quinta-feira, 29 de janeiro de 2015

Usuários Suíços inundados de SPAM

Usuários suíços estão sendo muito visados ​​por uma série de campanhas de spam entregar o Banker minúsculo (TinBa ou Ocupado) Trojan e-banking. Começando com terça-feira, os e-mails de spam parecem vir de endereços de e-mail aberto, com grandes provedores de serviços de e-mail gratuito suíços (Bluewin. ch, gmx.ch) e provedor de telecom Swiss Orange (orange.ch), mas, na verdade, são originários de linhas de banda larga localizadas em todo o mundo. Eles se disfarçam de e-mails com imagens enviadas a partir de iPhones, um MMS enviado ao usuário por Orange, e um pedido de um posto de trabalho:





Infelizmente para aqueles que caem para esses truques, os arquivos zip anexado conter apenas malware. "Enquanto a maioria das versões Tinba eu costumo vir através de está utilizando um domínio Generation Algorithm (DGA) para calcular o botnet atual C & C de domínio, a versão do Tinba que foi espalhado na Suíça desde ontem está usando botnet codificados C & C domínios ", observou ativista segurança suíço Raymond Hussy. Investigações posteriores revelaram que todos os endereços IP de envio estão Cutwail infectado IPs, e o malware tenta contactar quatro servidores C & C distintas, dois dos quais já foram sinkholed. Hussy recomenda aos administradores de rede para bloquear o tráfego de e para os restantes dois domínios ativos (serfanteg.ru, midnightadvantage.ru) e os seguintes: IPs. 91.220.131.216 e 91.220.131.61 "Em geral, 91.220.131.0/24 parece muito suspeito. Então você pode querer bloquear todo o netblock ", ressaltou ele, acrescentando que também seria uma boa idéia para bloquear nomes de arquivos com várias extensões de arquivos no seu gateway de e-mail.

Rua conference is coming

http://www.rsaconference.com/events/us15/about/awards?utm_source=twitter&utm_medium=social&utm_content=conference-awards&utm_campaign=discountreg-text-us2015

Empresas de telecomunicações são grandes alvos para Hackers

Michael Burgess, diretor de segurança da informação chefe da Telstra, diz tal loja seria um "pote de ouro" para os intrusos que de outra forma teriam de trabalhar o seu caminho através do sistema de TI complexo da Telstra para acessar os mesmos dados.

"Eu sei que porque se eu estivesse em um serviço de inteligência estrangeiro querendo invadir a rede da Telstra, este novo sistema proposto seria onde eu iria", disse ele a uma audiência do comitê parlamentar.

"Hackers iria tirar proveito disso."

Sr. Burgess disse certamente ser necessárias medidas de segurança extra para garantir que esses dados ficamos seguros.

A comissão conjunta de inteligência e segurança está a analisar a do governo federal de Telecomunicações (Intercepção e Access) Alteração (Retenção de Dados) Bill de 2014.

Seria dar agências de segurança poderes de investigação e maior, a mais controversa, exige que as empresas de telecomunicações a reter metadados para, pelo menos, dois anos.

Metadados são informações que acompanham telefonemas e e-mails relacionados ao tempo, origem e destino, mas não de conteúdo.

O diretor da Telstra de relações governamentais, James Shaw, diz a exigência de as empresas de telecomunicações para criar sistemas centralizados para extrair, indexar e armazenar esses dados de forma segura e permitir o acesso às agências autorizadas imporia custos significativos.

O governo se comprometeu a contribuir.

Mas estimativas de custos da Telstra foi comercial em confiança, disse ele.

terça-feira, 27 de janeiro de 2015

Dromes podem ser sequestrados por hacker utilizando vírus.

O especialista em segurança Rahul Sasi descobriu e explorou uma backdoor no Parrot AR Drones que lhe permite sequestrar remotamente o UAV com a Maldrone malware.

A difusão de drones está alertando o governo e as autoridades, os pequenos veículos aéreos não tripulados (UAVs) são usados ​​com mais freqüência em diferentes setores.

A segurança dos drones em ambos os usos militares e comerciais é crucial, estes veículos flexíveis poderiam ser transformados em máquinas de guerra e abusada por atores ameaça comprometer um alvo.

A Casa Branca recebe chamada zangão defesa wake-up depois que um drone quadcopter caiu para os jardins da Casa Branca, destacando a crescente ameaça à segurança representada por pequenos veículos aéreos não tripulados (UAVs). Embora a Amazon anuncia o uso de drones para atividades comerciais e do Exército russo anuncia a expansão de sua frota aérea , com uma nova geração de Corsair drones de reconhecimento já no final de 2016, o pesquisador de segurança Rahul Sasi  ( @ fb1h2s ) descobriu e explorou uma backdoor nos Parrot AR Drones, fabricadas por uma empresa com sede em francês.

A notícia é desconcertante, um ator de ameaça pode explorar a backdoor para controlar remotamente um helicóptero quadcopter voar. O Parrot AR Drone é um helicóptero Quadricopter que pode ser facilmente controlado com um aparelho comum, é um dispositivo versátil e portátil que pode incluir uma grande variedade de opções.

Parrot AR Drone 2 maldrone

O pesquisador de segurança Rahul Sasi projetou um código malicioso que é capaz de comprometer toda zangão baseado em  ARM Linux sistema. O malware, apelidado Maldrone [ DRONE Malware ], é a primeira vez backdoor de malware  escrito para AR Drone ARM Linux sistema.

"Uma vez que o meu programa mata os controladores de drones reais, faz com que os motores de parar e o drone cai como um tijolo", disse Sasi. "Mas meu backdoor leva instantaneamente controle por isso, se o avião é muito alto no ar, os motores podem começar novamente e Maldrone pode impedi-lo de bater. "

Maldrone é muito perigoso, que poderia ser utilizada para sequestrar remotamente aviões, Rahul Sasi também fornecida uma prova de conceito-vídeo para demonstrar a sua eficiência.

" Neste iríamos mostrar infectar um drone com Maldrone e esperando uma conexão tcp reversa de zangão. Quando a conexão for estabelecida, podemos interagir com o software, bem como condutor s / sensores de drones diretamente. Existe um programa de pilotagem AR Drone existente. Nossos backdoors mata o piloto automático e assumir o controle. O Backdoor é persistente em toda resets ", é explicado no vídeo.

De acordo com o pesquisador, Maldrone pode interagir com os motoristas e sensores de dispositivos da drones silenciosamente e permitir que o hacker controlar remotamente o drone. Como resultado, Maldrone poderia ser também abusou a realizar uma vigilância remota. Naturalmente, a porta dos fundos pode ser explorada por atacantes dentro de um intervalo sem fios.

As características descritas por Maldrone Sasi em um post no blog são:

Características:
Maldrone . vai se silenciosamente instalado em um drone
Interagir com com . os drivers de dispositivos e sensores silenciosamente
Permite que o controlador mestre bot o drone remotamente. Fuja do proprietário Drone de dominar Bot. vigilância remota. Espalhe a outros drones *.

Sasi explicou que Maldrone é diferente de ataques anteriormente divulgados, vamos pensar que o hack da Amazon UAVs , porque é capaz de contornar os mecanismos de autenticação no lugar e não limita a sua acção para a interferência com os sinais enviados pela infra-estrutura de comando. Sasi explicou que seu ataque também poderia ser combinada com a Skyjack ataque em uma maneira de fazer o backdoor por worm.

Sasi inverteu o firmware AR Drone proprietária, a fim de descobrir a vulnerabilidade e desenvolver malwares Maldrone. O pesquisador irá apresentar o seu pesquisa em Nullcon próximo mês, ele vai explicar como cortar um drone ou acesso a vídeo da placa alimenta t

Pierluigi Paganini

domingo, 25 de janeiro de 2015

Telefone chinês já vem com vírus instalado de fábrica.


thehackernews.com - Os autores de malware estão se esforçando para criar software malicioso com formas mais inovadoras para infectar vítimas. A nova infecção cavalo de Tróia móvel foi descoberto por pesquisadores de segurança que vem pré-carregado em baixo custo de fabricação chinesa smartphones Android popular na Ásia e na África. DeathRinga chinês Trojan Android O trojan, apelidado, é que se disfarça como um app ringtone e vem pré-instalado em alguns smartphones Android baratos mais populares em países asiáticos e africanos, incluindo o Vietnã, Indonésia, Índia, Nigéria, Taiwan e China. não pode ser desinstalado ou removido pelo usuário final DeathRing app malwares ou softwares antimalware porque ele vem pré- instalado no diretório do sistema dos aparelhos em um ponto desconhecido dentro da cadeia de suprimentos, tornando a ameaça ainda mais grave. conteúdo WAP a partir do seu servidor de comando e controle Embora o malware finge ser uma verdadeira app ringtone SMS e, mas, na verdade, de downloads ao aparelho da vítima, o que lhe confere potencial de dados confidenciais do usuário phishing por meio de mensagens de texto falsos. malwares DeathRing malwares pré-carregado em um número de telefones básicos comercializados pelos fabricantes de terceiro nível para os países em desenvolvimento e de acordo com a empresa de segurança, o aparelhos afetados são: Mouabad No entanto, DeathRing não é o primeiro malware móvel pré-instalado manchado pela empresa.







sábado, 24 de janeiro de 2015

Sistema SCADA com vulnerabilidade, automação em risco

Narendra Shinde da Qualys Segurança identificou várias vulnerabilidades em ETG3000 FactoryCast HMI gateway da Schneider Electric.

Sistemas ICS-SCADA são componentes críticos da para a nossa sociedade, eles são o sistema muitas vezes vital dentro da infra-estrutura crítica, mas continuamos a descobrir vulnerabilidades ingênuas no software que elas usam.

A mais recente descoberta surpreendente foi feita por especialistas em segurança é a presença de duas falhas em ETG3000 FactoryCast HMI gateway da Schneider Electric que poderiam ser exploradas por um atacante para contornar processo de autenticação e acesso remoto a arquivos do servidor e configuração FTP do sistema.

As versões afetadas são:

TSXETG3000 todas as versões,
TSXETG3010 todas as versões,
TSXETG3021 todas as versões,
TSXETG3022 todas as versões.
As vulnerabilidades de segurança afetam diferentes versões do portal Schneider Electric, que é amplamente utilizado em vários setores, como manufatura, energia e água. Basicamente o gateway implementa um sistema SCADA baseado na Web.

Falhas Schneider Electric ETG3000 FactoryCast HMI gateway

Devido ao impacto da vulnerabilidade, o ICS-CERT emitiu um aviso de segurança  para informar as empresas que operam nas diferentes indústrias.

"Narendra Shinde da Qualys Segurança identificou várias vulnerabilidades em ETG3000 FactoryCast HMI gateway da Schneider Electric. Schneider Electric produziu uma atualização de firmware que atenua parte dessas vulnerabilidades. Essas vulnerabilidades podem ser exploradas remotamente. ", Afirma o comunicado." As vulnerabilidades permitem o acesso remoto não autorizado aos arquivos do gateway e conta FTP. ".

Schneider Electric tem qualquer maneira emitiu uma versão atualizada do firmware que corrigir as vulnerabilidades. De acordo com a assessoria de um  hacker poderia acesso remoto a um arquivo de configuração que contém a configuração do dispositivo (CVE-2014-9197).

"O acesso ao arquivo rde.jar contendo detalhes de configuração é acessível sem autenticação. Isso pode permitir que um invasor acesse informações sobre a instalação e configuração do gateway ", diz o comunicado.

Outra vulnerabilidade, codificado como CVE-2014-9198, afeta o servidor FTP que é executado na porta de entrada Schneider elétrica e está relacionado com as credenciais de hard-coded.

"O servidor ftp do dispositivo tem credenciais codificadas. Isso pode permitir que o invasor acessar o serviço sem a devida autenticação ", diz o comunicado.

A atualização emitida pela Schneider Electric corrige o bug FTP, dando aos usuários a capacidade de desativar o servidor de FTP, de qualquer maneira ele não remove as credenciais codificadas para o serviço FTP.

Os especialistas da Schneider Electric recomendar clientes para alterar as credenciais padrão para os arquivos de configuração para resolver o problema de acesso a arquivo de configuração.

Pierluigi Paganini

( Assuntos de Segurança  - Schneider Electric,

sexta-feira, 23 de janeiro de 2015

Mais um capítulo da gerra cibernetica entre EUA e Coreia do Norte

A NSA tem sido alvo da Coreia do Norte e seu sistema impenetrável por um longo tempo. Graças às novas revelações que foram trazidos à luz, a NSA tem objetivo de equipar os EUA para possíveis guerras digitais no futuro próximo, utilizando vigilância e armas digitais para aumentar seu poder existente. 

Embora a Coreia do Norte é  o principal suspeito dos recentes Sony Picturescortar em novembro passado de acordo com o FBI, ainda há um grande espaço para duvidar tal afirmação. Especialmente depois que as novas revelações de Edward Snowden e os relatórios de Der Spiegel, com a voz de Jacob Appelbaum e outros, a suspeita foi levantada e ninguém acredita que a Coreia do Norte é o culpado por tudo virando ruim no mundo. É costume, em nome da NSA para ser ligado a tática de não autorizado a vigilância , com o exemplo do relatório do ano passado provando que a Agência tem backdoors para um número de diferentes dispositivos em direção a coleta de dados.
Uma nova onda de documentos, vazado por Edward Snowden e publicado pela revista Der Spiegel, demonstra como a NSA usou seus servidores como plataformas de hacking (ou seja FOXACID ) para cortar no sistema de governos estrangeiros através da implantação de um malware. Outros componentes envolvidos nos ataques são  Turbine e tumulto , pertencentes aos sistemas de exploração da família Turbulence. De acordo com Snowden, a NSA também secretamente bateu em rede de espionagem sul-coreano em redes norte-coreanos para coletar informações.
"Estimulado pela crescente preocupação sobre as capacidades de vencimento da Coreia do Norte, a agência de espionagem americana perfurados nas redes chinesas que se conectam a Coreia do Norte para o mundo exterior, colhidos através de conexões na Malásia favorecidos por hackers norte-coreanos e penetrou diretamente para o Norte, com a ajuda do Sul Coréia e outros aliados norte-americanos, de acordo com o ex-Estados Unidos e funcionários estrangeiros, especialistas em informática posteriormente informados sobre as operações e um documento recém-divulgado NSA . " relata o The New York Times .
Os hackers NSA comprometidos os sistemas norte-coreanos por espalhar códigos maliciosos através de campanhas de spear phishing:
"O sucesso da NSA em entrar em sistemas da Coreia do Norte nos últimos anos deveria ter permitido que a agência para ver o primeiro" spear phishing "ataques à Sony - o uso de e-mails que colocam código malicioso em um sistema de computador se um usuário desconhecido clica em um link - quando os ataques começaram no início de setembro, de acordo com dois funcionários americanos ".

nsa espionar Coréia do Norte

Um dos cenários de hacking descritos nos documentos vazados por Snowden descreve como Tailored Office Access da NSA seqüestraram um botnet conhecida pelo codinome "Boxingrumble" que, inicialmente, foi utilizado para direcionar os computadores de dissidentes chineses e vietnamitas e estava sendo usado para atingir o DOD de rede NIPRNet não classificado.
"A NSA foi capaz de desviar o ataque e enganar o botnet em tratamento de um dos GAT servidores como um comando site e servidor de controle (C & C ou C2). TAO então usou essa posição de confiança, adquirida através da execução de um ataque de spoofing de DNS injetado no tráfego da botnet, para reunir informações a partir dos bots e distribuir malwares próprio implante da NSA para as metas. ", Relata ArsTechnica .
Coreia do Norte hackeado por nsa


Coreia do Norte hackeado por nsa 2
Com base nos novos vazamentos de o denunciante de renome mundial Edward Snowden , a NSA está a preparar os EUA para as guerras digitais. A Agência tem vindo a construir a sua linha defensiva e pedindo para as pessoas que gostam de quebrar coisas para se juntar a sua causa. Ao que parece, uma preparação cuidadosa está ocorrendo para as guerras digitais para vir - a Internet é determinada a desempenhar um papel crucial para as guerras do futuro, depois de tudo. Para vencer, eles foram visando o estabelecimento das armas D inovadoras e extremamente poderosos (com D referindo-Digital), após as nucleares, biológicas e químicas do passado.
James A. Lewis é um especialista em guerra cibernética que trabalha no Centro de Estudos Estratégicos e Internacionais em Washington. Ele comentou sobre a determinação e certeza de Barack Obama para acusar a Coreia do Norte do recente corte Sony:
"A atribuição de onde os ataques vêm é incrivelmente difícil e lento. A velocidade e certeza com que os Estados Unidos fizeram suas determinações sobre a Coreia do Norte disse que algo estava diferente aqui - que eles tinham algum tipo de visão de dentro ".
Essa pressa e falta de dúvida certamente levantar uma sobrancelha sobre a forma como os Estados Unidos da América conseguiram obter uma prova sólida de culpa da Coreia do Norte sobre o assunto.
Der Spiegel trouxe a público um outro documento secreto , o que revela que a NSA obteve dados de lugares como Coréia do Norte. Os galpões documento claro sobre os métodos utilizados por agências de espionagem do mundo, com informações coletadas de uma forma ou outra, e os dados transferidos para vários destinos.Como resultado, todas as revelações concordam que a NSA tem sido preciso e direto ao ponto para a penetração de um dos sistemas mais poderosos do mundo e que os dados coletados se destina a ajudar em casos de guerra cibernética .

Google revela mais 3 vulnerabilidades zero-day da Apple

Depois de expor três vulnerabilidades críticas de dia zero em sistemas operativos Windows, o programa de pesquisa de vulnerabilidades do Google Project Zero revelou a existência de mais três vulnerabilidades de dia zero, mas desta vez, na plataforma OS X, da Apple.

A equipe publicou três explorações de dia zero para OS X da Apple, com informações suficientes para um hacker experiente para explorar os bugs em um ataque. É claro, os detalhes sobre os dias de zero não foram liberados sem alertar Apple para estas questões.

PRIMEIRA zero-day  VULNERABILIDADE
A primeira falha, " networkd OS X 'effective_audit_token' type XPC confusão sandbox fuga , "permite que um atacante passar comandos arbitrários ao networkd sistema OS X daemon, porque ele não verifica sua entrada corretamente.

A falha pode já ter sido mitigado no OS X Yosemite , mas não há uma explicação clara sobre se este é o caso.

SEGUNDA zero-day VULNERABILIDADE
A segunda e terceira vulnerabilidade ambos estão relacionados com a baixa no nível do OS X I quadro / kernel OKit.

A falha, " OS X IOKit execução de código do kernel devido ao cancelamento de referência ponteiro NULL em IntelAccelerator ", dá aos usuários locais que podem executar código em uma raiz máquina OS X ou acesso de superusuário através de ponteiro nulo dereferencing, permitindo aumento de privilégios.

TERCEIRO zero-day VULNERABILIDADE
O último mas não menos importante, OS X IOKit corrupção de memória do kernel devido ao mau Bzero em IOBluetoothDevice, "dá um invasor a capacidade de escrever na memória kernel, potencialmente permitindo-lhes falhar sistemas ou de acesso a dados privados.

Todos os três vulnerabilidades no OS X não parece ser altamente crítico como nenhum desses exploits remotamente, uma vez que todas elas requerem acesso físico ao computador de destino, a fim de causar qualquer dano real. No entanto, a principal preocupação é que as façanhas poderia ser combinada com uma separada explorar para elevar os privilégios de nível inferior e ganhasse controle sobre Macs vulneráveis.

Google disponibilizados POC de todos os três FALHAS
A equipe também fez a prova de conceito (POC) código de exploração disponíveis, que fornecem detalhes técnicos o suficiente para escrever um código de ataque. Google relatada em particular as falhas para a Apple em 20 de outubro, 21 de outubro e 23 de outubro de 2014. Após o término do período de divulgação de 90 dias, a empresa publicou todos os bugs.

GOOGLE do projeto ZERO brincou MICROSOFT
Não há nenhuma surpresa se o Project Zero do Google publicou vulnerabilidades que ainda estão para ser corrigido. Nas últimas semanas, a equipe revelou três falhas de segurança separadas no sistema operacional da Microsoft Windows, antes de a Microsoft planejava patch-los.

Project Zero do Google é uma iniciativa que identifica falhas de segurança em software diferente e convida as empresas a divulgar publicamente e erros de correção no prazo de 90 dias de descobri-las. Apertado política de divulgação de 90 dias da empresa incentiva todos os fornecedores de software para corrigir os seus produtos antes de serem exploradas pelos hackers e cibercriminosos.

A Apple não forneceu quaisquer detalhes sobre como reparar os problemas. No entanto, na empresa de segurança do produto página, o iPad e os estados fabricante do iPhone, a Apple não "divulga, discute ou confirma problemas de segurança até que uma investigação tenha sido feita e que as correções ou versões necessárias estejam disponíveis".
- See more at: http://thehackernews.com/2015/01/apple-os-x-zero-day-vulnerabilities.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29#sthash.RBfsolIl.dpuf

Mercado de TIC deve movimentar US$ 165,6 bilhões no país em 2015



A IDC Brasil, especialista em inteligência de mercado, serviços de consultoria e conferências com as indústrias de Tecnologia da Informação e Telecomunicações, divulgou suas previsões sobre as principais tendências para o mercado brasileiro em 2015. A chamada terceira plataforma, que envolve tecnologias como IoT (Internet das coisas), impressão 3D, Sistemas Cognitivos, Robótica, Interfaces Neurais e Segurança de Próxima Geração, será a base para acelerar a inovação e os negócios nas empresas. O mercado brasileiro de TIC continuará crescendo acima do PIB, porém, este ano, o avanço será mais moderado, na ordem de 5%, em comparação ao ano passado, movimentando US$ 165,6 bilhões.
Connection two persons
De acordo com a IDC, o resultado será fortemente influenciado pelo câmbio e o País deve fechar o ano como o sexto mais importante do mundo – em 2014, a expectativa era que se consolidasse como o quarto maior mercado mundial de TIC. Globalmente, a previsão é que serão movimentados US$ 3,8 trilhões. Na América Latina, o crescimento deverá ser de 5,7% no segmento de TI e de 6,0% em Telecom.
“O mercado de Telecom continuará em alta e ainda será quase 80% maior que o mercado de TI no Brasil, atingindo US$ 104 bilhões de receitas. Os serviços móveis e profissionais para redes corporativas impulsionarão a demanda, e o 4G deve adquirir massa crítica, superando os 11 milhões de usuários até o fim do ano”, afirma João Paulo Bruder, gerente de pesquisas de Telecom da IDC Brasil. A receita com dados móveis, impulsionada por aplicações e pagamentos móveis, crescerá 16,2%, compensando a queda de 1,7% com serviços de voz fixa. A “área cinza” entre Telecom e TI deve aumentar, com operadoras com foco em data centers e integradoras aumentando receitas com dados fixos e voz em redes convergentes.
A mobilidade também é em destaque no estudo Predictions 2015, que indica que as empresas que buscam eficiência operacional e redução de custos deverão focar na mobilização de processos, em vez de em quais pessoas devem contar com mobilidade. Segundo Pietro Delai, gerente de pesquisas e consultoria de Enterprise da IDC Brasil, atualmente aproximadamente 1/5 dos funcionários usam dispositivos corporativos para trabalhar. Considerando a prática de BYOD (Bring Your Own Device ou ‘traga seu próprio dispositivo’), a proporção alcança 1/3 (33,5%) dos empregados. Entretanto, Delai ressalta que as soluções de gerenciamento e controle nas empresas são muito pouco usadas. “As aplicações, geralmente, são muito simples, a integração com os sistemas é difícil e o investimento acaba sendo alto”.
O aumento de investimentos em mobilidade e nuvem acarretará na ampliação do mercado de segurança, já que o mercado corporativo está cada vez mais preocupado em assegurar que seus dispositivos (BYOD ou contratados diretamente) tenham mais proteção. Para a consultoria, a adoção de cloud pelas empresas vai impulsionar a demanda por “endpoint security” em 2015 e, de acordo com as projeções, esse mercado atingirá US$ 117 milhões no Brasil.
Para o consumidor final, os dispositivos móveis continuarão em alta. De acordo com Reinaldo Sakis, gerente de pesquisas e consultoria de Consumer da IDC Brasil, o varejo seguirá como o principal canal de vendas dessa categoria de produtos, com destaque para as lojas específicas de smartphones. O volume de vendas de computadores, tablets e smartphones, somados, representarão aproximadamente 45% dos investimentos de TI no Brasil em 2015, ou seja, US$ 27,5 bilhões. Uma nova tendência neste segmento para 2015 serão os produtos vestíveis (“wearables”), que deverão se difundir no país, com início de importação e produção em grande escala.
“A infraestrutura e serviços para cloud estarão no centro das atenções em 2015″. A afirmação é do gerente de pesquisas e consultoria de Enterprise da IDC Brasil, Pietro Delai, que acredita que a convergência de infraestrutura e armazenamento serão os elementos com maior interesse no mercado. Além disso, a maioria das empresas que adotarem cloud em 2015 o farão em ambientes híbridos, ou seja, em redes públicas e privadas.
A constante divulgação de cases de sucesso demonstrando os benefícios de adoção de cloud fará com que a IaaS (Infrastructure as a Service ou “Infraestrutura como Serviço”) contribua para crescimento da cloud pública – a expectativa é de um crescimento de mais de 50% em 2015 no Brasil. Por outro lado, a integração entre os diversos ambientes irá aumentar a complexidade para implantação de SaaS (Software as a service ou “Software como serviço”).
Em 2015 a “Internet das coisas” continuará em expansão no país. Até o fim do ano, a IDC Brasil estima que 130 milhões de dispositivos estejam conectados, o correspondente a quase metade de ‘coisas’ conectadas na América Latina. Delai afirma que os CIOs estão cada vez mais atentos a esse mercado, mas pondera que ainda há muitas dúvidas, especialmente em relação à cloud, segurança, networking e ao modelo de negócios. Ainda assim, a expectativa é que as grandes empresas sejam as principais investidoras neste modelo – 19% têm planos para os próximos 12 meses – em busca de melhoria da qualidade de produtos e serviços, além do aumento de produtividade.
Em relação ao Big Data/Analytics, a IDC acredita que a aproximação dos executivos de linha de negócio (LOB) e o melhor entendimento das possibilidades que a tecnologia oferece farão com que os novos projetos mudem seu foco de avaliação e resolução de problemas para inovação e diferenciação competitiva – 35% do orçamento para projetos de Big Data virão dos executivos das áreas de negócio – que também deverão impulsionar projetos relacionados a iniciativas de IoT. “A tendência é uma participação mais ativa dos vendedores no processo de definição de projetos junto aos seus clientes, trazendo muitas vezes uma proposta de compartilhamento de risco”, afirma Delai. O mercado de Business Intelligence and Analytics deverá encerrar o ano com US$ 788 milhões de investimentos no Brasil.
O desenvolvimento e implementação de aplicações seguirá acelerado em 2015, e para 2018 a previsão é que movimente US$ 1,344 milhão. A 3ª plataforma exigirá evolução dos desenvolvedores, por conta da mudança da arquitetura das aplicações, que deixam de ter foco na previsão de uma determinada capacidade de processamento para mirar na elasticidade. Para a IDC, ainda há poucos profissionais preparados para essa transição, o que pode acentuar a escassez de mão de obra de boa qualidade e levar a uma valorização dessa mão de obra. Metodologias ágeis de desenvolvimento e DevOps vão ganhar destaque nesse contexto.
Finalmente, a IDC Brasil destaca que o conceito e as soluções de SDx (“Software-defined Everything”, ou “tudo definido por software”) continuarão ganhando espaço em 2015, seja para armazenamento, rede ou automação e aprovisionamento de recursos de Datacenter. Isso porque o SDx está relacionado à transformação gradual da TI tradicional para o modelo de ITaaS (“IT as a Service”, ou “TI como seviço”) – outra tendência apontada por Luciano Ramos, coordenador de pesquisas de Software da IDC Brasil para 2015 – e pela crescente demanda por ambientes de nuvem – pública, privada ou híbrida. Diante desse cenário, a IDC Brasil acredita que o segmento de software de gerenciamento de sistemas deve atingir US$ 411 milhões em 2015.

