HCK

quinta-feira, 29 de dezembro de 2011

Como proteger o seu pendrive de vírus e outras ameaças?

Não é só através da internet que o perigo chega ao seu computador. Os dispositivos USB também podem ser uma porta de entrada.

Graças aos pendrives e aos cartões de memória podemos carregar muitos gigabytes de armazenamento em nossos bolsos e transportar arquivos grandes de uma máquina para outra, sem dificuldade. Porém, tanta facilidade e mobilidade acabam criando brechas de segurança.
Ao copiar para o pendrive arquivos que você baixou em uma lan house, por exemplo, você pode acabar levando para casa algumas pragas virtuais nada desejáveis, como vírus, trojans, spywares e outros tipos de malware, softwares programados para causar danos ou roubar informações disponíveis no seu computador.
Não é à toa que a cada oito ataques de malware, um veio por dispositivo USB. Às vezes, mesmo ambientes mais controlados e com número restrito de usuários, como o computador do seu amigo, podem oferecer riscos. E caso você tenha mais de uma máquina ligada em rede na sua casa, pode acabar contaminando todas elas ao transferir os arquivos copiados.
É claro que essa possibilidade de infecção não é motivo para que você simplesmente abandone o seu pendrive e nunca mais use cartões de memória. Existem diversos softwares e práticas que você pode usar para proteger melhor os seus dados e evitar carregar algum vírus para casa ou espalhá-lo por aí.

Ninguém escreve!

A primeira forma de evitar que um software perigoso seja instalado em seu pendrive ou cartão de memória é protegendo-o contra a escrita. Isso significa que, ao estar protegido, o seu dispositivo só poderá ser lido, ou seja, operações que envolvem a gravação de arquivos, não serão permitidas.
Essa é uma boa dica para viajantes que precisam descarregar ou visualizar suas fotos em uma lan house. Quase todos os cartões de memória possuem uma pequena trava na lateral que pode ser acionada para evitar que o conteúdo do cartão seja modificado.
Thumbscrew em execução
Antes de visualizar os arquivos de um memory card em um computador público ou de estranho, habilite a trava de segurança. Só não se esqueça de desbloqueá-lo ao voltar a utilizá-lo na câmera fotográfica, caso contrário as imagens não poderão ser salvas.
A maioria dos pendrives, infelizmente, não possuem essa trava. Nesse caso o bloqueio contra a escrita ainda pode ser ativada através de softwares como o ProtegPen, o Thumbscrew e o USB Write Project.

Ninguém lê!

Se você perdesse o seu pendrive hoje, o que teria dentro dele? Muita gente carrega informações pessoais dentro deles, como currículos, fotos da família e dos amigos, boletos de contas a pagar e arquivos em geral. Alguns usuários chegam até a anotar senhas e outras informações sigilosas dentro desses dispositivos.
Para evitar que qualquer pessoa tenha acesso aos dados do seu pendrive, você pode criptografar o sistema de arquivos dele ou então protegê-lo com uma senha. Dessa forma, você ficará mais tranquilo caso esqueça o pendrive plugado na máquina da lan house.
USB Flash Security
Existem diversas opções de software para esse caso, como o USB Flash Security, o SafeHouse Explorer USB Disk Encryption, e o Gili USB Stick Encryption. Antes de prosseguir com o uso desses softwares, é bom notar que normalmente eles precisam apagar todos os arquivos armazenados no pendrive para gerar o novo sistema de arquivos criptografado.

Vacine o pendrive

A maneira mais eficaz de evitar vírus e outras ameaças é instalar um antivírus. Na verdade esse é um dos primeiros softwares a ser instalados no seu computador logo depois do sistema operacional. Quanto antes você se proteger, melhor. Entre as alternativas gratuitas estão o Microsoft Security Essentials, que já foi considerado o melhor antivírus gratuito disponível, o Avira AntiVir Personal Edition Classic e o Avast!, um dos mais populares da área.
Outra ferramenta indispensável é o Panda USB and AutoRun Vaccine. Gratuito, o software imuniza contra um recurso muito utilizado para infectar computadores: o AutoRun.
Panda USB Vaccine
O Windows usa um arquivo especial chamado autorun.inf em mídias removíveis, como pendrives e cartões de memória, como objetivo de executar uma ação pré-determinada sempre que a mídia for conectada ao computador. Armazenado no diretório raiz da mídia, o arquivo faz referência a programas que devem ser executados automaticamente, quando o drive for montado.
Existem diversos vírus e malwares que usam esse recurso para facilitar o ataque a um computador. Assim que o pendrive é plugado em um computador infectado, por exemplo, o vírus copia um arquivo executável com a praga virtual para o drive USB e, em seguida, altera o autorun.inf para que ele execute automaticamente o arquivo infectado.
Dessa forma, quando o usuário conecta o dispositivo USB a um computador limpo, o vírus é automaticamente executado, contaminando a máquina nova.
Panda USB and AutoRun Vaccine é um programa gratuito que bloqueia essa função e impede que essa forma tão comum de propagação de vírus seja usada em suas máquinas.
A aplicação possui dois modos de funcionamento: “Computer Vaccination”, que impede um computador de executar o AutoRun, independentemente do tipo de drive (USB, CD, DVD etc.), e o “USB Drive Vaccination”, que desabilita o arquivo autorun.inf do dispositivo USB conectado, impedindo também que outra aplicação possa ler ou alterar o seu conteúdo ou então substituí-lo por outro arquivo.

Que a força esteja sempre com você!

Com essas ferramentas você protege o seu computador, mas e quando estiver usando o computador de outra pessoa?
Uma boa opção é carregar sempre uma cópia do SUPERAntiSpyware Portable Scanner, um software que não requer instalação e que para funcionar basta ser copiado para o pendrive.
Esse programa é capaz de detectar mais de um milhão de ameaças em seu computador, como spywares, adwares, trojans e até keyloggers, softwares que capturam tudo o que você digitar enquanto estiver usando o computador.
Esses softwares são razoavelmente comuns, e são usados para roubar senhas e dados confidenciais de usuários. Portanto, vale a pena andar com o SUPERAntiSpyware Portable Scanner no bolso e usá-lo em lan houses e computadores públicos.


Altemar Carneiro fonte 

Hackers podem desativar linhas de trens, diz especialista

Técnica de desativar sites na Internet ao sobrecarregá-los com tráfego pode ser usada contra computadores que controlam sistemas de comutação na rede ferroviária.

Reuters. Por Tarmo Virki - Hackers que desativaram sites na Internet ao sobrecarregá-los com tráfego podem usar a mesma técnica contra computadores que controlam sistemas de comutação na rede ferroviária, afirmou um especialista em segurança durante uma conferência em Berlim.
Stefan Katzenbeisser, professor da Universidade Técnica de Darmstadt, na Alemanha, afirmou que os sistemas de comutação sofrem o risco de ataques de "negação de serviço", que podem causar longas interrupções em sistemas ferroviários.
"Os trens não poderiam colidir, mas o serviço pode ser interrompido por um bom tempo", disse Katzenbeisser à Reuters durante o evento.
Campanhas de "negação de serviço" são uma das formas mais simples de ciberataques: hackers recrutam grandes números de computadores a fim de sobrecarregar o sistema almejado com tráfego.
Hackers usaram a técnica em questão para atacar sites de instituições governamentais ao redor do mundo, além de sites corporativos.
Os sistemas de comutação de ferrovias, que permitem que trens sejam guiados de um trilho para outro em uma junção de ferrovias, foram separados historicamente do mundo da Internet, mas a comunicação entre trens e comutadores é, cada vez mais, gerenciada pela tecnologia wireless.
Katzenbeisser disse que a GSM-R, tecnologia móvel usada para trens, é mais segura que a GSM, usada em telefones.


Anonymous relata não estar de acordo com o ataque Robin Hood

Anonymous declara não ter conduzido o ataque da AntiSec a Stratfor e posterior doação do dinheiro obtido.

(Fonte da imagem: Wikimedia Commons)
No último dia 25 de dezembro, ocorreu um ataque hacker à Strafor, uma empresa de inteligência global, sendo responsáveis pelo roubo de milhares de números de cartões de crédito e informações pessoais de clientes. Os envolvidos também alegaram ter obtido a lista de consumidores confidenciais da companhia.
Houve também o roubo de uma grande soma de dinheiro dos clientes, que foi doada para entidades de caridade, como a Cruz Vermelha e a CARE. A Stratfor anunciou o roubo e a invasão em seu Facebook e Twitter, embora tenha negado que a sua lista de clientes confidenciais tenha sido um dos itens divulgados pelos hackers.
A operação foi anunciada no dia de Natal, em uma postagem no Pastebin entitulada LulzXmas e foi atribuída a organização hacker conhecida como Anonymous. Agora, passados alguns dias do incidente, a Anonymous relata que essa foi uma atividade da AntiSec e não foi conduzida por eles em momento algum.

Anonymous nega a paternidade do crime

Na terça feira, dia 27, um representante da Anonymous, Barret Brown publicou uma mensagem afirmando que a invasão à Stratfor tinha como objetivo apenas a obtenção de 2,7 milhões de emails em seus servidores, em vez das informações obtidas. A ideia, segundo ele, era investigar uma suposta aliança contra o movimento de liberdade de informação.
Logo após a publicação do ataque, já houve outra publicação no Pastebin no qual era especificado que a Anonymous não foi a responsável pelo ataque à Stratfor. Essa suposta “confusão” ocorrida entre as ramificações da Anonymous certamente está no fato de eles não formarem um grupo organizado.
(Fonte da imagem: Wikimedia Commons)A Anonymous e suas derivadas (como a LulzSec e AntiSec) possuem uma espécie de organização interna entre os grupos, de certa forma. Eles não compõem um grupo com liderança firme, apenas compartilham os mesmo ideais, o que também não significa que utilizem os mesmos métodos e almejem os mesmos alvos.
Logo, não é realmente de se espantar que a organização principal – a Anonymous no caso – não tenha coordenado tal ataque por parte da AntiSec. Ainda mais porque um ataque desse tipo não leva a um protesto com um propósito real, visto que as organizações de caridade certamente terão que devolver as doações involuntárias.


altemar carneiro  fonte.TM

segunda-feira, 19 de dezembro de 2011

Altemar Carneiro vocation

Hello my friends how are you?

  -I come here to warn that I'm on Vacation, so I have just entered and posted on the blog ...

   More very soon return to work and post more often, I'm always aware of IT and digital security

Already thank those who have ever visited my blog, I have great news for 2012,,,

                             

  A great end of year, where we run so that no time nor

                              the simplest thing,,,

                                                         It is this phrase that I carry with me,

                          always be yourself,

                          all that thou shalt planted fruit

                          What fruit? It depends on your tree ...

Altemar Carneiro FERIAS

Ola meus amigos como vão?
 -Venho aqui avisar que  já estou de Ferias; Por isso tenho entrado e postado pouco no blog...
  Mais muito breve voltarei a trabalhar e postar com mais freqüência, estou sempre atento a TI,e SEGURANÇA DIGITAL
Desde já muito obrigado aqueles que sempre têm visitado meu blog,tenho muitas novidades para 2012,,,
                             
 Um ótimo final de anos, onde corremos tanto que não tempo nem para
                             as coisa mais simples,,,
                                                        Fica esta  frase que carrego Comigo,
                         seja sempre você mesmo,
                         tudo que plantaste darás frutos
                         Qual frutos?Depende de sua árvore...


segunda-feira, 5 de dezembro de 2011

Vulnerabilidade em impressoras a laser permite invasão de hackers


Pesquisadores da Universidade de Columbia descobriram o erro.
HP confirmou a existência da falha, mas negou risco de incêndio.


LaserJet M5035, um dos mais de 40 modelos vulneráveis (Foto: Divulgação)LaserJet M5035, um dos mais de 40
modelos vulneráveis (Foto: Divulgação)
A Hewlett-Packard (HP) confirmou a existência de uma “vulnerabilidade em potencial” em várias de suas impressoras LaserJet, especialmente modelos empresariais, que permitiria a instalação de um novo software na impressora para substituir o original. Os pesquisadores Salvatore Stolfo e Ang Cui conseguiram superaquecer uma impressora até tornar o papel marrom e sair fumaça, fazendo com que o disjuntor térmico entrasse em ação e desligasse a impressora.
Apesar do dano ao equipamento, a HP negou, porém, a possibilidade de incêndio. Segundo a empresa, todas as impressoras são equipadas com disjuntores térmicos para impedir que um superaquecimento do aparelho resulte em incêndios.
Os pesquisadores também conseguiram substituir o software da impressora para realizar outras funções. Em um experimento, eles fizeram com que o material impresso fosse enviado para um e-mail, que foi automaticamente processado por um software que procura por números de segurança social (SSN, usado de forma semelhante ao CPF brasileiro) e automaticamente publica a informação em uma conta no Twitter.
Pelo menos 42 modelos de impressoras laser da HP estão confirmadas como vulneráveis. De acordo com a fabricante, apenas modelos fabricados antes de 2009 têm a falha. Modelos mais novos exigem que as atualizações tenham uma assinatura digital antes de serem instaladas.
Nos modelos vulneráveis, a instalação do novo software pode ser feita até pela internet, já que os modelos empresariais analisados têm conectividade com a rede. Os pesquisadores disseram ter encontrado 40 mil impressoras que poderiam ser infectadas conectadas diretamente à internet, sem a presença de um firewall para bloquear um acesso indevido.
Outra maneira de comprometer uma impressora é “imprimindo” um documento especial que na verdade contém uma atualização para o software do equipamento. Para isso, basta enviar um trabalho de impressão a partir de um computador com Linux ou com Mac OS X, segundo os pesquisadores.
A HP já divulgou uma lista de impressoras consideradas vulneráveis e está buscando uma solução para o problema. Os pesquisadores acreditam, porém, que a falha pode estar presente em outras marcas de impressoras. Até o momento, nenhuma outra marca além da HP foi pesquisada.
Ang Cui em laboratório de pesquisa na Universidade de Columbia (Foto: Divulgação)Ang Cui em laboratório de pesquisa na
Universidade de Columbia (Foto: Divulgação)
Firmwares e 'dispositivos inteligentes'
Quando dispositivos começam a ficar “inteligentes” demais, com muitos recursos, vírus e códigos maliciosos podem se aproveitar disso. Em 2007, um vírus experimental para calculadoras da Texas Instruments fazia a tela do dispositivo simplesmente mostrar a mensagem “t89.gaara”. Em 2009, o vírus Psybot foi criado para infectar modems ADSL.
No caso das impressoras vulneráveis, o problema existe porque elas utilizam um “sistema embarcado” (embedded system) – um software feito especificamente para executar as tarefas que a impressora necessita para seu funcionamento. Esse sistema é instalado na forma de um “firmware”.
Firmwares novos são às vezes fornecidos pelo próprio fabricante, mas esse não é um fato muito conhecido. Placas e gravadores e leitores de CDs e DVDs para PCs também usam um firmware, por exemplo, mas raramente são atualizados, a não ser que exista um problema específico. A atualização de um firmware é arriscada: se ocorrer um problema durante a atualização, o equipamento pode ser inutilizado – uma consequência conhecida pelo termo “brick”, palavra em inglês que significa “tijolo”. É uma referência: após o brick, seu dispositivo é tão útil quanto um tijolo.
Na opinião dos pesquisadores da Universidade de Columbia, essa é uma situação complicada para as impressoras vulneráveis. Já que a atualização não é rotineira e pode causar problemas, muitos administradores de sistema não a realizam; com isso, muitos equipamentos ficariam vulneráveis no caso do simples lançamento de uma atualização. Por outro lado, uma impressora que já teve um firmware malicioso instalado não pode ser reprogramada: o firmware malicioso irá simplesmente exibir uma mensagem de sucesso na instalação sem, de fato, instalá-la.
“Uma vez que você entrou no firmware, você está lá para sempre. É por isso que esse problema é tão sério e tão diferente. Não é como retirar um vírus de um PC”, afirmou o pesquisador Cui ao Red Tape da MSNBC.
Quem mais está acostumado a atualizar firmwares hoje em dia são os donos de consoles de videogame, como o Xbox 360, Playstation 3 e o Playstation Portable (PSP). Os firmwares podem ser baixados da internet e são incluídos em jogos novos, que necessitam da atualização para funcionar. É uma medida antipirataria. Ao contrário das impressoras HP vulneráveis – algumas delas custando mais de US$ 7 mil –, até mesmo o portátil PSP, lançado em 2004 e hoje encontrado por R$ 600, exige assinatura digital nas atualizações.
**********
Altemar Carneiro ;fonte g1
Eu Altemar ,recentemente  eu postei aqui, que descobrirão    sobres as impressoras ;já  agora parece 
ter uma boa explicação seguindo este testo em cima..  

sexta-feira, 2 de dezembro de 2011

Resolva o código e vire um espião do serviço de inteligência britânico

Site colocado no ar pela organização quer recrutar hackers autodidatas.

 (Fonte da imagem: Reprodução)
Hackers de plantão, esta notícia é para vocês. Se você está desempregado, talvez você consiga uma entrevista com o serviço de inteligência britânico. Tudo o que você precisa é quebrar um código proposto por eles neste site.http://www.canyoucrackit.co.uk/
O misterioso endereço é parte de uma campanha publicitária nada convencional para recrutar pessoas para a organização. Eles estão espalhando o site em mídias sociais, fóruns e blogs à procura de especialistas em tecnologia com um grande interesse em quebrar códigos e ética hacker.
O serviço de inteligência britânico (conhecido como Government Communications Headquarters, GCHQ) costuma recrutar especialistas em tecnologia direto de faculdades e universidades ainda como graduados. No entanto, eles admitem que necessitam de hackers autodidatas também.
A GCHQ informou ao jornal The Guardian que a campanha é anônima para que a carreira no departamento não seja a principal razão para o participante se envolver, o que a publicação considerou um tanto enigmático.
Essa não é a primeira vez que o serviço de inteligência britânico usa de publicidade incomum para recrutar pessoas. Em 2007, uma campanha foi desenvolvida em jogos online, incluindo o game Tom Clancys Splinter Cell Double Agent, uma renomada série de espionagem.
Um fato irônico: quem tentar quebrar o código usando formas alternativas (em outras palavras: na malandragem) não poderá participar do recrutamento. Não foi passada nenhuma informação de salário ou descrição da vaga.


Altemar Carneiro fonte: TM

Hackers brasileiros inovam para ocultar malwares

Cibercriminosos tupiniquins usam criptografia de dados e escondem trojans em arquivos de imagem para espalhar vírus.

Os criminosos brasileiros empregam métodos cada vez mais sofisticados para infectar computadores de quem navega na web. A tese é da seção latino-americana do Time de Pesquisa e Análise Global, ligado ao Kaspersky Lab, que, no início do mês passado, divulgou informações sobre novas ações desenvolvidas por hackers do Brasil.
Conforme o relato do programador russo Dmitry Bestuzhev, diretor da seção que identificou os novos métodos, os cibercriminosos tupiniquins iniciaram o uso de esteganografia, um método altamente complexo que esconde trojans em arquivos JPG. Assim, o sistema antivírus não identifica o malware, tomando-o um simples e inofensivo arquivo de imagem.
Ainda conforme a postagem de Bestuzhev em seu blog, hackers do Brasil desenvolveram um método para usar o ciframento em blocos para dificultar que malwares sejam identificados por aplicativos de segurança. Dessa forma, o arquivo problemático fica criptografado e necessita de uma senha ou chave para ser decifrado.
Esse tipo de atividade faz uso de phishing para capturar dados dos usuários de forma não autorizada. A ação seria a seguinte: primeiro o usuário é forçado a instalar um arquivo para acessar sua conta bancária; depois, ao fazer isso, o computador é infectado e o arquivo permanece oculto por mais tempo do que normalmente ocorre nesses casos, devido à criptografia.
O programador conclui afirmando que sua equipe observou que os vírus escondidos por essas novas técnicas são espalhados de forma crescente de dois em dois dias.


Altemar Carneiro   Nota:
Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.
Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.
Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes