segunda-feira, 30 de novembro de 2015

Agora até Smart TV pode pegar Vírus - até que não demorou

Demorou bem menos do que o esperado.


Como se não bastasse o fato de que as Smart TVs espionam seus hábitos de uso e navegação, e enviam essas informações para servidores remotos, agora, a Symantec anunciou que descobriu como infectar uma smart tv com um ransomware. E isso é uma péssima notícia, por que se os 'caras legais' descobriram isso com tanta facilidade, que dirá os caras maus. O pior de tudo é que, segundo Candid Wueest, pesquizador da Symantec que conseguiu a façanha, o processo é relativamente fácil.

A grande maioria das Smart TVs funciona com um destes sistemas operacionais: Android/Android TV, Web OS 2.0, Firefox OS ou Tizen. Sendo assim, existe uma boa chance de que qualquer Smart TV, que execute um destes sistemas, seja afetada por essa vulnerabilidade.

Wueest adquiriu uma Smart TV que veio com um portal de jogos pré-instalado, e ele descobriu que a comunicação entre a TV e o portal não era encriptada. Ao monitorar a conexão, ele conseguiu interceptar uma requisição de instalação de aplicativo e altera-la para instalar o seu código malicioso.

O sucesso deste processo depende da possibilidade do usuário ser ou não induzido a instalar um aplicativo adulterado malicioso. No entanto, isso geralmente não representa uma grande barreira para os malwares atuais, já que, os usuários estão tão acostumados a clicar sem observar durante as instalações e este comportamento pode garantir que realizem a instalação do código malicioso cegamente.

Usuários mais precavidos podem suspeitar que algo esteja errado, mas lembre-se que Wueest explorou uma falha de um portal legítimo. Portanto, é mais correto pensar que as empresas responsáveis pelos repositórios de aplicativos deveriam garantir formas de minimizar os riscos para nós. Porém, parece claramente que este não é o caso.
 
Quanto aos vírus, pense que, uma vez que eles consigam acessar a sua TV, já estarão na sua rede, terão passado pelo seu firewall. Em teoria, isso pode funcionar como uma porta para acessar os seus computadores. E se uma empresa possuir uma destas Smatr TVs em suas salas de espera, sala de conferencias ou reuniões, estarão correndo um risco potencial.

Por: Lee Mathews - geek.com

Vazamento de dados do Telegram

Mesmo se um aplicativo utiliza a comunicação criptografada, ainda existem algumas maneiras de descobrir dados das pessoas que o utilizam. Tendo isso em mente, usando um pequeno software, um pesquisador descobriu como alguém pode espionar parte da atividade dos usuários do Telegram e, potencialmente, descobrir com quem estão falando.

O Telegram é um serviço de mensagens criptografadas muito popular disponível para iOS, Android e Desktop. Em setembro passado, o fundador da empresa, Pavel Durov, afirmou que a plataforma é usada para enviar 12 bilhões de mensagens todos os dias.

O consultor da Sony Mobile Communications, Ola Flisbäck, postou no Github os resultados da sua tentativa de descobrir as falhas no aplicativo usado um software de linha de comando como cliente para o Telegram, que pode ser instalado no Linux ou Mac OSX, .

Flisbäck conseguiu monitorar a atividade de um dispositivo Android rodando Telegram. Ele descobriu que “o app para Android envia uma notificação para todos os contatos quando entra ou sai do primeiro plano no dispositivo." Em outras palavras, sempre que alguém para de usar Telegram  para a digitação ou leitura de mensagens.

É importante ressaltar que este snooping não tem nada a ver com o verdadeiro conteúdo das mensagens. O Telegram tem um recurso de "bate-papo secreto", onde os usuários podem ativar a criptografia ponto-a-ponto de suas conversas, o que significa que o seu conteúdo não poderá ser lido se for interceptado.

No entanto, os meta-dados capturados ainda podem revelar uma quantidade significativa de informações sobre os usuários. Na verdade, o especialista em segurança operacional conhecido como “The Grugq” twittou que esse método poderia ser usado para "adivinhar com precisão quem está falando com quem."

Flisbäck escreveu que "um invasor, poderia descobrir dados da vítima e do seu contato enquanto trocam mensagens."

Outro problema é que o uso do Telegram da vítima pode ser monitorado sem que ela note. "O pior é que o telegrama não exige que os contatos concordem mutuamente que eles devem estar conectados!" Flisbäck escreve. Isto significa que um invasor pode adicionar o ‘alvo’ à sua lista de contatos, e começar a gravar os momentos em que o ele esta online e offline, sem que a vítima fique sabendo:  “Tudo o que precisamos é saber o número de telefone”.

"Isso é muito problemático para um aplicativo com foco em proteger suas conversas contra terceiros", escreve Flisbäck.

Após a publicação desta informação, Markus Ra, porta-voz do Telegram, afirmou por email que "No Telegram, você pode controlar quem pode ver seu status online pela última vez.  Ao contrário de outros apps atuais, é possível também estreitar ainda mais esse acesso para contatos específicos com as configurações 'sempre mostrar para' e 'nunca mostrar para' no menu 'Configurações - Privacidade e segurança – Último Acesso'. "

Via: Joseph Cox - motherboard.vice.com

Possui um Dell ? Conheça a falha do edellroot e saiba como reparar

Tem um Dell ?¿ Então leia isso imediatamente !!!


Cada computador Dell executando o sistema operacional Windows possui uma falha de segurança que permite que pessoas mau intensionadas interceptem conexões seguras e derrubem defesas anti-malware. Se você tem um Dell, aqui está o que precisa saber sobre isso...

 

 Qual é o problema com o certificado eDellRoot ?¿

Esta vulnerabilidade permite interceptar comunicações criptografadas SSL. Isso significa que as conexões HTTPS para seu webmail, serviços bancários online e outras informações sensíveis correm risco. Esta falha também permite que um malware consiga realizar assinaturas digitais, de modo que será aceito como legítimo pelas defesas do sistema operacional. A vulnerabilidade existe desde 15 de agosto de 2015, quando a Dell o criou com para ajudar os clientes a obter suporte técnico mais rápido e eficiente.

A Dell lançou uma atualização automática para todos os seus clientes, que incluia um certificado de raiz chamado "eDellRoot". Um certificado de raiz é um certificado de autoridade própria, outros certificados geralmente são registrados com o certificado da Microsoft e tratados como legítimos. A finalidade do "certificado de assinatura de autoridade própria" é permitir que desenvolvedores de aplicações corporativas assinem seus aplicativos digitalmente, para que não sejam marcadas como "suspeito" por navegadores ou softwares de segurança.

 

A vulnerabilidade no certificado de segurança DELL

Uma chave privada é necessária para autenticar o certificado de raiz. Tais chaves são cuidadosamente guardadas em ambientes de TI. Mas a Dell disparou a chave do seu certificado de raiz para cada computador de cliente. Esta chave foi descoberta em vários computadores Dell, pois trata-se da mesma chave utilizada em todos, uma prática tão idiota como utilizar a mesma senha em todos os lugares.

O pior de tudo é que, uma vez descoberta, essa chave foi distribuida online, onde qualquer pessoa pode obtê-la. A chave em si é protegido por uma senha, mas pesquisadores confirmaram que essa senha da Dell é facilmente quebrável. Então, todos os ingredientes de uma grande catástrofe on-line estão prontos.

 

As Várias Possibilidades De Ataque

Usando o eDellRoot, um hacker pode interceptar um acesso criptografado SSL e descriptografa-lo, já que, este certificado permite que ele se passe pelo usuário original. Ele também pode criar falsos sites que apresentam certificados falsos para navegadores, assim os usuários podem não estar realmente conectados a seus bancos, contas do Google, e assim por diante.

O Firefox é o unico browser que não aceita certificados registrados com o certificado de auto-assinatura da Microsoft. O Firefox irá informar que a apresentação de um site de tal certificado é suspeito, e vai bloqueá-lo. Ironicamente, essa é a razão pela qual o Firefox é proibido em muitos ambientes corporativos.

Um hacker pode usar eDellRoot para assinar digitalmente o seu próprio malware e disfarça-lo como se fosse "seguro". O Windows irá avisá-lo se um aplicativo não é assinado ou se o certificado não pode ser validado, o que indica que o aplicativo não deve ser confiável. Mas eDellRoot permite que o malware passe facilmente por  essa defesa.

 

Por que a Dell fazer isso ?¿

Inicialmente, para ajudar os clientes, é claro. Em um comunicado enviado por e-mail para informar a imprensa, a empresa disse que, "Quando um cliente assiona o suporte online da Dell, o certificado fornece ao sistema a etiqueta a de serviço do equipamento, o que permite à Dell identificar o modelo do computador, drivers, sistema operacional, unidade de disco rígido, etc. tornando o atendimento mais fácil e mais rápido."

Eliminando o Problema

É fácil excluir eDellRoot a partir de um arquivo de certificados do computador utilizando o Console de Gestão da Microsoft. Mas o eDellRoot será reinstalado na próxima vez que o sistema for reinicializado. Por isso, a Dell publicou instruções para remover o certificado eDellRoot permanentemente. A empresa desenvolveu também um patch para solucionar o problema.

Veja mais detalhes nos links a seguir:

Fonte: dell

domingo, 29 de novembro de 2015

quinta-feira, 26 de novembro de 2015

Os mais Terríveis Vírus de computador de todos os tempos

Um vírus é um programa auto replicante que se anexa a arquivos executáveis. Quando o arquivo é executado pelo usuário, o vírus é executado ao mesmo tempo e entra na memória do sistema. Uma vez na memória, ele passa a procurar por outros arquivos que possam ser infectados ou fica rodando em segundo plano e infecta qualquer arquivo utilizado ou acessado pelo programa infectado.

Ao longo dos anos, muitos vírus de computadores surgiram e sumiram no mundo da informática. Eles já fazem parte da cultura da tecnologia a muito tempo, mesmo apesar de que a grande maioria dos usuários comuns ainda não os trate com o devido cuidado.

Alguns desses vírus estão no mercado a muitos anos, outros acabaram desaparecendo e, existem ainda aqueles que ficaram marcados na história da informática devido aos danos causados, sua velocidade de propagação e outros fatores.

Reunimos aqui uma lista com alguns dos mais terríveis Vírus de todos os tempos para você lembrar ou aprender sobre eles.

Lista Negra

Anna Kournikova (2001)


Este vírus utilizou este nome como truque para fazer com que suas vítimas acreditassem que estavam recebendo ou baixando fotos sensuais da estrela tenista Anna Kournikova.

Esta praga causou poucos danos financeiros mas, teve um grande impacto cultural ao ganhar fama em 2002 em um episódio do seriado Friends.

Sasser (2004)

O Sasser foi um dos primeiros vírus a explorar a invasão do PC sem precisar de interação ou autorização do usuário. Além disso, ele não precisava que o usuário abrisse o e-mail ou executasse o arquivo infectado, a contaminação acontecia utilizando um Exploit, que explorava uma porta da rede, enviando uma série de códigos, que após provocar um pane na CPU, transferia o vírus para dentro do PC, tomando o controle do mesmo.

Em abril de 2004, a Microsoft lançou um patch para esta vulnerabilidade. Pouco depois, um adolescente, na Alemanha, lançou o worm Sasser. Muitas variantes do worm Sasser afetaram companhias aéreas, transporte público, e redes de hospitais, causando $18 bilhões de dólares em danos.

Skulls.A (2004)

O Skulls.A é um vírus assustador que afetou o smartphone Nokia 7610 e outros dispositivos SymbOS. O malware foi desenvolvido para mudar todos os ícones do aparelho infectado e desativar todas as suas funções, além de bloquear para fazer e receber chamadas.

A F-Secure diz que o Skulls.A causou poucos danos, mas esta praga virtual é, inegavelmente, assustadora.

Zeus (2009)

Enquanto muitos malwares dessa lista são pouco mais do que incômodos, o Zeus (AKA zbot) foi uma ferramenta usada por uma complexa organização criminosa.

O trojan usava phishing e keylogger para roubar bancos online e credenciais, e com isso conseguiu drenar cerca de $70 milhões das contas das vítimas.

Melissa (1999)

Nomeado a partir de uma estriper da Florida, o vírus Melissa foi desenhado para se auto propagar enviando cópias de si para os primeiros 50 contatos da lista de e-mails do livro de endereços do Outlook da vítima original. O ataque foi tão bem sucedido que o vírus conseguiu atingir 20 por cento dos computadores do mundo, causando um dano estimado em $80 milhões de dólares.

O criador deste vírus, David L. Smith, foi capturado pelo FBI, permaneceu preso por 20 meses, e saiu finalmente após pagar uma fiança de $5,000 dólares.


Sircam (2001)

Assim como muitos dos primeiros scripts malware, o Sircam usava engenharia social para enganar as pessoas para que abrissem um arquivo anexo no seu e-mail

O vírus escolhia um arquivo qualquer do Office, infectava-o, e o enviava para todos os endereços de e-mails da lista de contatos do computador da vítima.

Um estudo de uma universidade da Florida estima que os danos causados pelo Sircam alcançaram algo em torno de $3 Bilhões de dólares.

O Stuxnet (2009)

O Stuxnet é um dos primeiros vírus conhecidos criado para a guerra cibernética. Criado em um esforço conjunto entre Israel e os EUA, o Stuxnet tinha como alvo os sistemas de enriquecimento nuclear no Irã.

Os computadores infectados comandavam as centrifugas nucleares a girar até quebrar, enquanto que ao mesmo tempo, fornecia informações falsas de que as operações eram correndo normalmente.

SQL Slammer/Sapphire (2003)

Com apenas 376 bytes, o vírus SQL Slammer possuía grande capacidade destrutiva em um pequeno pacote.

Este pequeno vírus conseguiu as seguintes proezas: Deixou toda a internet mais lenta, desativou centros de emergência (911), derrubou mais de 12,00 caixas eletrônicos, fez com que a Coréia do Sul ficasse inteira off-line. Ele também derrubou toda a rede da base nuclear de Davis-Besse em Ohio.

Storm Trojan (2007)

O Storm é muito sinistro. Trata-se de um malware de e-mail que atingiu 8% do total global de infecções em apenas três dias após seu lançamento em janeiro de 2007.

O trojan criou uma enorme botnet contendo algo em torno de 1 a 10 milhões de computadores, e porque foi concebido para alterar o seu código a cada 10 minutos, o Storm provou ser extremamente resistente.

Code Red (2001)

O worm Code Red, chegou a infectar um terço de todos os servidores web ISS da Microsoft após sua criação.

Ele derrubou o site da Casa Branca dos Estados Unidos - whitehouse.gov, substituindo a sua homepage com uma mensagem "Hacked by Chinese!". Os prejuízos causados pelo Code Red foram estimados na casa dos bilhões de dólares em todo o mundo.

Nimda (2001)

Lançado logo após o ataque de 11 de Setembro, muitos pensaram que o worm devastador tinha uma conexão com a Al Qaeda (o que nunca foi provado).

Ele se espalhou através de múltiplos vetores, derrubando redes bancárias, tribunais federais e vários outros sistemas de computador.

O Nimda causou danos que ultrapassaram a marca dos $500 milhões de dólares nos seus primeiros dias.

ILOVEYOU (2000)

O worm ILOVEYOU ou Carta de Amor, chegou às caixas de entrada dos e-mails pelo mundo à fora disfarçado como um arquivo de texto de um admirador secreto.

Mas esta carta de amor fora tudo menos doce: Em maio de 2000, ele rapidamente se espalhou para 10 por cento de todos os computadores conectados à Internet, levando a CIA a desligar seus próprios servidores de e-mail para evitar que o vírus continuasse se alastrando.

Os danos causados foram estimados em $15 bilhões.

Cryptolocker (2014)

Computadores infectados com Cryptolocker tem arquivos importantes em seus discos rígidos criptografados e "sequestrados" pois, somente serão "liberados" após o pagamento de um "Resgate".

Aqueles que pagam cerca de $300 dólares em bitcoins para os hackers ganham acesso à chave de criptografia; quem não paga, perde todos os seus dados para sempre.

Netsky (2004)

O worm Netsky, criado pelo mesmo adolescente que fez o Sasser, fez o seu caminho ao redor do mundo por meio de anexos de e-mail. A variante P do Netsky foi a mais difundida no mundo, mesmo mais de dois anos após o seu lançamento Fevereiro de 2004.

Conficker (2008)

O worm Conficker, ou Downup, ou Downadup, ou ainda Kido, detectado pela primeira vez em dezembro de 2008, foi projetado para desativar programas antivírus nos computadores infectados e atualizações automáticas que poderiam remove-lo de alguma outra maneira do computador infectado.

O Conficker se espalhou rapidamente para várias redes de computadores importantes, incluindo as da Inglaterra, França, e as forças armadas Alemãs, causando cerca de $9 bilhões em danos.

Michaelangelo (1992)

O vírus Michelangelo se espalhou para poucos computadores e causou pouco dano real. Mas o conceito de um vírus de computador definido para "detonar" em uma data especifica, neste caso em 06 de março de 1992, causou histeria em massa na mídia, deixando muitos usuários com medo de operar seus PCs.

Sobig.F (2003)

O trojan Sobig.F infectou algo em torno de 2 milhões de PCs em 2003, cancelando voos da Air Canada e causando lentidão em centenas de redes de computadores em todo o mundo. Este vírus disfarçado de falha chegou a marca de $3 bilhões de prejuízo causado, tornando-o um dos mais caros em esforços de recuperação de malware da história.

MyDoom (2004)

Em setembro de 2004, especialistas chamaram o MyDoom de "o pior surto de vírus de todos os tempos", e não foi surpresa o porquê. O worm aumentou o tempo médio de carregamento das páginas de toda a Internet em 50 por cento, bloqueou o acesso de computadores infectados para sites de antivírus, e lançou um ataque de negação de serviço contra a gigante Microsoft.

Os custos associados com a limpeza contra o MyDoom em todo o mundo foi estimado em $40 bilhões.

Finalizando

Esta foi uma pequena amostra da quantidade e do poder destas pragas virtuais. Todos sabemos que existem muitos vírus mais por ai e com certeza, ainda estão por vir outros que serão piores ainda do que os que já existiram e do que os que atualmente nos incomodam.

Agora, compartilhe conosco quais destes listados aqui você já enfrentou. Qual foi sua pior experiência com Vírus e outras pragas virtuais? ¿

Imagem: Computer Virus

quarta-feira, 25 de novembro de 2015

Primeiro Trailer Oficial de "Capitão América: Querra Civil"

Lançado o primeiro trailer de "Captain America: Civil War" ( Captão Améica: Guerra Civil ). É homem de Ferro contra Capitão América e promete ser muito bom. A história do filme acontece pouco tempo de pois dos eventos do filme anterior "Vigadores: A Era de Ultron" e o mundo pensa que os heróis precisam de algum tipo de supervisão. O Homem de Ferro concorda, o Capitão América não, e isso divide os heróis do mundo cinematográfico da Marvel bem no meio.



Enquanto este primeiro trailer esta mais focado no Capitão América, Falcon, Viúva Negra e Bucky, existe ainda um outro lado da história neste filme. Existe o lado do Homem de Ferro, Maquina de Guerra, a primeira aparição do Pantera Negra ( que tem algums poucos lances neste trailer ), assim como o Visão, o Homem Formiga, Hulk, Thor e outros.

E ainda existem outras surpresas prometidas, como o Homem-Aranha, que deve aparecer também, interpretado por Tom Holland.

Fonte: io9.com

terça-feira, 24 de novembro de 2015

Waze agora tem a voz do C-3PO no aplicativo

A ideia geral do Waze é que todos contribuam para o "bem comum" na estrada.
Ao conectar motoristas, este aplicativo ajuda as pessoas a criar comunidades que trabalham juntas para melhorar a qualidade da condução diária de todos. O aplicativo pode ajudá-los a evitar a frustração de ficar preso no trânsito ou perder tempo por caminhos complicados, mostrando-lhes novas rotas.

Como isso funciona?

Depois de digitar o endereço de destino, o usuário apenas deixa o aplicativo aberto em seu smartfone para contribuir passivamente com o tráfego e outros dados da estrada, mas ele também pode ter um papel mais ativo através do compartilhamento relatórios sobre acidentes, buracos, ou quaisquer outros perigos ao longo do caminho, ajudando outros usuários na área com boas dicas sobre o que está adiante.

Além das comunidades locais de motoristas que usam o aplicativo, o Waze também é o lar de uma comunidade ativa de editores mapa on-line que garantem que os dados em suas áreas estejam o mais atualizadas possível.

Recentemente, com o advento da estreia do novo filme “Star Wars: O despertar da força”, os desenvolvedores do aplicativo decidiram homenagear a saga e brindar os aficcionados liberando a voz do gracioso robô C-3PO, o humanoide tão querido do filme.

Para ativar, o usuário tem de acessar o "menu", seguir à aba "configurações", selecionar a seção "som" e escolher o idioma da voz.
A voz do C-3PO está disponível para os telefones iOS e Android, até 31 de dezembro de 2015 nos idiomas Português, Inglês, Espanhol, Italiano e Francês.

Home Page e Download: waze.com
Imagem: Waze  - Sob licença Creative Commons 2.0

Darth Vader só esta tentando viver a vida

No final das contas, um dos maiores vilões de todos os tempos só esta tentando viver sua vidinha simples e sem problemas. Pelo menos é o que mostra a visão do designer e fotografo polonês Pawel Kadysz, que acredita de maneira bem humorada, que o grande vilão de "Star Wars" tem um pouco mais o que fazer na vida além de dominar o universo.
Segundo ele, Darth Vader tem um lado muito comum, bem diferente do lado escuro da força. Por isso, ele consegue mostrar neste projeto com uma foto por dia, o "Lorde Negro de Tatooine" realizando tarefas simples e convensionais. Isso só mostra que, apesar de todas as suas conquistas intergaláticas, Vader pode ser um cara absolutamente normal. Confira:












TESTE 002

Quentin Tarantino já esta em em São Paulo acompanhado do maravilhoso ator Tim Roth, onde nos dias 23 e 24 de novembro, os dois estarão divulgando o filme "The Hateful Eight", ou "Os Oito Odiados", que tem estréia prevista no Brasil para 7 de janeiro de 2016 com distribuição da Diamond Films.
Se você também é fã inverterado de Tarantino, prepare-se para o sangrento "Os Oito Odiados". Esta obra conta a história de uma diligência contendo vários passageiros, que são impedidos de continuar viagem por causa de uma nevasca. Para piorar, ao procurar abrigo para se protegerem da tempestade, eles se tornam vítimas de um ataque de caçadores de recompensas e criminosos, terminando encalhados no mesmo local. Com isso, todos estarão envolvidos em uma trama de traição e decepção. Esta produção conta com um grande elenco, formado por astros bem conhecidos como:
Confira algumas imagens do filme e o trailer:






Tarantino já afirmou em várias ocasiões - para desespero dos fãs - que esta decidido a encerrar sua carreira nos cinemas em breve. Ele continua firme no seu plano original de se aposentar logo depois de completar dez filmes, e agora só faltam dois.

segunda-feira, 23 de novembro de 2015

De Quentin Tarantino, The Hateful Eight - Mais uma maravilha

Quentin Tarantino já esta em em São Paulo acompanhado do maravilhoso ator Tim Roth, onde nos dias 23 e 24 de novembro, os dois estarão divulgando o filme "The Hateful Eight", ou "Os Oito Odiados", que tem estréia prevista no Brasil para 7 de janeiro de 2016 com distribuição da Diamond Films.

Se você também é fã inverterado de Tarantino, prepare-se para o sangrento "Os Oito Odiados". Esta obra conta a história de uma diligência contendo vários passageiros, que são impedidos de continuar viagem por causa de uma nevasca. Para piorar, ao procurar abrigo para se protegerem da tempestade, eles se tornam vítimas de um ataque de caçadores de recompensas e criminosos, terminando encalhados no mesmo local. Com isso, todos estarão envolvidos em uma trama de traição e decepção. Esta produção conta com um grande elenco, formado por astros bem conhecidos como:
Confira algumas imagens do filme e o trailer:







Tarantino já afirmou em várias ocasiões - para desespero dos fãs - que esta decidido a encerrar sua carreira nos cinemas em breve. Ele continua firme no seu plano original de se aposentar logo depois de completar dez filmes, e agora só faltam dois.