Autor: Jocelyn Auricchio

Leia mais em http://www.bitmag.com.br/2015/01/mercado-de-tic-deve-movimentar-us-1656-bilhoes-pais-em-2015/#7uLmiwWPIi7OESCb.99

quinta-feira, 22 de janeiro de 2015

SNOWDEN não usa IPhone por causa de software espião.


O advogado do Snowden declarou recentemente que o denunciante populares não usa iPhone devido à alegada presença de um software de vigilância.

O denunciante Eduard Snowden mudou completamente a nossa percepção da Inteligência, os documentos vazados pelo ex-empreiteiro NSA têm mostrado as tecnologias utilizadas pelo governo dos EUA para a inteligência de massa, os documentos vazados pelo ex-empreiteiro NSA têm mostrado as tecnologias utilizadas pelo governo dos EUA Para a Inteligência de massa, os documentos vazados pelo ex-empreiteiro NSA têm mostrado as tecnologias utilizadas pelo governo dos EUA para a inteligência de massa, os documentos vazados pelo ex-empreiteiro NSA têm mostrado as tecnologias utilizadas pelo governo dos EUA para a Missa de vigilância atividades.

A última revelação elevará nova polêmica, de acordo com o advogado de Snowden o denunciante popular não usar  iPhone devido à alegada presença de um software de vigilância controlada pela inteligência dos EUA.

"Edward nunca usa um iPhone, ele tem um telefone simples ... O iPhone tem um software especial que pode ativar-se sem que o proprietário, ter que pressionar um botão e reunir informações sobre ele, é por isso que, por razões de segurança, ele se recusou a ter este telefone", Anatoly Kucherena disse à RIA Novosti.

Em um artigo passado eu escrevi eu relatei informações extraídas dos documentos vazados compartilhados por Der Spiegel que mostram como NSA spyware codinome por documentos vazados compartilhados por Der Spiegel que mostram como NSA spyware codinome DROPOUTJEEP pode espionar cada iPhone Apple. A Apple nega qualquer reclamação, mas muitos especialistas especulam que a NSA ainda é capaz de controlar os dispositivos da Apple e essa declaração parece confirmar isso.

Snowden iphone
Kucherena confirmou que a decisão é feita sobre se deve ou não usar um iPhone com base na experiência de Snowden, é clara a referência a sua atividade dentro da Agência de Inteligência da NSA.

Kucherena também confirmou asilo que Snowden não vai deixar a Rússia, porque ele está satisfeito com sua vida na Rússia, o denunciante populares foi concedido desde 1 de Agosto de 2013, depois de uma autorização de residência de três anos pela Rússia.

Pierluigi Paganini

( Assuntos de Segurança  - Snowden, iPhone)

segunda-feira, 19 de janeiro de 2015

Hackers chineses roubando documentos do novo avião F 35


A versão mais recente do documento por Edward Snowden revelou a escala industrial operação de ciber-espionagem da China para aprender os segredos da próxima aeronave de combate na linha de frente da Austrália - os EUA-construído F-35 Joint Strike Fighter (JSF) .
Espiões chineses roubaram " muitos terabytes de dados "sobre o projeto da Lockheed Martin F-35 Lightning II JSF da Austrália, de acordo com documentos ultra-secretos divulgados pelo ex-empreiteiro inteligência Agência de Segurança Nacional dos Estados Unidos Edward Snowden a revista alemã Der Spiegel .
Espiões chineses supostamente roubou até 50 terabytes de dados, incluindo os detalhes dos sistemas do lutador de radar, esquemas de motor, "a ré mapas de contorno aquecimento plataforma," projetos para resfriar gases de escape e do método a jato usa para rastrear alvos.
Até agora, o F-35 Lightning II JSF é o projeto de defesa mais caro da história dos EUA. O avião de caça, fabricado pela sede nos Estados Unidos Lockheed Martin, foi desenvolvido a um custo de cerca de 400.000 milhões dólares (£ 230000000000).
Beijing provavelmente usado as informações roubadas da inteligência americana através de espionagem para ajudar a desenvolver as suas mais recentes "quinta geração" combatentes, peritos militares disse o Herald Manhã.
O Chengdu J-20 e do avião de combate mais avançado da China, o Shenyang J-31 Falcon Hawk, têm sido amplamente influenciada por informações de projeto roubado de os EUA. O Falcon Hawk tem mais ou menos a mesma aparência que o F-35.
Os documentos divulgados relatos confirmam que o governo australiano foi informado da cyber-espionagem e ciente da " grave dano "causado devido à violação relacionados com o desenvolvimento do F-35 JSF.
A principal violação de dados se acreditava ter sido feita pelo contratante principal, a Lockheed Martin, em 2007, antes de encomendas para o F-35 Lightning II colocados pela Austrália e Japão. No entanto, em junho de 2013, do Departamento de Defesa aquisições chefe Frank Kendall disse ao Senado dos EUA que estava " razoavelmente confiante "de que F-35 dos dados foi agora melhor protegidas.
Spies chinesas roubou New F-35 Lightning II lutador da Austrália Jet projeto, Snowden Revela
Os documentos Snowden também revelou a NSA operação de espionagem sobre as agências de espionagem da China. Segundo os documentos, a NSA invadiu o computador de um oficial militar chinês sênior e roubou informações sobre alvos de inteligência chineses no governo dos Estados Unidos e outros governos estrangeiros.
Entre as tecnologias e dados roubados militares sensíveis incluídos na brecha foi informações sobre o bombardeiro B-2 Stealth; o caça stealth F-22 Raptor; submarino nuclear e projetos de mísseis de defesa aérea naval; e dezenas de milhares de registros de pessoal militares.
I

sexta-feira, 16 de janeiro de 2015

Venda de kits para invasão bancária é comum no Brasil

Pesquisadores da IBM Trusteer descobriram um novo conjunto de ferramentas apelidado KL-remoto que permite que os criminosos para executar ataques remote overlay sem habilidades específicas.

É ainda mais simples para os criminosos cibernéticos para organizar scams e conduzir atividades ilegais graças a oferta no  ecossistema criminoso cibernético , por exemplo KL-Remote é um kit de ferramentas recém-nascido que poderiam ser usadas para comprometer  bancários on-line  de contas, acessando-los diretamente da máquina das vítimas sem levantar muita suspeita.
O kit de ferramentas KL-Remote foi descoberto pela IBM Trusteer, os pesquisadores descobriram que cavando no subsolo da pirataria brasileira  , que é muito popular para oferecer produtos e serviços especificamente para fraudes bancárias on-line. Ao contrário de outros  malwares financeira , KL-Remote requer intervenção manual, para seus atores distribuições de ameaças dependem de outros códigos maliciosos que permitem que soltá-lo na máquina da vítima.
Uma vez instalado na máquina de destino, o kit de ferramentas KL-Remote monitora as atividades on-line do usuário espera para o acesso a sites de alguns bancos e instituições financeiras. Se a vítima acessa um site de interesse, o kit de ferramentas notifica-lo ao seu operador e enviar de volta também as informações sobre dispositivo da vítima, incluindo o sistema operacional, endereço IP, processador e velocidade de conexão.
"Toolkits como KL-Remote - qual pacote um fluxo de fraude pré-configurado em uma interface gráfica fácil de usar - expandir o conjunto de pessoas que podem cometer fraude bancária. Com o kit de ferramentas, um criminoso com habilidades técnicas básicas podem realizar ataques de fraude high-end que pode burlar a autenticação forte. Além disso, a capacidade de incorporar o conjunto de ferramentas em tipos de malware comum aumenta muito a sua disponibilidade e alcançar ",
"O kit de ferramentas KL-Remote tem uma lista de URLs bancários direcionados predefinidos. Depois que um usuário de um computador infectado navega para um site online banking alvejado, o operador de malwares é alertado. O alerta inclui detalhes sobre o computador infectado, como seu sistema operacional, processador e endereço IP. ", Relata Trusteer em um post de blog .
KL-Remote
O kit de ferramentas inclui um console de fraude bancária muito amigável que permite ao operador para executar várias atividades, a fim de roubar credenciais de vítimas "e assumir a sua conta.
KL-Remote 2
A interface inclui recursos para a execução de ataques em ambas as contas bancárias pessoais e de negócios, que permite controlar remotamente teclado e mouse e para a apresentação de vítimas com várias mensagens que instruem as vítimas a fornecer informações valiosas ou para executar ações que ajudam o operador de estender seu controle sobre a conta bancária.
KL-Remote é muito útil para executar ataques de sobreposição remotos, contornando controles de fraude tradicionais, incluindo  Two-Factor Authentication  mecanismo.
"O conjunto de ferramentas permite que o presente criminoso a vítima com uma pedir autenticação de dois fatores (2FA), tais como fichas ou senhas de uso único pop-up recebeu out-of-band. Alguns tipos de 2FA requerem um elemento físico tal como uma chave de autenticação USB. Desde o ataque é realizado a partir do computador da vítima, enquanto a vítima está visitando o site bancário legítimo, a vítima é provável que tenha a chave USB conectado no momento do ataque. ", Diz o post.
Uma vez que o atacante tenha recolhido todas as informações necessárias para acessar conta bancária online da vítima, displays KL-remoto uma nova mensagem instruindo-o a esperar até que a operação seja concluída.
Para evitar que a vítima percebeu as ações do operador ", o kit de ferramentas propõe uma imagem na tela. KL-Remote é muito insidioso, porque ele poderia ser usado por um operador qualificado para ignorar quaisquer mecanismos tradicionais anti-fraude, obtendo as informações da vítima, sem levantar suspeitas.
Como evitar ataques de sobreposição remotos?
No lado do cliente, é importante para prevenir infecções, enquanto no lado do servidor, é necessário pôr em prática medidas de detecção lugar que buscam atividades anômalas.
"A fim de evitar os ataques de sobreposição, proteção de endpoint deve ser capaz de impedir que a ferramenta de acesso remoto que está sendo instalado (por detectar e prevenir a infecção por malware) e impedir a navegação de um site bancário a partir de um computador de controle remoto.", Afirma o post.
"A chave para detectar com precisão os ataques de sobreposição remotas no lado do servidor encontra-se na recolha de provas sobre o ciclo de vida completo do evento fraude, como o seguinte:
  • A evidência de uma infecção por malware;
  • Padrões de navegação incomum, que resultariam da vítima sendo redirecionada pelo operador kit de ferramentas KL-Remote;
  • Evidências do uso de ferramentas de acesso remoto para fazer login em um site bancário;
  • Atividade transacional incomum. "

Nova sepa de virus que rouba senhas bancárias

Especialistas de malware da Symantec descobriram  uma nova estirpe do notório Carberp Trojan desenvolvido para roubar credenciais bancárias e dados sensíveis de vítimas.

Os especialistas em segurança da Symantec descobriram em 15 de dezembro uma campanha maliciosa para distribuir de uma nova estirpe do notório Carberp Trojan.
A evolução contínua do  Carberp , exatamente como outros tipos de malware populares inclusing o Zeus Trojan, foi possível graças a disponibilidade emsubterrâneo de seu código-fonte, desde Junho de 2013.
A primeira campanha de spam para distribuir a nova versão do malware, detectado como  Trojan.Carberp.C , foi descoberto por pesquisadores da Symantec em 15 de dezembro, apenas um dia depois de o cavalo de Tróia foi aparentemente compilado.
O e-mail de spam afirma ser um lembrete de pagamento e inclui um anexo malicioso, que se apresenta como uma nota fiscal (por exemplo, factura. [Números aleatórios] _2014.12.11.doc.zip). O conta-gotas Trojan é embalado com Visual Basic e é ligado ao spam como um arquivo .ZIP.
Carberp 2
Carberp.C , é projetado principalmente para colher dados bancários e outras informações confidenciais, mas a variante também inclui uma coleção de plugins que são injetados em um processo recém-criado (svchost.exe) para implementar novos recursos, como a melhoria das técnicas de evasão.
"O malware também é capaz de baixar plugins adicionais que são injetados em um processo svchost.exe recém-criado, a fim de manter a infecção oculta.", Afirma um post publicado pela Symantec em Carberp.C.
Um dos o plugin examinado pelos pesquisadores é capaz de ligar APIs para roubar dados sensíveis de navegadores da Web da vítima. A nova variante aparece muito eficaz, ele pode infectar tanto sistemas de 32 bits e de 64 bits e inclui plugins para várias arquiteturas de CPU.
Uma vez que a vítima abre o arquivo ZIP, o conta-gotas injeta código em um processo do Windows, e descriptografa e descompacta incorporado módulos de 32 bits ou de 64 bits, dependendo do tipo de sistema operacional.
Uma vez comprometida a máquina, as  variantes Carberp.C  servidor o comando e controle (C & C) contatos, a fim de baixar cargas adicionais e carregá-los na memória.
Os componentes principais incorporado identificadas por pesquisadores da Symantec em Carberp.C são:
  • MyFault-A driver do Windows desenvolvido pela Sysinternals que é normalmente utilizada para acionar falhas do sistema. Este módulo por si só não é malicioso e é usado para solução de problemas. Mas os autores de malware podem ter implementado a fim de desencadear uma tela azul da morte (BSOD), caso o malware está sendo analisado.
  • Downloader-A downloader payload silenciosa (detectado como Trojan.Carberp.C)
  • Carberp Motorista-Pode ser usado para matar processos e para injetar na memória payloads maliciosos com o objetivo de ocultar a infecção (detectado como Trojan.Carberp.C)
O maior número de infecções para a nova estirpe do Carberp foi descoberto Austrália e Estados Unidos.
Carberp 4

Google divulga vulnerabilidade do windows



Mais uma vez, o Google divulga publicamente uma nova vulnerabilidade grave no Windows 7 e Windows 8.1 antes de a Microsoft tem sido capaz de produzir um patch, deixando os usuários de ambos os sistemas operacionais expostos a hackers até o próximo mês, quando a empresa planeja entregar uma correção.

DIVULGAÇÃO DE ERROS sem correção, bom ou ruim?
Apertado política de divulgação do Google de 90 dias parece ser uma boa jogada para todos os fornecedores de software para corrigir os seus produtos antes de serem exploradas pelos hackers e cibercriminosos. Mas, ao mesmo tempo, divulgar todos os bugs críticos junto com seus detalhes técnicos no sistema operacional amplamente utilizado como o Windows 7 e 8 não parece ser uma decisão certa também. Em ambos os casos, o único a sofrer são os usuários inocentes.

A revelação da falha de segurança também foi uma parte Project Zero, do Google , uma iniciativa que identifica falhas de segurança em software diferente e convida as empresas a divulgar publicamente e erros de correção no prazo de 90 dias de descobri-las.
Chris Betz, diretor sênior da Microsoft Security Response Center, escreveu que a iniciativa do Google "sente menos como princípios e mais como uma 'pegadinha', com os clientes a um que pode sofrer como resultado. " Ele continua: " O que é certo para o Google nem sempre é bom para os clientes. Instamos Google para fazer protecção dos clientes o nosso principal objetivo coletivo. "
Desta vez, o gigante das buscas descobriu uma falha na função de memória criptografar CryptProtectMemory encontrado dentro de Windows 7 e 8,1 e presentes em ambos os de 32 e 64 bits arquiteturas, o que pode revelar acidentalmente informações confidenciais ou permitir que um meliante para contornar os controlos de segurança, aparentemente.

Microsoft vai lançar PATCH em fevereiro de 2015
Google primeiro notificou a Microsoft sobre a vulnerabilidade no Windows 7 e 8,1, em 17 de outubro de 2014. A Microsoft, em seguida, confirmou os problemas de segurança em 29 de outubro e disse que seus desenvolvedores conseguiram reproduzir a falha de segurança. O patch para a vulnerabilidade está agendada para 10 de fevereiro, próxima Patch Tuesday.

A vulnerabilidade foi encontrada por James Forshaw, que também descobriu um " privilégio elevação falha "no Windows 8.1, que foi divulgado no início desta semana e atraiu fortes críticas da Microsoft. O bug recém-descoberto, na verdade, reside na implementação CNG.sys, que não conseguiu executar verificações adequadas de token.
A questão é a implementação em CNG.sys não verifica o nível de representação do token ao capturar o ID da sessão de logon (usando SeQueryAuthenticationIdToken) para um usuário normal pode personificar a nível Identificação e descriptografar ou criptografar os dados para que a sessão de logon," James Forshaw diz no pós divulgar a vulnerabilidade.
Esse comportamento é claro pode ser o projeto, no entanto, não ter sido parte no projeto, é difícil dizer."
Esta é a terceira vez em menos de um mês, quando Project Zero do Google divulgou detalhes da vulnerabilidade no sistema operacional da Microsoft, após a sua de 90 dias a divulgação pública política prazo.Poucos dias atrás, o Google divulgou detalhes de um novo bug de escalonamento de privilégios no 8.1 do Microsoft Windows sistema operacional apenas dois dias antes de a Microsoft planejada para corrigir o bug.

terça-feira, 13 de janeiro de 2015

Aparelho rouba senha de teclado sem fio

O pesquisador de segurança Samy Kamkar criou um carregador de parede USB apelidado KeySweeper, que registra secretamente as teclas digitadas a partir do teclados Microsoft  sem fio nas proximidades.

O pesquisador de segurança Samy Kamkar criou um carregador de parede barato USB que pode espionar qualquer teclado sem fio Microsoft.

O dispositivo baseado no Arduino furtivo, apelidado de " KeySweeper ", funciona como um carregador de celular USB genérico, mas ele tem a capacidade de fareja, decifra e enviar de volta as teclas digitadas a partir de um keyboar wireless Microsoft na vizinhança. KeySweeper pode enviar dados capturados de volta para o operador através da Internet ou usando um chip GSM opcional.

" KeySweeper é um dispositivo baseado no Ardunio furtivo camuflado como um carregador de parede que fareja sem fio, decifra, logs e relatórios de volta todas as teclas digitadas a partir de qualquer teclado sem fio Microsoft na vizinhança ", explicou Kamkar.

Kamkar também detalhou os passos para construir o carregador de parede USB KeySweeper explicando que é fácil e barato para montar o dispositivo de espionagem, os intervalos de custo unitário de US $ 10 a US $ 80, dependendo funções incluídas. As instruções sobre como construir o dispositivo estão disponíveis on-line no  GitHub .

KeySweeper

O KeySweeper também inclui uma ferramenta baseada na web para monitoramento de digitação ao vivo, ele poderia ser usado por um invasor para enviar de volta alertas SMS disparados por teclas digitadas específicos, como nomes de usuário ou URLs. Enquanto o dispositivo está registrando as teclas que ele é capaz de continuar a trabalhar, ele vai continuar a cheirar dados também depois de o mesmo está desligado por causa de sua recarregável bateria embutida. KeySweeper é capaz de armazenar os toques de chave inalado em linha e localmente no dispositivo.

"Mesmo que nós não sabemos o endereço MAC, podemos decifrar a tecla. Usando um pouco de dólares Arduino e um de US $ 1 chip de Nordic RF podemos decifrar esses pacotes e ver qualquer keystroke de qualquer teclado na vizinhança que está usando o protocolo de teclado sem fio Microsoft e que não importa o que OS é utilizado. "

Kamkar explicou ter descoberto várias vulnerabilidades que poderiam ser exploradas para descriptografar os dados transmitidos pelo Microsoft teclados sem fio, o pesquisador não testou o KeySweeper baseada em Aduino em cada teclado sem fio Microsoft, mas ele está confiante de que quase todos os dispositivos Microsoft é vulnerável.

"Estamos cientes de relatórios sobre um dispositivo 'KeySweeper' e estão investigando", é o comentário do porta-voz da Microsoft para VentureBeat .

O hardware necessário para construir os dispositivos é relatado abaixo:

$ 3 - $ 30: um Arduino ou microcontrolador Teensy pode ser usado.
$ 1: nRF24L01 + Chip 2.4GHz RF que se comunica usando GFSK mais de 2.4GHz.
$ 6: Carregador USB AC para a conversão de energia AC para DC 5V.
$ 2 (Opcional): Um chip flash serial opcional SPI pode ser usado para armazenar as teclas digitadas por diante.
$ 45 (Opcional): Adafruit criou um conselho chamado de FONA que permite que você use um cartão SIM 2G para enviar / receber SMS, telefonemas, e usar a Internet diretamente do dispositivo.
$ 3 (Opcional se estiver usando FONA): A FONA requer um cartão mini-SIM (não um micro-SIM).
R $ 5 (Opcional, somente se estiver usando FONA): A FONA fornece on-board LiPo / leão de recarga da bateria, e enquanto KeySweeper está conectado à rede elétrica, a bateria será mantida em carga, mas é necessário, no entanto.
Pierluigi Paganini

( Assuntos de Segurança  - KeySweeper, hacking)

segunda-feira, 12 de janeiro de 2015

Hackers que derrubaram a PSN/Live usaram roteadores domésticos no ataque

.

O Natal de 2014 de muitos gamers não deve ter sido o melhor da história. Você pode não se lembrar, mas no dia 25 de dezembro do ano passado, os jogadores de tudo o mundo que utilizam a PlayStation Network e a Xbox Live sofreram um baque terrível: os dois serviços online foram derrubados por um ataque hacker promovido pelo grupo Lizard Squad.
Passado algum tempo da investida, Brian Krebs, do site KrebsOnSecurity, descobriu que os roteadores domésticos foram utilizados para promover o ataque aos serviços online. O profissional de segurança da informação e jornalista esteve estudando o grupo hacker responsável pelo ocorrido e também sofreu com assaltos do Lizard Squad.

O problema? Não mudar a senha padrão

Segundo Krebs, o erro cometido pelos donos dos roteadores utilizados no ataque foi não terem trocado as configurações de fábrica dos aparelhos. Informações como usuário e senha de acesso desses equipamentos permaneceram os mesmo desde a sua compra, o que possibilitou que eles fossem invadidos e usados para os propósitos maliciosos do grupo.
Porém, de acordo com o jornalista, não são apenas os equipamentos domésticos que foram usados. Roteadores de universidade e outras companhias também serviram para os propósitos do grupo, sem mencionar que eles também foram utilizados para procurar outros dispositivos a serem infectados.
Hackers usaram roteadores domésticos que ainda estavam com a senha padrão de fábrica.

A investida sobre o Tor

Brian Krebs também disse ter descoberto como o grupo pretendia atacar a gigantesca rede Tor. Segundo o jornalista, o Lizard Squad tentou adquirir milhares de instâncias dos servidores na nuvem da Google usando cartões de créditos roubados.
A Gigante das Buscas, entretanto, conseguiu prever a intenção e evitar a utilização de seus recursos para obras mal intencionadas. “Nós estamos cientes desses relatos e já tomamos as medidas adequadas”, disse um porta-voz da Google.
A investida sobre o Tor tentou usar servidores na nuvem da Google.

Situação atual

No começo de dezembro do ano passado, o grupo hacker havia prometido derrubar para sempre a Xbox Live mirando, posteriormente, a PSN. Porém, mesmo com o ataque ocorrido no Natal, os serviços online foram capazes de se recuperar (em grande parte por causa da intermediação de Kim Dotcom com o grupo hacker).
As prováveis motivações por traz do Lizard Squad também viraram pauta. Por aqui, segundo informações veiculados no TecMundo, o grupo hacker usou o ataque hacker apenas promover uma plataforma de DDoS sob encomenda. A intenção de “dar uma lição” na Microsoft e na Sony também é uma possibilidade.
…..
A recomendação que fica, no final das contas, é bem simples: troque a senha padrão do seu roteador para que ele não possa ser usado para esses fins malignos. Afinal, mesmo que alguns dos membros do Lizard Squad já tenham sido presos, pode ser que eles ainda tentem usar a mesma manobra para seus ardilosos planos.

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...