terça-feira, 30 de abril de 2013

Redes Wi-Fi no Aeroporto de Guarulhos são vulneráveis, diz empresa

A empresa de seguraça AirTight Networks realizou uma varredura de redes no ambiente do Aeroporto Internacional de Guarulhos, em São Paulo, e  identificou três tentativas de acesso a dados particulares.

Os técnicos da empresa realizaram uma varredura na rede do aeroporto utilizando um equipamento WIPS (Wireless Intrusion Prevention System). O teste foi realizado entre às 20h e 21h de uma quarta-feira no mês de março e identificou 110 access points, todos eles com baixo nível de proteção contra intrusos - o que evidencia um ambiente altamente vulnerável para quem se conecta a essas redes, diz a empresa.

"Mesmo sem empregar nenhum tipo de ferramenta sofisticada de varredura, nossa equipe localizou nada menos que três access points móveis realizando operações impróprias, como a falsificação de identidades de usuários de rede móvel (SSIDs) para invadir os dispositivos dos usuários", afirma Fernando Neves, presidente da AirTight Brasil.

Durante o teste, a AirTight Networks também identificou ao menos oito usuários com seus equipamentos sem qualquer proteção e outros dois dispositivos protegidos apenas por senha WPA (Wi-Fi Protected Access) e WEP (Wired Equivalent Privacy), ambas consideradas fracas, segundo a empresa.

A análise também constatou a existência de 304 clientes conectados às redes móveis no período e identificou, inclusive, 17 deles pertencentes às redes da Infraero e da SITA (empresa responsável pelo tráfego de dados dos aeroportos).

De acordo com Neves, ambientes com múltiplas redes Wi-Fi e com este nível de vulnerabilidade colocam em risco a privacidade dos dados do usuário local, diretamente conectados. "Essas conexões inseguras funcionam como enormes portas de entrada para que os cibercriminosos alcancem as redes empresariais acessadas por meio de notebooks, tablets e smartphones do usuário", disse.

Fonte: IDG Now!

quinta-feira, 25 de abril de 2013

Falha grave no Java 7 atinge desktops e servidores, dizem pesquisadores

Alguns "caçadores" de vulnerabilidades Java da empresa de segurança polonesa Security Explorations afirmam ter encontrado uma nova vulnerabilidade que afeta as versões para desktop e servidores do Java Runtime Environment (JRE).

A brecha está localizada no componente API Reflection do Java e pode ser usada para contornar por completo a sandbox (dispositivo de segurança) do software e executar um código arbitrário em computadores, disse o CEO da Security Explorations, Adam Gowdiak, na segunda-feira (22) em uma mensagem enviada ao fórum Full Disclosure.

A falha afeta todas as versões do Java 7, incluindo o Java 7 Update 21 e o novo pacote Server JRE - ambos lançados pela Oracle na última terça-feira.

Como o nome sugere, o JRE Server é uma versão do Java Runtime Environment projetado para implementações de servidor Java. De acordo com a Oracle, o Server JRE não contém o plug-in do navegador (alvo frequente de exploits baseados na web), o componente de autoatualização ou o instalador encontrado no pacote JRE regular.

Embora a Oracle esteja ciente de que as vulnerabilidades do Java também podem ser exploradas em implantações em servidores por meio do fornecimento de entrada maliciosa nas APIs (interfaces de programação de aplicativos) de componentes vulneráveis, a empresa tem respondido que a maioria das falhas do software afeta apenas o plug-in do navegador ou que os cenários de exploração de falhas em servidores são improváveis, disse Gowdiak na terça-feira, via e-mail.

"Tentamos fazer com que os usuários estejam cientes de que as alegações da Oracle estão incorretas com relação ao impacto das vulnerabilidades do Java SE", disse Gowdiak. "Nós provamos que os erros avaliados pela Oracle como afetando apenas o plug-in podem também afetar os servidores."

Problemas em servidores

Em fevereiro, a Security Explorations publicou um exploit prova-de-conceito para uma vulnerabilidade Java classificada como "baseada em plug-in", que poderia ser usada para atacar o software em servidores usando o protocolo RMI (Remote Method Invocation), disse Gowdiak. A Oracle corrigiu o vetor de ataque RMI na atualização do Java na semana passada, mas existem outros métodos de atingir as implementações em servidores, disse o especialista.

Os pesquisadores em segurança da Security Explorations não verificaram se a nova vulnerabilidade contra JRE Server pode ser explorada com sucesso, mas eles listaram APIs e componentes conhecidos que poderiam ser utilizados para carregar ou executar código Java arbitrário em servidores.

Se um vetor de ataque existir em um dos componentes mencionados na Guideline 3-8 "Secure Coding Guidelines for a Java Programming Language", então as implementações de servidor Java podem ser atacadas por meio de uma vulnerabilidade como a que foi reportada à Oracle na segunda-feira, disse Gowdiak.
Esta nova falha é um exemplo típico das fraqueza da API Reflection, disse o especialista. "A API Reflection não se encaixa muito bem no modelo de segurança do Java e, se usados ​​de forma inadequada, pode facilmente levar a problemas de segurança", disse.
Esta vulnerabilidade não deve estar presente no código Java 7, um ano após um problema de segurança genérico relacionado a API Reflection ser relatado à Oracle pela Security Explorations, disse.
Fonte: IDG Now!

segunda-feira, 15 de abril de 2013

Material adaptativo pode gostar ou não de água e de luz

Um material totalmente hidrofóbico - que repele água - pode ser muito útil, em tecidos antimancha que expulsam a sujeira e carros sem limpadores de pára-brisas, por exemplo.
Um material que possa tanto expulsar quanto reter a água, conforme a necessidade, terá muito mais utilidades.
E o material metamórfico criado por Xi Yao e seus colegas da Universidade de Harvard, nos Estados Unidos, pode fazer ainda mais do que isso.
Além de ter sua afinidade com a água e outros líquidos ajustada conforme a necessidade, a transparência do material também pode ser configurada de acordo com a situação.
As aplicações são múltiplas.
Imagine, por exemplo, uma barraca de camping que bloqueie a luz durante um dia seco e quente, e se torne transparente e repelente à água durante dias nublados e chuvosos. Ou lentes de contato que se ajustam precisamente e limpam-se sozinhas.
A indústria também poderá tirar proveito, com tubulações que otimizem a velocidade dos fluidos dependendo do volume ou das condições externas.
"A beleza desse sistema é que ele é adaptativo e multifuncional," disse a Dra. Joanna Aizenberg, orientadora do estudo, ela própria uma especialista em materiais inteligentes que imitam a natureza, tendo entre seus feitos um revestimento gelobófico e o material mais escorregadio do mundo.
Material adaptativo pode gostar ou não de água e de luz
Qualquer deformação força uma alteração do filme líquido infundido no material, fazendo com que a gota de água (vermelha) escorra ou fique travada. [Imagem: Wyss Institute/Harvard University/SEAS]
Filme biomimético
O novo material adaptativo também é inspirado na natureza, mais especificamente em sistemas que cuidam de si mesmos e se autorrestauram, como o filme de lágrimas que recobre nossos olhos.
As gotículas individuais de lágrimas se juntam para formar um filme líquido dinâmico que, além da limpeza, tem a função óptica de manter a claridade.
O filme bioinspirado criado por Xi Yao e seus colegas consiste em uma película líquida infundida em um substrato elástico poroso.
Qualquer deformação no substrato induz uma mudança no tamanho dos nanoporos, o que faz com que a superfície líquida altere seu formato e, por decorrência, sua funcionalidade.
A funcionalidade do material decorre de sua sensibilidade: a deformação pode ser causada tanto por movimentos mais bruscos, como puxar ou esticar, quanto pela ação do calor ou da luz.
"Além da transparência e da molhabilidade, nós podemos ajustar basicamente qualquer coisa que possa responder a uma mudança na topografia da superfície, tais como comportamentos adesivos ou anti-incrustantes," disse Yao.

Velocidade da luz pode variar e vácuo não existe, propõem físicos

A velocidade da luz é, segundo a teoria da relatividade de Einstein, o limite universal de velocidade, não podendo ser superada por nada.
Agora, porém, duas equipes de cientistas estão afirmando que a velocidade da luz pode não ser fixa.
Segundo eles, partículas efêmeras que surgem do vácuo podem induzir flutuações na velocidade da luz.
Dois artigos publicados no último exemplar do European Physical Journal desafiam a sabedoria convencional sobre a natureza do vácuo.
Em um deles, Marcel Urban e seus colegas da Universidade de Paris-Sud, na França, identificaram um mecanismo de nível quântico para interpretar o vácuo como sendo preenchido com pares de partículas virtuais com valores de energia flutuantes.
Como resultado, as características inerentes do vácuo, tal como a velocidade da luz, podem não ser uma constante, mas apresentar valores que variam.
Enquanto isso, em outro estudo, Gerd Leuchs e Luis L. Sánchez-Soto, do Instituto Max Planck para a Física da Luz, na Alemanha, sugerem que as constantes físicas, tais como a velocidade da luz e a chamada impedância do espaço livre, são indicações do número total de partículas elementares da natureza.
Vácuo não existe
O vácuo é um dos conceitos mais intrigantes da física.
Quando observado no nível quântico, o vácuo a rigor não existe, ou, pelo menos, ele não é vazio.
O que é chamado de vácuo está cheio de partículas virtuais continuamente aparecendo e desaparecendo - como pares de elétrons e pósitrons ou quarks-antiquarks.
Essas partículas efêmeras são partículas reais, conforme já se demonstrou emexperimentos que geraram luz a partir delas - o único detalhe é que seus tempos de vida são extremamente curtos.
Vácuo não existe e velocidade da luz pode variar, propõem físicos
Será que a velocidade da gravidade pode ser maior que velocidade da luz? [Imagem: K. Thorne/T. Carnahan/Caltech/NASA]
Variação da velocidade da luz
No seu estudo, Urban e seus colegas estabeleceram, pela primeira vez, um mecanismo quântico detalhado que explica a magnetização e a polarização do vácuo - a permeabilidade e a permissividade do vácuo - e da velocidade finita da luz.
O resultado é importante porque sugere a existência de um número limitado de partículas efêmeras por unidade de volume de vácuo.
Como resultado, existe a possibilidade teórica de que a velocidade da luz não seja fixa, como a física convencional considera.
Em vez disso, a velocidade da luz poderia flutuar em um nível independente da energia de cada quantum de luz - ou fóton -, um nível maior do que as flutuações induzidas pela gravidade em nível quântico.
A velocidade da luz seria dependente de variações nas propriedades "vacuométricas" do espaço ou do tempo.
As flutuações do tempo de propagação dos fótons são estimadas como estando na ordem de 50 attossegundos por metro quadrado de vácuo, o que pode ser testado com o auxílio de novos lasers ultrarrápidos.
Vácuo não existe e velocidade da luz pode variar, propõem físicos
Em um experimento que praticamente mostrou que o vácuo não existe, cientistas geraram luz a partir do "nada", algo que também já havia sido demonstrado para a matéria e a antimatéria. [Imagem: Philip Krantz/Chalmers]
Impedância do vácuo
Leuchs e Sanchez-Soto, por outro lado, modelaram pares de partículas virtuais carregadas como dipolos elétricos responsáveis pela polarização do vácuo.
Eles concluíram que uma propriedade específica do vácuo, chamada impedância, que é fundamental para determinar a velocidade da luz, depende somente da soma dos quadrados das cargas elétricas das partículas, mas não das suas massas.
Se a ideia estiver correta, o valor da velocidade da luz, combinada com o valor da impedância do vácuo, dá uma indicação donúmero total de partículas elementares carregadas existentes na natureza.
E os resultados de experimentos recentes parecem dar suporte a essa hipótese.
Fonte: EPJD

Vírus H7N9 da nova gripe aviária está se adaptando a humanos

Uma análise genética dovírus H7N9 da nova gripe aviária, responsável por pelo menos treze mortes na China, mostra um vírus que está evoluindo para se adaptar às células humanas.
Essa conclusão, de uma equipe norte-americana e japonesa que teve acesso a amostras do vírus H7N9, aumenta a preocupação sobre seu potencial para desencadear uma pandemia de gripe.
O grupo analisou as sequências genéticas do H7N9 isolados de quatro das vítimas humanas do patógeno, bem como amostras derivados de aves e de um mercado nos arredores de Xangai.
"Os [vírus coletados dos] humanos, mas não das aves e ambientais, têm uma mutação de proteína que permite seu crescimento eficiente em células humanas, e isto também permite que cresçam a uma temperatura que corresponde ao trato respiratório superior dos humanos, que é mais baixa do se encontra nas aves," afirmaram Yoshihiro Kawaoka e seus colegas das universidades de Wisconsin-Madison (EUA) e Tóquio (Japão).
Os resultados, obtidos a partir de sequências genéticas depositadas por pesquisadores chineses em um banco de dados internacional, fornece algumas das primeiras pistas moleculares sobre a nova cepa da gripe aviária.
Os primeiros casos humanos dessa gripe foram notificados em 31 de março pelo Centro Chinês para o Controle de Doenças e Prevenção. Até agora, o novo vírus já infectou mais de 30 pessoas, matando pelo menos treze.
Embora seja muito cedo para prever o potencial de que o H7N9 cause uma pandemia, os sinais de que o vírus está se adaptando aos mamíferos e, em particular, aos hospedeiros humanos são inconfundíveis, disse Kawaoka.
"Estes vírus possuem várias características dos vírus da gripe de mamíferos, o que provavelmente contribui para a sua capacidade de infectar os seres humanos e aumentar as preocupações quanto ao seu potencial de uma pandemia", concluíram Kawaoka e seus colegas.

Conheça 5 problemas que fazem seu PC "dar pau" e aprenda a evitá-los

Há muitos problemas que podem levar um PC a um crash, e é importante saber como e porque eles acontecem para poder evitá-los no futuro. Afinal, o próximo crash pode ser o último. Veja a seguir cinco dos problemas mais comuns, e algumas soluções.
Conflitos de hardware
Muitas telas azuis são o resultado de conflitos de hardware, como por exemplo quando dois periféricos tentam usar a mesma IRQ (Interrupt Request) para se comunicar com o processador. Felizmente, em boa parte dos casos é possível detectar e resolver estes conflitos facilmente.
Abra o Gerenciador de Dispositivos (clique com o botão direito em Computador numa janela do Windows Explorer, escolha Gerenciar e, na janela que surge, clique em Gerenciador de Dispositivos) e você verá uma lista com todos os componentes de seu PC, de placas de vídeo a subcomponentes da placa-mãe que você nem sabia que existiam. Vê algum deles marcado com um triângulo amarelo? Isto é um sinal de que este componente em particular tem um problema (e pode estar causando mal-funcionamento de outros componentes que dependam dele).
5problemas_conflito-360px.jpg
Os dispositivos marcados com o triângulo amarelo tem algum tipo de problema
Nesse caso clique com o botão direito do mouse sobre o item marcado e escolha “Atualizar Driver”. O Windows irá procurar automaticamente um driver mais recente para este dispositivo e, se encontrar, irá- instalá-lo. Se o Windows não encontrar nada, anote o nome do componente com problemas e consulte o site do fabricante.
Na maioria dos casos a atualização/reinstalação do Driver, e um reboot do PC, é suficiente para resolver o problema. Se ele persistir e o componente for removível, como uma GPU, HD ou drive ótico, tente desinstalar e reinstalar o componente em si. Se for um acessório USB (teclado, mouse, HD, HUB, webcam...) tente também plugá-lo a uma outra porta, na frente ou na traseira do computador.
RAM com defeito
Memória RAM com defeito é uma das principais causas de telas azuais e problemas no boot. Felizmente, os pentes de RAM são alguns dos componentes mais fáceis de testar e substituir.
5problemas_memtest-360px.jpg
O Memtest86+ encontrou problemas em um dos pentes de RAM deste PC
O primeiro passo é usar um utilitário como o Memtest86+ para se certificar de que a RAM é o problema. Se ele mostrar erros, é necessário determinar exatamente qual pente é a causa. Para fazer isso remova todos os pentes de memória do PC, e instale apenas um no slot primário (Slot 1) na placa-mãe. Se o sistema “der boot” sem problemas e o Memtest86+ não indicar erro, significa que este pente está bom. Desligue o PC, remova-o e repita o processo com os outros pentes até achar o culpado. Aí é só substituí-lo.
O calor é seu inimigo
Computadores ficam quentes. Sabemos disso por causa dos ventiladores barulhentos dentro de nossos desktops, ou do calor em nossas pernas após usar um notebook por muito tempo. Todos os componentes dentro de um PC geram calor, e esse calor pode tornar o sistema instável e levar a um crash. Na verdade, muitos computadores tem sensores que desligam automaticamente a máquina caso a temperatura do gabinete ou de certos componentes ultrapasse um limite, numa tentativa de protegê-los de danos permanentes causados pelo calor.
Se você suspeita que seu PC não está dispersando calor de forma eficiente, o primeiro passo é se certificar de que todos os ventiladores estão funcionando corretamente. Se um deles não está funcionando, ou gira lento demais, verifique se ele está corretamente conectado à placa-mãe. Se tudo parece OK mas ele ainda não funciona direito, o melhor é trocá-lo.
Depois, certifique-se de que todas as aberturas e filtros não estejam obstruídas por poeira, pelos de animais ou outro tipo de material que possa impedir um fluxo adequado de ar. Se encontrar problemas, use uma lata de ar comprimido e estas nossas dicas para livrar-se do problema.
5problemas_poeira-360px.jpg
Com tanta poeira assim, esses ventiladores não adiantam em nada
Se você tem um notebook, coloque-o sempre sobre uma superfície rígida e plana. Usá-lo sobre um travesseiro ou edredon, na cama, é uma receita para superaquecimento, já que o tecido sobre as saídas de ar e impede a refrigeração.
É possivel monitorar a temperatura do processador e de outros componentes da máquina com uma ferramenta como o PC Wizard, que é gratuito. E além da temperatura, ele pode lhe mostrar muitas outras informações sobre sua máquina.
Se você instalou recentemente um novo processador, os problemas podem ser o resultado de uma aplicação ruim de pasta térmica. Remova o dissipador que está sobre o processador, limpe ambas as superfícies (dissipador e processador) com uma bolinha de algodão umedecida com um pouco de álcool e tente novamente.
5problemas_pasta-360px.jpg
Só "uma gotinha" de pasta térmica é o suficiente, acredite
Há várias teorias sobre a aplicação da pasta térmica, mas o objetivo é sempre o mesmo: a pasta preenche o espaço microscópico entre o processador e o dissipador, auxiliando na transferência de calor entre os componentes. Mas ela é ineficaz se aplicada em quantidade insuficiente, ou excessiva. Eu uso o “método da ervilha”: coloco uma gotinha de pasta, do tamanho de uma ervilha, bem no meio do processador e o dissipador sobre ela, deixando seu peso fazer o trabalho de espalhar a pasta.
Energia insuficiente
É divertido encher seu PC de componentes poderosos, e um overclock no processador pode trazer resultados interessantes. Mas há um limite antes que comece a faltar energia para tudo isso. E nesse caso seu PC pode ficar instável e reiniciar sem aviso.
Não há uma forma “fácil” de determinar quais componentes estão consumindo mais energia, mas os sites dos fabricantes podem ter uma ficha técnica com esta informação. A partir daí você pode calcular aproximadamente o consumo total da placa, e compará-lo à potência da fonte.
Se você determinar que a fonte não consegue sustentar a carga de todos os componentes, terá de instalar uma fonte de alimentação nova: uma fonte de 500 a 600 Watts reais deve ser o suficiente para as necessidades de um PC comum com bom desempenho. Se não puder fazer isso imediatamente, uma solução é desconectar os periféricos mais fominhas, como GPUs e unidades de disco. 
O temido “vírus”
Sim, malware pode ser uma causa de telas azuis. Felizmente a solução geralmente é simples: abra um ant-vírus de confiança, certifique-se de que ele está atualizado e faça a varredura mais completa disponível em seu PC. Não use a máquina enquanto isso, faça um café e espere o processo terminar.
5problemas_boot-360px.jpg
Reinicie o PC em "Modo de Segurança" (Safe Mode) para auxiliar na remoção de vírus
Se o malware tiver desabilitado seu antivírus (é possível) reinicie o PC em modo de segurança segurando a tecla F8 antes do logo do Windows aparecer. Nesse modo o sistema tentará impedir a carga de programas e drivers que não sejam essenciais, possivelmente impedindo também a inicialização do malware. Rode uma varredura completa com seu antivírus nesse modo.
Junte as pistas para encontrar a solução
Quaisquer informações que você conseguir extrair de uma tela azul podem ser uma pista para a solução do problema. Se ela incluir uma mensagem de erro tire uma foto da tela, ou anote o máximo que puder, e faça uma busca online por mais informações. Você também pode usar um utilitário como o BlueScreenView para auxiliar no diagnóstico.
O importante é não ignorar o problema: a cada vez que você faz isso, pode torná-lo pior a longo prazo.
Fonte: PC World

Recurso na API do Twitter permite a crackers sequestrar contas

Um recurso na API (interface de programação de aplicativo) do Twitter pode ser explorado por crackers para lançar ataques de engenharia social com credibilidade, o que daria uma grande chance de sequestrar contas de usuários, segundo afirmou um desenvolvedor de aplicativos móveis, na conferência de segurança Hack in the Box, em Amsterdã.

O problema tem a ver com a forma como o Twitter utiliza o padrão OAuth para autorizar aplicativos de terceiros - incluindo clientes desktop ou móveis da rede social - a interagir com as contas de usuários por meio de sua API, disse o Nicolas Seriot, desenvolvedor de aplicações móveis e gerente de projetos da Swissquote Bank na Suíça.

O microblog permite que aplicativos especifiquem uma URL de retorno personalizada, onde os usuários serão redirecionados após permitir que esses apps acessem suas contas por meio de uma página de autorização no site do Twitter.

Seriot encontrou uma forma de criar links especiais que, quando clicados pelos usuários, abrem as páginas de autorização para clientes populares como o TweetDeck. No entanto, essas solicitações especificam o servidor do cracker como URL de retorno, forçando os navegadores dos usuários a enviarem o token de acesso ao Twitter para o atacante.

O token de acesso permite que ações sejam realizadas na conta associada por meio da API do Twitter, sem a necessidade de uma senha. Um invasor pode usar esses tokens para postar novos tuites em nome dos usuários comprometidos, ler mensagens privadas, modificar o local exibido nos tuites, e mais.

A apresentação feita por Seriot essencialmente abordou as implicações de segurança ao permitir retornos personalizados e descreveu como o recurso pode ser usado para se passar por clientes legítimos e confiáveis da rede social, a fim de roubar os tokens de acesso ou sequestrar contas.
Um cracker pode enviar um e-mail com o link personalizado ao administrador de mídia social de uma empresa importante ou de uma companhia de notícias sugerindo, por exemplo, que tal link é para seguir alguém na rede.

Ao clicar no endereço, será exibida ao alvo uma página do Twitter protegida por SSL, solicitando autorização do TweetDeck, Twitter para iOS ou algum outro cliente popular, para permitir acesso à conta. Se a vítima já está usando o cliente apresentado, ela pode acreditar que a autorização anteriormente concedida expirou e é necessário autorizar novamente o aplicativo.

Clicar no botão "autorizar" forçaria o navegador do usuário a enviar o token de acesso ao servidor do atacante, que, então, redirecionaria o usuário para o site Twitter. O usuário não percebe qualquer sinal de algo ruim acontecendo, explicou Seriot.

Para realizar tal ataque e criar os links especiais, em primeiro lugar, o invasor precisa saber os tokens da API do Twitter para os aplicativos que ele pretende representar. Estes são geralmente codificados nas aplicações em si e podem ser extraídos de diversas maneiras, disse o especialista.

O desenvolvedor construiu uma biblioteca OAuth de código aberto para Mac OS X, que pode ser usada para interagir com a API do Twitter e gerar links de autorização com URLs de retorno maliciosas. No entanto, a biblioteca, que é chamada de STTwitter, foi desenvolvida para fins legítimos e pretende adicionar suporte do Twitter para Adium - um popular cliente de chat para Mac OS X.

De acordo com Seriot, a rede social poderia prevenir tais ataques ao desativar a funcionalidade de retorno de solicitação a partir de sua implementação OAuth. No entanto, ele não acredita que a empresa vá fazer isso, porque é tecnicamente um recurso legítimo que é usado por alguns clientes.
Fonte: IDG Now!

Vírus bancário Shylock ganha novas capacidades, diz Symantec

O vírus bancário Shylock ainda está sendo atualizado como parte de uma campanha para migrar de seus alvos tradicionais nos serviços financeiros do Reino Unido para os estrangeiros, afirmou a Symantec.

As plataformas malware estão em constante evolução, mas os novos módulos do Shylock não soariam estranho em um produto de software high-end comercial.

Os novos módulos incluem um novo utilitário DiskSpread, que permite que o Cavalo de Troia infecte drives externos e USB; um plug-in para coletar senhas FTP e outras; e algo chamado 'BackSocks ", que transforma o PC comprometido em um servidor proxy.

Outros recursos incluem o Archiver, um utilitário de compressão de arquivos de vídeo para que eles possam ser mais facilmente enviados a um servidor remoto, além da instalação de um "VNC" que conecta os criminosos com o computador da vítima de forma remota.

Há ainda o MsgSpread, um add-on que dá ao Shylock uma forma de autoespalhar por meio de conexões via Skype - essa implementação foi anunciada em janeiro.

O Shylock também pode carregar o equilíbrio, deslocando o tráfego de entrada de vítimas de servidor para servidor conforme a demanda.

O que é incomum sobre o Shylock é o fato de dar preferência a ataques a uma ampla gama de bancos do Reino Unido desde o seu aparecimento, no final de 2011. Isso pode - ou não - explicar por que cada revisão de seus binários acrescenta mais fragmentos ao "Mercador de Veneza" (Shylock é o nome de um dos personagens da peça homônima de Shakespeare) - ou isso pode ser apenas uma maneira simples de mudar sua assinatura de arquivo.
Fonte: IDG Now!

Brechas em softwares permitem sequestro remoto de aviões comerciais

A falta de segurança nas tecnologias de comunicação utilizadas na indústria de aviação torna possível explorar remotamente vulnerabilidades críticas nos sistemas de bordo e aviões de ataque em voo, de acordo com uma pesquisa apresentada na quarta-feira (10), durante a conferência de segurança Hack in the Box, em Amsterdã.

A apresentação, feita por Hugo Teso, foi o resultado de um estudo de três anos sobre a segurança de aviônicos. Teso tinha uma licença para pilotar avião comercial durante os últimos 12 anos e, atualmente, é consultor de segurança da empresa de consultoria alemã N.runs.

O pesquisador mostrou como a falta de recursos de segurança na tecnologia de rastreamento de aeronaves ADS-B (automatic dependent surveillance-broadcast), e no ACARS (Aircraft Communications Addressing e Reporting System) - um sistema de datalink usado para transmitir mensagens entre as estações terrestres e aeronaves via rádio ou satélite, pode ser usada para explorar vulnerabilidades em sistemas de gestão de voo.

De acordo com o pesquisador, ele não realizou experimentos em aviões reais - o que seria perigoso e ilegal. Em vez disso, Teso adquiriu hardware e software de aeronaves de diferentes lugares - incluindo de fornecedores que oferecem ferramentas de simulação que usam códigos reais de aeronaves e do eBay, onde encontrou um Sistema de Gerenciamento de Voo (Flight Management System ou simplesmente FMS) fabricado pela Honeywell e uma unidade de gestão de aeronaves ACARS da Teledyne.

O experimento

Usando essas ferramentas, Teso montou um laboratório onde simulou aviões virtuais e uma estação para o envio de mensagens ACARS especificamente criadas para eles, a fim de explorar as vulnerabilidades identificadas em seus sistemas de gestão de voo - computadores especializados que automatizam tarefas em voo relacionadas à navegação, planejamento de voo, previsão de trajetória, orientação e muito mais.

O FMS está diretamente ligado a outros sistemas críticos, como receptores de navegação, controles de voo, motor e sistemas de combustível de aeronaves, displays, sistemas de vigilância e outros. Então, ao comprometê-lo, um cracker poderia, teoricamente, começar a atacar sistemas adicionais. No entanto, este aspecto foi além do âmbito da presente investigação, disse o pesquisador.

Identificar os alvos em potencial e coletar informações básicas sobre eles por meio do ADS-B é bastante fácil, porque há muitos lugares online que coletam e compartilham esses dados, como o site flightradar24.com, que também tem aplicativos móveis para controle de voo, disse Teso.

O ACARS pode ser usado para coletar ainda mais informações sobre cada alvo potencial e, ao combinar essas informações com outros dados de código aberto, é possível determinar com um grau bastante elevado de certeza o modelo de FMS que uma determinada aeronave está usando, explicou o pesquisador.

Depois de feito isso, um invasor pode enviar mensagens ACARS especificamente criadas para a aeronave-alvo e explorar as vulnerabilidades identificadas no código de seu FMS.

Para isso, o atacante pode desenvolver o seu próprio software de sistema de rádio, que tem um limite de intervalo dependendo da antena usada, ou pode invadir os sistemas de um dos dois principais fornecedores de serviços de solo e utilizá-lo para enviar mensagens ACARS - uma tarefa que provavelmente seria mais difícil, disse Teso.

De qualquer forma, o envio de mensagens maliciosas ACARS à aeronave de verdade muito provavelmente levará à busca de autoridades e, eventualmente, à localização do cracker, disse o pesquisador.

Vale ressaltar que Teso criou um agente de pós-exploração apelidado de SIMON, que pode ser executado em um FMS comprometido e fazer mudanças no plano de voo ou executar diversos comandos remotamente. O SIMON foi projetado especificamente para a arquitetura x86, de forma que ele só pode ser usado no laboratório de testes contra aviões virtuais e não contra os sistemas de gestão de voo de uma aeronave real - que usam diferentes arquiteturas.
Fonte: IDG Now!

quinta-feira, 11 de abril de 2013

Solução da atualização KB2823324 para Windows 7

Relatos de usuários apontam que a atualização KB2823324 para Windows 7, liberada nessa semana pela Microsoft, tem causado problemas na inicialização do sistema.

Atualização KB2823324 para Windows 7

O problema foi visto originalmente no fórum oficial da Microsoft, onde várias pessoas comentavam sobre seu sistema não funcionar mais após essa atualização.

A KB2823324 fez parte do pacote com diversas atualizações publicadas pela empresa, no momento conhecido como Patch Tuesday. Sua função, de acordo com o site de suporte da Microsoft, é corrigir uma falha de segurança em um dos arquivos “.sys” que compõem o sistema operacional.

Até então, o problema é um caso isolado no Brasil e parece afetar apenas as versões 32-bit do Windows 7.

Em nota, a Microsoft afirma já estar ciente do erro com a atualização KB2823324 para Windows 7 e pede desculpas pelo ocorrido. A mesma afirma que já trabalha o mais rápido possível em uma solução para tal problema.

Caso utilize o Windows 7 32 bit, recomendamos que desabilite temporariamente qualquer atualização automática.

Para isso, vá ao painel de controle, clique em “Sistema e Segurança e após isso em “Windows Update”. Dentro dele, clique em “alterar configurações”, como na imagem abaixo.

Atualização KB2823324 para Windows 7

Nele, aparecerá uma opção “atualizações importantes” e um pequeno menu nele. Clique nele e escolha a opção “Nunca verificar se há atualizações”.

Atualização KB2823324 para Windows 7Vale lembrar que consideramos importante manter atualizações automáticas ligadas, sendo este caso algo isolado. Caso as desligue, não se esqueça de ativá-las novamente assim que a Microsoft lançar uma versão consertada dessa atualização.

Solução temporária para o problema

A forma mais rápida de resolver o problema é via console de reparação com o comando:

1. Reinicie o computador e acesse o DVD do Windows 7
2. Escolha a opção de restauração do sistema operacional com prompt de comando
3. Assim que o promtp de comando abrir, digite:
dism.exe /image:X:\ /cleanup-image /revertpendingactions onde X é a unidade onde está instalado o Windows 7.

Isso irá reverter as últimas atualizações e o Windows 7 voltará a funcionar corretamente.

Fonte: BABOO