ao contrário das impressoras HP vulneráveis – algumas delas custando mais de US$ 7 mil –, até mesmo o portátil PSP, lançado em 2004 e hoje encontrado por R$ 600, exige assinatura digital nas atualizações.
**********
Altemar Carneiro ;fonte g1
Eu Altemar ,recentemente  eu postei aqui, que descobrirão    sobres as impressoras ;já  agora parece 
ter uma boa explicação seguindo este testo em cima..  

sexta-feira, 2 de dezembro de 2011

Resolva o código e vire um espião do serviço de inteligência britânico

Site colocado no ar pela organização quer recrutar hackers autodidatas.

 (Fonte da imagem: Reprodução)
Hackers de plantão, esta notícia é para vocês. Se você está desempregado, talvez você consiga uma entrevista com o serviço de inteligência britânico. Tudo o que você precisa é quebrar um código proposto por eles neste site.http://www.canyoucrackit.co.uk/
O misterioso endereço é parte de uma campanha publicitária nada convencional para recrutar pessoas para a organização. Eles estão espalhando o site em mídias sociais, fóruns e blogs à procura de especialistas em tecnologia com um grande interesse em quebrar códigos e ética hacker.
O serviço de inteligência britânico (conhecido como Government Communications Headquarters, GCHQ) costuma recrutar especialistas em tecnologia direto de faculdades e universidades ainda como graduados. No entanto, eles admitem que necessitam de hackers autodidatas também.
A GCHQ informou ao jornal The Guardian que a campanha é anônima para que a carreira no departamento não seja a principal razão para o participante se envolver, o que a publicação considerou um tanto enigmático.
Essa não é a primeira vez que o serviço de inteligência britânico usa de publicidade incomum para recrutar pessoas. Em 2007, uma campanha foi desenvolvida em jogos online, incluindo o game Tom Clancys Splinter Cell Double Agent, uma renomada série de espionagem.
Um fato irônico: quem tentar quebrar o código usando formas alternativas (em outras palavras: na malandragem) não poderá participar do recrutamento. Não foi passada nenhuma informação de salário ou descrição da vaga.


Altemar Carneiro fonte: TM

Hackers brasileiros inovam para ocultar malwares

Cibercriminosos tupiniquins usam criptografia de dados e escondem trojans em arquivos de imagem para espalhar vírus.

Os criminosos brasileiros empregam métodos cada vez mais sofisticados para infectar computadores de quem navega na web. A tese é da seção latino-americana do Time de Pesquisa e Análise Global, ligado ao Kaspersky Lab, que, no início do mês passado, divulgou informações sobre novas ações desenvolvidas por hackers do Brasil.
Conforme o relato do programador russo Dmitry Bestuzhev, diretor da seção que identificou os novos métodos, os cibercriminosos tupiniquins iniciaram o uso de esteganografia, um método altamente complexo que esconde trojans em arquivos JPG. Assim, o sistema antivírus não identifica o malware, tomando-o um simples e inofensivo arquivo de imagem.
Ainda conforme a postagem de Bestuzhev em seu blog, hackers do Brasil desenvolveram um método para usar o ciframento em blocos para dificultar que malwares sejam identificados por aplicativos de segurança. Dessa forma, o arquivo problemático fica criptografado e necessita de uma senha ou chave para ser decifrado.
Esse tipo de atividade faz uso de phishing para capturar dados dos usuários de forma não autorizada. A ação seria a seguinte: primeiro o usuário é forçado a instalar um arquivo para acessar sua conta bancária; depois, ao fazer isso, o computador é infectado e o arquivo permanece oculto por mais tempo do que normalmente ocorre nesses casos, devido à criptografia.
O programador conclui afirmando que sua equipe observou que os vírus escondidos por essas novas técnicas são espalhados de forma crescente de dois em dois dias.


Altemar Carneiro   Nota:
Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.
Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.
Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

quarta-feira, 30 de novembro de 2011

Anonymous e Team Poison juntam forças para hackear bancos no estilo Robin Hood

Os dois grupos hackers pretendem roubar créditos das financeiras e distribuí-los para os que foram prejudicados pelos bancos.

O grupo hacker Anonymous publicou um vídeo no YouTube anunciando que estaria juntando forças com a equipe do Team Poison para uma empreitada batizada de OpRobinHood. Assim como o nome sugere, a operação tem como objetivo tomar posse do dinheiro nas contas bancárias de ricos e repassá-lo a instituições de caridade e humanitárias.
No vídeo, o grupo mostra que o alvo não são os ricos em si, mas sim os bancos, em protesto às recentes investidas e manifestações no centro financeiro de Nova York que resultou na prisão e coação de muitos manifestantes.
Os dois grupos revelam ainda que 99% de tudo que for “recuperado” dos bancos será repassado para as vítimas. Segundo eles, a ação servirá como resposta as transações abusivas com cartão de crédito que causaram o sofrimento dos menos favorecidos. A equipe está confiante de que operação Robin Hood será um sucesso e garante que aqueles que tiverem suas contas violadas serão reembolsados pelos bancos.


ALTEMAR CARNEIRO FONTE: MT

Hackers podem fazer com que impressoras peguem fogo

Aparelhos poderiam explodir ou ser utilizados para invasão de redes e roubo de identidade.

Pesquisadores da Universidade de Columbia, nos Estados Unidos, descobriram que impressoras da marca HP podem ser o novo alvo de ataques hackers. Segundo o estudo, os dispositivos poderiam ser controlados à distância e utilizados por criminosos digitais para uma série de fins, desde a invasão de redes ou roubo de identidade até a criação de incêndios.
Os autores da pesquisa chegaram a essa conclusão após descobrir uma série de falhas de segurança em alguns modelos da HP. Segundo eles, não há como saber se hackers conhecem o problema ou já estão se aproveitando dele. O cuidado é tanto que, além de trabalhar em um laboratório isolado, os estudiosos também revelaram as informações exclusivamente a agências de segurança americanas, antes mesmo de avisar a fabricante das impressoras sobre o problema.
Segundo o estudo, a brecha existe em modelos que podem se conectar à internet e teria sido causada pela falta de cuidado da fabricante. A HP simplesmente não cogitou a hipótese de que alguém poderia utilizar impressoras como vetor de invasões e, nas palavras da pesquisa, deixou-as “completamente abertas e disponíveis” na rede. A abertura daria acesso a milhões de equipamentos em empresas, residências ou agências do governo em todo o mundo.
Em um dos testes exibidos durante a conferência com o governo americano, uma alteração no sistema de uma impressora fez com que ela se superaquecesse, criando um foco de incêndio com a ajuda das folhas colocadas nela para impressão. Segundo a HP, porém, todos os aparelhos da marca contam com dispositivos de segurança contra incêndio e são desligados automaticamente sempre que uma temperatura acima do aceitável é detectada.
Ainda segundo os pesquisadores, nenhum software disponível no mercado é capaz de detectar uma invasão desse tipo. Para eles, porém, este é exatamente um dos caminhos para impedir que criminosos utilizem a brecha para fins escusos.

ALTEMAR CARNEIRO     FONTE: TM
   -Para nos que gostamos de descobrir falhar no TI mão  a obra gente....

terça-feira, 29 de novembro de 2011

Criptografia do Blu-ray foi quebrada por estudantes


A pirataria pode estar cada vez mais próxima dos conteúdos produzidos em formato Blu-ray. O novo padrão mundial para vídeos e filmes em alta definição foi quebrado por pesquisadores da Universidade de Ruhr, na Alemanha. Em tese, usuários poderiam interceptar os sinais de áudio e de imagem transmitidos por meio da tecnologia HDCP e reproduzi-los em outro lugar.
A descoberta coroa a publicação da chave do HDCP, que ocorreu no ano passado. À época, existia a impressão de que copiar conteúdos armazenados em um disco Blu-ray seria um processo fácil. Entretanto, quem tentou a façanha esbarrou no alto custo de produzir uma placa capaz de quebrar a criptografia do Blu-ray e do HDCP.
Os estudantes quebraram a criptografia do Blu-ray ao adotar uma solução de hardware que custa cerca de € 200, aproximadamente R$ 495. O valor é considerado baixo em relação ao que custaria para produzir uma placa especificamente para essa finalidade. A própria Intel, criadora do HDCP, desafiou que alguma empresa de chips se aventurasse a fabricar uma solução de hardware economicamente viável com esse objetivo.
Pelo que o professor responsável pelo projeto explicou, a placa fica entre o aparelho de Blu-ray e a televisão. Basicamente, ela consegue detectar e decodificar os sinais enviados do leitor para o televisor. Nessa etapa, é fundamental que a placa escolhida pela equipe não fosse detectada, o que faria com que a troca de dados ficasse bloqueada.
Além disso, o professor disse que a iniciativa não teve fins pirateiros. Foi somente para provar que, do ponto de vista técnico, o desafio feito pela Intel não só foi possível, como o estudo feito por eles está aí para provar..
Altemar Carneiro font tc-m

quinta-feira, 24 de novembro de 2011

O mundo rumo à guerra cibernética

Especial conta os fatos por trás dos ataques virtuais entre países e responde se a chamada 'ciberguerra' já começou
Ciberguerra está gerando gastos de mais de US$ 12,5 bilhões só em 2011
Ciberguerra está gerando gastos de mais de US$ 12,5 bilhões só em 2011
Guerra cibernética: conflito travado sem soldados, armas ou mísseis. Ao invés disso, os ataques são realizados por computadores, vírus digitais, roubo de informações e tropas compostas por hackers e criminosos muitas vezes a serviço das maiores potencias do mundo.
Embora nenhum país nunca tenha admitido oficialmente um ataque cibernético contra outra nação, é certo que ofensivas digitais já aconteceram e continuam acontecendo.
A questão é como esses ataques invisíveis afetam a estratégia militar das superpotências e até que ponto eles são o sinal de que a humanidade já está no meio de um novo tipo de conflito internacional: a guerra cibernética.
Para responder estas perguntas, analisamos os últimos acontecimentos e informações relacionados a ataques na internet contra governos e tiramos conclusões impressionantes.
cyber_war_0003
A militarização da internet
No último dia 8 de novembro, o Pentágono afirmou que impulsionará todos os esforços necessários para construir braços cibernéticos ofensivos para possíveis ataques na internet.
O anuncio é mais um exemplo que reforça a nova doutrina militar norte americano que, desde maio de 2010, considera o ciberespaço como um campo de batalha estratégico para resolver conflitos, além dos quatro tradicionais: terra, mar, ar e espaço.
A China é vista pelos militares norte-americanos como a principal ameaça numa hipotética guerra cibernética. O país asiático é frequentemente acusado de realizar ataques virtuais, mas nega seu envolvimento, dizendo ainda que a atividade é ilegal no país.
Os Estados Unidos, em contrapartida, alegam não só que já sofreram ofensivas digitais vindas da China, como acreditam que o governo chinês possua uma estratégia para vencer batalhas ou guerra cibernéticas por volta de 2050. Ou seja, na metade do século.
Recentemente, uma comissão do congresso norte-americano que avalia as relações entre os Estados Unidos e a China revelou que dois satélites foram invadidos por hackers em outubro de 2007 e julho de 2008, respectivamente.
A comissão acredita que o ataque pode ter sido realizado por chineses, mas afirma que não há provas para envolvimento do governo ou do exército daquele país.
A Rússia também é acusada de usar espionagem cibernética para roubar segredos comerciais e de tecnologia norte-americanos a fim de estimular seu desenvolvimento econômico.
Segundo relatório de inteligência norte-americano, divulgado em novembro, muitas empresas e multinacionais já reportaram intrusões cibernéticas originadas da Rússia, mas a exemplo da China, os serviços de informações não conseguem confirmar quem estaria por trás delas.
Os Estados Unidos, inclusive, também são acusados de realizar ataques cibernéticos contra instalações nucleares iranianas em setembro de 2010.
E mais de 120 países do mundo, entre eles o Brasil, já admitiram estar preparando formas de se defender contra ataques cibernéticos ou efetuar ações ofensivas.
O próprio governo brasileiro foi alvo de ataques aos sites da receita federal e da presidência em junho deste ano, e embora as ações tenham sido atribuídas ao grupo de hackers Lulz Security, serviu para mostrar que o Brasil não está fora da rota de ofensivas cibernéticas.
A forma pela qual alguns países estão atacando uns aos outros e quais as armas que estão sendo utilizadas .

 
cyber_war_0004
As armas da ciberguerra
Os primeiros relatos de guerra cibernética, em que nações ou grupos terroristas usam hackers para atacar estruturas nacionais ou empresariais com fins políticos, econômicos ou ideológicos, datam do início dos anos 2000.
Em 2005, por exemplo, o governo da Coreia do Norte teria recrutado 500 hackers que teriam conseguido penetrar em redes dos governos da Coreia do Sul, Japão e outros países.
Alvos não faltam: ferrovias, metros, hospitais, refinarias, polos químicos, oficinas federais, sistemas bancários e redes elétricas. Hoje, nada funciona de maneira isolada.
Os países estão convertendo cada vez mais seus sistemas de controle em sistemas controlados por redes de computador. E existem portas de entradas digitais em todas elas. Isto significa que, se alguém conseguir infectá-las, poderá causar muitos danos.
O próprio presidente dos Estados Unidos Barak Obama admitiu que, há dois anos, a rede elétrica americana foi invadida por hackers na Rússia. Felizmente, os ataques eram intencionais e foram realizados para testar a capacidade de segurança norte-americana.
Entretanto, se a invasão fosse real, poderia se transformar em ataques que afetariam milhões de pessoas e negócios nos Estados Unidos.
E as armas para realizar esses ataques estão cada vez mais sofisticadas. O vírus que atacou o programa nuclear iraniano, chamado Stuxnet, em 2010, foi projetado para infectar sistemas industriais, no caso, as centrifugas nucleares iranianas.
A sofisticação do código utilizado pelo Stuxnet era tão grande que levaram muitos especialistas a acreditar que algum governo estivesse ligado à criação do vírus.
O código é considerado complexo porque utiliza quatro formas inéditas de ataque, ao contrário de um único método como se vê normalmente.
Uma vez dentro do sistema, o vírus modifica os códigos da rede de gerenciamento industriais para permitir que os atacantes tomem o controle sem que os operadores percebam.
Em outras palavras, o vírus pode dar a ordem que quiser, como, por exemplo, fazer as máquinas funcionarem a um nível tão excessivo que poderiam se autodestruir.
O Stuxnet é apenas um exemplo, mas existem muitos outros vírus com capacidade para infectar e causar danos em qualquer rede de computadores do planeta.
A questão é: será que o Stuxnet pode ser o sinal de que estamos no começo de uma nova era: a era da guerra cibernética?
cyber_war_0002
A verdade dos fatos
Os militares tratam a internet como um campo de batalha e ataques digitais entre nações já aconteceram e continuam acontecendo. No entanto, isso não necessariamente significa que já estamos vivenciando uma guerra cibernética.
Na opinião do Consultor de Segurança da Casa Branca, Richard Clarke, autor do livro "Cyber War: The Next Threat to National Security and What to Do About It", o que estamos presenciando são os preparativos para a guerra virtual.
"A guerra virtual ainda não aconteceu. E só vai acontecer quando houver uma guerra de verdade entre países. Se um país declarar guerra a outro, agora ou no futuro, vai se valer de ataques cibernéticos, além dos ataques comuns", disse em entrevista ao canal Globo News.
De acordo com o especialista, para realizar um ataque cibernético e conseguir efetivamente fazer com que trens parem, que água deixe de ser bombeada, que oleodutos explodam, entre outras investidas, é preciso já ter invadido as redes de computadores do inimigo.
Portanto, os países estão, neste momento, se infiltrando nas redes um dos outros e instalando "portas dos fundos" para ter acesso rápido a essas redes quando precisarem. "Portas dos fundos" são atalhos secretos criados pelo invasor para conseguir entrar no sistema no caso dele precisar retornar depois. Trata-se de uma atividade comum, mas muito difícil de ser identificada.
Um estudo da consultoria ASDReports concluiu que todo esse conflito cibernético está gerando gastos de mais de US$ 12,5 bilhões só este ano, e mesmo com os cortes de despesas na Europa, por conta da crise econômica, o orçamento destinado às defesas para a ciberguerra cresceu significativamente na região.
O Brasil ainda engatinha nessa área e apenas recentemente informou ter começado a pôr em prática medidas para proteger o País de ataques cibernéticos. A questão aparece agora como prioridade na Estratégia Nacional de Defesa e, no final de 2010, o Gabinete de Segurança Institucional lançou livro que estabelece parâmetros de proteção das redes governamentais.
A verdade é que a guerra cibernética só vai acontecer com a frequência que acontece uma guerra comum, e será consequência de um ato de guerra no sentido tradicional, com tropas ou mísseis, por exemplo.
No entanto, trata-se de um tema de alta prioridade e urgência que de forma alguma pode ser negligenciado por afetar a segurança de milhões de pessoas em todo o planeta.
Altemar Carneiro

quarta-feira, 16 de novembro de 2011

Site da Secretaria de Cultura do DF volta ao ar após mais de 100 horas


Página da Secretaria de Cultura foi invadida por hackers na última sexta (11).
Na manhã desta quarta (16), site solicitava autorização para acesso.

O site da Secretaria de Cultura do Distrito Federal voltou ao ar nesta quarta-feira (16), cerca de 100 horas depois de ter sido invadido por hackers. As mensagens de invasão da página desta sexta-feira (11) foram assinadas por iPiratesGroup & AntiSecBrTeam, os mesmos grupos que invadiram o site da secretaria no dia 5. Na ocasião, a página ficou fora do ar por cerca de 50 horas.
Na manhã desta quarta-feira a página, onde antes aparecia um poema e uma mensagem de apoio aos índios que reivindicam um terreno na área no Setor Noroeste, em Brasília, solicitava autorização para acesso.

A assessoria da Secretaria de Cultura informou, ainda na sexta-feira, que o site estaria passando por manutenção, o que poderia ter facilitado o novo ataque. A pasta não soube informar quando o ataque começou. O G1 tentou novo contato com a assessoria da secretaria para ter mais informações sobre a invasão, mas não obteve resposta até a publicação desta matéria.
Altemar Carneiro fonte g1
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes