HCK

quinta-feira, 29 de março de 2012

Anonymous pretende desligar a internet no próximo sábado

Segundo especialistas em segurança virtual, ataque programado pelo grupo não vai ter as consequências esperadas.



O notório grupo de hackers identificado como Anonymous pretende interromper as atividades de toda a internet no próximo sábado (31 de março). O ato seria uma forma de protestar contra projetos como o SOPA e se posicionar contra os “líderes mundiais irresponsáveis e os bancários que estão arruinando o mundo enquanto satisfazem seus desejos egoístas”.
Um documento publicado no site Pastebin, supostamente escrito por membros da coligação hacker, afirma que a intenção não é matar a rede mundial de computadores, mas sim atacar as grandes corporações, de maneira que provoque a maior quantidade possível de danos. A Operação Blecaute 2012 pretende atacar os servidores DNS que servem como base para o funcionamento da internet, o que tornaria a maior parte dos sites inacessíveis.
A ação faz parte da operação "Março Negro", que prometia um mês inteiro de protestos contra propostas como o SOPA, ACTA e o PIPA. Embora até o momento o grupo não tenha realizado nenhuma grande ação durante este mês, a derrubada de toda a internet deve ser o suficiente para chamar a atenção das autoridades.

A opinião dos especialistas em segurança

Caso você esteja preocupado e já esteja começando a pensar em quais atividades realizar no próximo fim de semana, procure se acalmar. Empresas especializadas em segurança virtual afirmam que um ataque do tipo não teria as consequências esperadas, e é muito provável que o blecaute prometido não aconteça.
“Os hackers do Anonymous podem causar interrupções, mas elas vão ficar restritas às redes das quais as máquinas visadas fazem parte”, afirma Robert Graham, da Errata Security. “É improvável que eles consigam tirar todas elas do ar, ao menos por um período significativo de tempo. No dia do Blecaute Global, é possível que muitas pessoas nem notem o que está acontecendo”, complementa.
Apesar de estar certo da ineficiência de um ataque do tipo, Graham mostra certa cautela ao falar sobre o assunto. “Só porque eu digo que o Anonymous não pode derrubar a internet, não significa que isso não pode ser feito”, afirma o especialista em segurança no blog oficial da empresa.


Altemar carneiro fonte TM

quinta-feira, 15 de março de 2012

Hacker preso virou noites trabalhando para o FBI

Segundo a polícia federal norte-americana, Sabu mudou de lado e se tornou um valioso informante do governo.
Por Wikerson Landim em 9 de Março de 2012
Hacker Sabu mudou de lado em troca do perdão de outros crimes. (Fonte da imagem: FoxNews)
O hacker Sabu, que ajudou o FBI a prender cinco integrantes do LulzSec e do Anonymous, foi um colaborador exemplar da polícia federal norte-americana e, desde o primeiro momento, não hesitou em citar nomes e cooperar com o governo.
A afirmação é do FBI e vai de encontro à ideia de que Hector Xavier Monsegur teria sido forçado a colaborar com as autoridades. Preso em 7 de junho de 2011, Sabu muitas vezes ficou acordado a noite inteira conversando com integrantes dos grupos visando cooperar com o governo na formulação de uma acusação, conforme relatos do promotor James Pastore.
Solto sob fiança após pagar uma multa de US$ 50 mil, os agentes concordaram em não prosseguir com acusações por outros crimes, incluindo posse ilegal de arma, compra de joias e eletrônicos roubados e tentativa de venda de maconha em duas oportunidades.
Monsegur ganhava US$ 6 mil por mês até 2010, quando foi demitido. Desde então, sua única fonte de renda legal eram cheques de seguro desemprego no valor de US$ 400 mensais. O FBI não informou como Sabu pagou a fiança, se em dinheiro ou com trabalho.

Altemar Carneiro Fonte  Tm

sexta-feira, 9 de março de 2012

Trojan Duqu foi escrito em linguagem de programação desconhecida

Análise minuciosa do código mostra que ele pode ser tão sofisticado quanto o Stuxnet.

 (Fonte da imagem: Gizmodo)
Uma análise detalhada do trojan Duqu mostra que ele pode ser um dos mais avançados e sofisticados cavalos de troia já criados. A empresa russa Kaspersky descobriu que partes do arquivo DLL foram escritos em uma linguagem de programação desconhecida.
As seções que não puderam ser identificadas são as responsáveis pela operação de comando do programa e pelas funções de controle que permitem a ele receber novas instruções. Já o restante do trojan foi escrito e compilado na linguagem C++. Isso confirma que ele é orientado a objetos, mas de uma forma que os analistas ainda não conheciam.
As descobertas alimentam ainda mais as especulações que tanto o Stuxnet quanto o Duqu são criações de uma organização avançada e com alto poder de financiamento. O altíssimo nível de personalização do código pode indicar ainda que a linguagem não só foi feita para espionagem como também o seu desenvolvimento pode ter sido feito de forma fragmentada, com equipes trabalhando isoladas sem conhecimento do todo.
A primeira aparição do Duqu aconteceu em setembro do ano passado, após ataques do vírus Stuxnet contra instalações de desenvolvimento nuclear do Irã. A proposta do código, acreditam os especialistas, é ter acesso a sistemas de controle industrial e informações estratégicas do governo iraniano.


Altemar Carneiro fonte  TM

Depois do Chrome, Internet Explorer é hackeado em competição

Versão corrigida e mais segura do navegador da Microsoft não resistiu aos ataques dos hackers.

(Fonte da imagem: ArsTechnica)
Depois de quatro anos imune a ataques, o Google Chrome finalmente foi hackeado em uma competição anual do gênero. As falhas encontradas renderam um prêmio de US$ 60 mil aos autores da façanha e, segundo a Googleforam prontamente corrigidas.
Depois do Chrome, a segunda vítima foi o Internet Explorer. Uma versão corrigida e mais segura também foi derrotada pelos hackers. Eles foram capazes de assumir o controle total de um computador por meio da exploração de vulnerabilidades ainda desconhecidas na versão 9 do navegador, rodando em uma máquina com Windows 7 SP1.
“O que queremos mostrar com isso é que não existe um navegador 100% seguro”, explica um dos integrantes da equipe francesa que venceu o Chrome na última quarta-feira. “Mesmo que você tenha um sistema completamente atualizado, é possível comprometê-lo explorando falhas mínimas”, completa.
No caso do navegador da Microsoft, os hackers alertam que é mais fácil quebrar os seus códigos, uma vez que as áreas de segurança são menos restritivas. Eles acrescentam ainda que a versão beta do Internet Explorer 10, rodando em Windows 8, se aproximou muito das dificuldades encontradas para furar os bloqueios do Chrome, ampliando a segurança para o internauta.

Altemar Carneiro fonte  TM

Amplificação de DNS: a nova e poderosa arma do Anonymous

Como o grupo hacker vai redirecionar parte da internet para qualquer computador.
Por Nilton Kleina em 8 de Março de 2012
Quem acompanha as notícias sobre os ataques do Anonymous deve ter notado que, fora o Vaticano e a Panda Security, o grupo de ativistas hackers não está agindo com tanta frequência quanto no mês anterior, quando os protestos contra a SOPA estavam em pauta. Há quem acredite que isso tem motivo: eles estariam trabalhandopara derrubar toda a internet de uma só vez, atacando os servidores DNS.
Depois do anúncio, muita gente afirmou que isso não passava de uma brincadeira do grupo. Segundo o Arstechnica, na verdade, o Anonymous planeja algo totalmente novo, utilizando o próprio DNS como arma para dar “tango down” em qualquer máquina da rede mundial de computadores.

O procedimento

A arma é chamada de “amplificação do DNS”. Basicamente, o procedimento é o seguinte: a ferramenta “sequestra” uma parte considerável de endereços da internet, tomando como refém uma imensidão de dados que fazem parte desses sites. Em seguida, basta direcionar o ataque e enviar toda essa matéria digital para o alvo, que recebe um tráfego de centenas de gigabytes por segundo de um local desconhecido.

Imagine um montão de dados entrando no seu PC. Ao mesmo tempo.  (Fonte da imagem: Reprodução / ThinkStock)
Isso é possível graças a uma falha nos próprios servidores de DNS existente desde 2002, que permite um pedido infinito de dados a partir de um só PC – mas a brecha nunca foi consertada, já que ataques assim não eram levados em conta até agora.

Entendendo o envio de dados

Os servidores DNS são organizados de forma hierárquica: primeiro estão os nomes de servidores primários, cada um concentrando conteúdos como os domínios “.com” ou “.org”, por exemplo. Ainda mais abaixo estão os sites, como o Tecmundo e todas as outras páginas registradas no Brasil.
Para chegar a um endereço específico, a parte dos softwares que cuida do acesso ao DNS precisa de uma resposta do servidor. São duas maneiras possíveis de obtê-la: a recursiva (solicitar o acesso pelo nome, como "www.tecmundo.com.br", passando por todos os outros níveis de acesso até encontrar a página desejada) e ainterativa (com a “conversa” acontecendo diretamente entre os servidores).
Como o é o processo recursivo de obtenção de DNS, a partir dos "níveis" de domínios. (Fonte da imagem: Arstechnica)

O segundo processo é o mais comum, pois o outro gera não só a resposta certa, mas um cache que armazena todos os dados envolvidos na pesquisa. E é ai que está o problema: esse pacote de resposta pode ser muito mais pesado do que a própria página – e pode ser multiplicado, caso vários sites sejam acessados.
O truque do Anonymous seria utilizar o método recursivo em uma série de endereços, mas esconder a origem do pedido e endereçar a resposta dos servidores para um IP diferente – no caso, a pobre máquina da vítima, inundada com o tráfego de centenas de sites inteiros. Por enquanto, o negócio é torcer para que isso fique apenas no campo especulativo.

Altemar Carneiro fonte TM

terça-feira, 6 de março de 2012

Google oferece US$ 1 milhão para quem hackear o Chrome

Oferta faz parte de um esforço para melhorar a segurança do navegador.
 

O time de segurança responsável pelo Google Chrome anunciou que vai oferecer recompensas de até US$ 1 milhão para quem descobrir falhas no navegador. A premiação faz parte de um esforço para melhorar a segurança do aplicativo e usar o apoio da comunidade para isso.
Para ganhar, os hackers devem cumprir certos requisitos e localizar falhas com regras específicas. Aqueles que obtiverem acesso às permissões de acesso do Windows 7 por meio de bugs do próprio Chrome, por exemplo, receberão US$ 60 mil. Já quem utilizar bugs do navegador combinados a problemas do próprio sistema operacional ganhará US$ 40 mil. Problemas com plug-ins, como o Flash, também estão valendo.
O Google é reconhecido por patrocinar competições hackers voltadas para a melhoria de segurança. Neste ano, porém, a empresa anunciou que retiraria o apoio à Pwn2Own, um dos maiores eventos do tipo, devido a mudanças no regulamento do torneio.

ALTEMAR CARNEIRO; FONT MT
Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes