quinta-feira, 19 de fevereiro de 2015

Problemas com DNSSEC

BIND servidores que são configuradas para executar validação DNSSEC  e que estão usando-chaves gerenciados (que ocorre implicitamente ao usar  "dnssec-validation auto;" ou "DNSSEC-lookaside  auto; ") poderá terminar com uma falha de declaração quando se deparam com as seguintes características condições em uma âncora de confiança gestão:

uma chave que anteriormente era de confiança agora é sinalizado como revogada;
não há outras chaves confiáveis ​​disponíveis;
há uma chave de espera, mas ainda não é confiável
Esta situação resulta no cancelamento do processo de chamada e negação de serviço aos clientes, e pode ocorrer em duas circunstâncias:

durante um capotamento chave indevidamente de gestão de uma das âncoras de confiança gestão (por exemplo, durante um capotamento chave raiz remendada), ou
quando deliberadamente provocado por um atacante, em circunstâncias específicas e limitadas. ISC tem demonstrado uma prova de conceito do ataque; no entanto, a complexidade do ataque é muito alta, a menos que o atacante tem uma relação de rede específico para o BIND do servidor, que está orientada
Impacto:

Somente os servidores que estão executando DNSSEC validação e que estão usando-chaves gerenciados podem ser afetados por esta vulnerabilidade.

Resolvedores validação recursiva estão em maior risco, mas autoritária servidores também poderia ser vulnerável se eles estão realizando DNSSEC validação e utilizando-chaves gerenciados.

Servidores que são afetados pode encerrar com uma afirmação, causando negação de serviço a todos os clientes.

CVSS Pontuação:   5,4 CVSS Vector:   (AV: N / AC: H / Au: N / C: N / I: N / A: C) Para mais informações sobre o Common Vulnerability Scoring System e para obter a sua pontuação ambiental específica, por favor visite : http://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=(AV:N/AC:H/Au:N/C:N/I:N/A:C)

Soluções alternativas:

Para contornar o problema, não use "auto" para o DNSSEC-validação ou opções DNSSEC Lookaside e não configurar uma declaração-chaves gerenciados. Para fazer DNSSEC validação com esta solução alternativa seria preciso configurar uma declaração explícita-chaves de confiança com as teclas apropriadas.

Exploits ativos:

Não apresentou exploits ativos.

Solução: 

Upgrade para a versão corrigida mais estreitamente relacionadas com a versão atual do BIND . Estes podem ser baixados do http://www.isc.org/downloads .

BIND 9.9.6-P2
BIND 9.10.1-P2
O problema também é corrigido nos BIND versões de desenvolvimento:
BIND 9.9.7rc2
BIND 9.10.2rc2
Agradecimentos:   ISC gostaria de agradecer a Jan-Piet Mens para relatar esse problema.

Documento Histórico da Revisão:

1.0 Notificação Advance, 11 de fevereiro de 2015
2.0 seção Solução Atualizado, a divulgação pública, 18 de fevereiro de 2015

Documentos relacionados:

Veja nossa Matrix Vulnerabilidade BIND9 de Segurança na https://kb.isc.org/article/AA-00913 para uma lista completa de Vulnerabilidades e versões de Segurança afetados.

Se você quiser obter mais informações sobre ISC Subscription Suporte e Segurança Avançada Notificações, visite http://www.isc.org/support/ .

? Você ainda tem dúvidas   questões relativas ao presente consultivo deve ir para security-officer@isc.org .  Para relatar um novo problema, por favor, criptografar sua mensagem usando security-officer@isc.org's PGP chave que pode ser encontrado aqui: https: / /www.isc.org/downloads/software-support-policy/openpgp-key/ . Se você é incapaz de usar e-mail criptografado, você também pode relatar novas questões em: https://www.isc.org/community/report-bug/ .

Nota: manchas ISC apenas versões atualmente suportadas. Quando possível, indicam versões EOL afetadas. (Para obter informações atuais sobre os quais versões são activamente apoiada, consulte http://www.isc.org/downloads/ ).

ISC Segurança Política de Vulnerabilidade de divulgação:   Detalhes da nossa política de alerta de segurança atual e prática pode ser encontrado here: https://kb.isc.org/article/AA-00861/164/ISC-Software-Defect-and-Security-Vulnerability-Disclosure-Policy.html

Este artigo do Knowledge Base https://kb.isc.org/article/AA-01235 é o documento alerta de segurança completa e oficial.

quarta-feira, 18 de fevereiro de 2015

Vulnerabilidade no Gmail

Um pesquisador espanhol descobriu que algumas versões do Android do app do Gmail são afetados por uma falha que pode ser explorada para travar o aplicativo móvel.

De acordo com o pesquisador de segurança Hector Marco algumas versões do aplicativo do Gmail para Android são afetados por uma vulnerabilidade ( CVE-2015-1574 ) que pode ser explorada por hackers para causar falhas no aplicativo. No momento em que escrevo há nenhuma notícia sobre a presença da falha em outros SOs móveis como iOS.

O especialista explicou que um invasor pode executar remotamente um (DoS) ataque de negação de serviço contra um usuário com um aplicativo do Gmail para Android, enviando-lhe um e-mail especialmente criado. Quaisquer tentativas de abrir o e-mail novamente desencadeia uma falha no aplicativo Gmail.

"Quando a vítima recebe o e-mail malicioso, o aplicativo falha ao tentar fazer o download do e-mail. Qualquer tentativa de abrir novamente o aplicativo de e-mail dispara uma falha antes que o usuário pode fazer qualquer coisa. O aplicativo de e-mail não pode ser usado até que o e-mail ofensivo for removido, "Marco relatada em um post de blog .

O pesquisador explorar com êxito a vulnerabilidade em seu Samsung Galaxy S4 Mini executando a versão 4.2.2.0200 do Android da App-mail, ele explicou que o bug parece afetar todas as versões mais antigas do Android da App-mail, embora dispositivos executando 4.2.2.0400 e versões mais recentes não são afetados.

Gmail mobile app falha
O efeito de um ataque pode ser realmente irritante para um usuário, porque a maneira mais fácil para restaurar uma situação normal para remover o e-mail malicioso do Android Email da App. Considere-se também que esta operação representa apenas uma solução temporária porque o atacante pode enviar muitos e-mails maliciosos até o amargo fim.

"Uma vez que o aplicativo trava imediatamente, para remover o e-mail malicioso é um pouco complicado. A maneira mais fácil e simples para removê-lo é usando outro cliente de e-mail (ou via web ) a partir da caixa de entrada no servidor de e-mail. Outra maneira é desabilitando a conexão internet (modo Airplane) antes de lançar o leitor de e-mail, e então você pode remover o e-mail ofensivo ", acrescentou.
O especialista explicou que a falha é causada pela manipulação incorreta de o cabeçalho Content-Disposition, ele descobriu que para explorar a falha, basta enviar um e-mail com um cabeçalho Content-Disposition malformado e causar a queda da aplicação.

O cabeçalho malformado que não inclua parâmetros e causar o acidente é:

Content-Disposition:
em vez de

Content-Disposition: attachment; filename = genome.jpeg;
como especificado na RFC2183

O pesquisador publicou a prova de conceito (PoC)  código para demonstração, Marco forneceu uma python código de exploração e as instruções para enviar um e-mail especialmente criado para um usuário-alvo.
Para explorar com êxito a vulnerabilidade que afeta o aplicativo Gmail, o atacante precisa enviar um e-mail para a vítima com um vazio Content-Disposition seguido por um ponto e vírgula. O roteiro publicado pelo pesquisador executar o ataque.
Email Android Google 4.2.2.0200 estrondo
=======================================
Autor: Hector Marco <hmarco@hmarco.org>
Website: http://hmarco.org

$ ./crash_Android_Google_email_4.2.2.0200.py -s Sender@email.com -r receiver@email.com
[+] Enviando mensagem criada para: receiver@email.com
[+] E-mail suspeito enviada com sucesso.
Para corrigir a vulnerabilidade dos usuários afetados app Android do Gmail podem atualizar seu email aplicativo Android para 4.2.2.0400 ou superior. Infelizmente, a atualização dos aplicativos não é possível em todas as versões do Android.  "A maneira simples de resolver este problema é através da actualização do email aplicativo Android para 4.2.2.0400 ou superior. Infelizmente isso não é possível em todos os casos. Por exemplo, a atual Samsung Galaxy 4 mini totalmente atualizado (17 janeiro de 2015) é vulnerável a este ataque e versões não superiores a 4.2.2.0200 estão disponíveis após a atualização do sistema de "Atualizações de software". ROMs Android não-oficiais ou atualizações manualmente são possíveis, mas em alguns casos exigem privilégios de root em seu dispositivo, que na maioria dos casos provoca uma perda de garantia do aparelho. ", Disse Marco.
Pierluigi Paganini



terça-feira, 10 de fevereiro de 2015

10 milhões de senhas divulgadas na rede.

Um pesquisador de segurança divulgou publicamente um conjunto de 10 milhões de nomes de usuários e senhas , que ele coletou a partir de múltiplas violações de dados ao longo da última década, com a finalidade de sua pesquisa.

Estes 10 milhões de nomes de usuários e senhas são coletivo de banco de dados vazaram despeja aqueles já estavam disponíveis publicamente na Internet. No entanto, Mark Burnett , um consultor de segurança bem conhecido que desenvolveu uma coleta de especialidade e senhas vazaram pesquisando on-line, marcou sua decisão de publicar a senha despejar como juridicamente arriscado, mas necessário para ajudar os pesquisadores de segurança.

POR QUE O PESQUISADOR dispostos a compartilhar senhas?
O pesquisador diz que o conjunto lançou de senhas e nomes de usuários é como um conjunto de dados de amostra, o que é importante para outros pesquisadores para analisar e dar uma grande visão sobre o comportamento do usuário e é valioso para incentivar a segurança da senha .

Além disso, o pesquisador foi frequentemente recebendo muitas solicitações de estudantes e outros pesquisadores de segurança de enviar uma cópia de seus dados de pesquisa de palavra-passe para a sua própria análise.

Que medos HIM de compartilhar suas pesquisas?
Na época, ele geralmente se recusar a compartilhar as senhas, porque ele estava preocupado que, se ele fizer, poderá prejudicá-lo legalmente dada a recente sentença de cinco anos entregou ao ex- ativista Anonymous e jornalista Barrett Brown , para compartilhar o hiperlink para um IRC (Internet Relay Chat) do canal , onde membros do Anonymous estavam distribuindo informação roubada do hack.

No entanto, ao mesmo tempo, Burnett queria compartilhar seus dados de pesquisa senha com o mundo, a fim de estudar a forma como as pessoas escolhem frases secretas.
Eu acho que isso é completamente absurdo que eu tenho que escrever um artigo inteiro justificando o lançamento destes dados por medo de perseguição ou assédio legal ", ele escreveu em seu postpublicado segunda-feira. Eu queria escrever um artigo sobre os dados em si, mas vou ter que fazer isso mais tarde, porque eu tive que escrever essa coisa lame tentando convencer o FBI não me atacar."
De onde o CREDENCIAIS VEIO?
Burnett coletou os dados das principais violações de dados em grandes empresas, incluindo Adobe Violação de Dados e Stratfor corte , os quais já estão à disposição do público através da Internet, o que pode ser facilmente encontrado através de buscas na Web.

Segundo o pesquisador, a maioria das senhas vazaram estavam "mortos", o que significa que já tinha sido mudado, e ele esfregou outras informações, como nomes de domínio para inutilizá-lo para os criminosos cibernéticos e hackers mal-intencionados. No entanto, nomes de usuário ou senhas encontrados na lista que ainda estão em uso deve ser mudado imediatamente.

Burnett também explica o fato de que ele não deveria ser preso pelas agências de aplicação da lei.

"Por que o FBI não deveria prender ME '
Embora os pesquisadores normalmente só liberar senhas, eu estou liberando usernames com as senhas. Análise de nomes de usuários com senhas é uma área que tem sido muito negligenciada e pode fornecer o máximo de visão como estudar senhas sozinho, "Burnett escreveu.
A maioria dos pesquisadores têm medo de publicar nomes de usuários e senhas juntos porque combinado eles se tornam uma função de autenticação. Se simplesmente ligando para já liberado recursos de autenticação em um canal de IRC privado foi considerado tráfico, certamente o FBI iria considerar liberando os dados reais para o público um crime . "
Quase 10 milhões de senhas liberadas pelo pesquisador, por exemplo, poderia ajudar outros pesquisadores a determinar quantas vezes os usuários incluir todos ou parte de seus nomes de usuário em suas senhas. No entanto, 10 milhões é um número muito grande, mas Burnett defendeu que todos os dados que vazaram já estava disponível online.

segunda-feira, 9 de fevereiro de 2015

Anonymous derruba contas nas redes sociais do Estado Islâmico

Anonymous lança o OpISIS e derruba ISIS contas de mídia social

por Pierluigi Paganini em 09 de fevereiro de 2015
opisis
Fb-Button

Anonymous anunciou a OpISIS e lançou uma série de ataques contra os sites jihadistas que apoiam o ISIS e sua propaganda na Web.

Como prometido o coletivo Anonymous lançou um ataque cibernético em massa contra Estado Islâmico (ISIS) grupo terrorista, o popular grupo gritou vingança no rescaldo da vicioso contra a revista satírica Charlie Hebdo em Paris. Após o ataque, o Anonymous lançou o # OpCharlieHebdo  contra o membro do ISIS na web, a equipe de hackers populares clamam por vingança pelo ataque ao Charlie Hebdo, convencido de que o que aconteceu não é tolerável.
Anonymous ha também postou o manifesto do Charlie Hebdo Op no  Pastebin , abaixo a tradução de um trecho da mensagem:
"É nossa responsabilidade de reagir ... Atacar a liberdade de expressão é um golpe direto para a democracia. Esperar uma reação em massa de nós, porque essa liberdade é o que temos vindo sempre lutando. "
Op Charlie Hebdo 2
Anonymous considera os partidários de uma jihad violenta como "inimigos da liberdade de expressão", por isso anunciou a Op Charlie Hebdo.
O coletivo Anonymous anunciou uma série de ataques contra os sites jihadistas que apoiam o ISIS e sua propaganda na Web e utilizadas pelo ISIS para recrutar novos membros. A ala belga de Anonymous publicou um vídeo na internet em que anuncia a sua vingança, as promessas coletivas para arrasar redes sociais de contas que promovem a jihad violenta.
Fiel à sua declaração de guerra, o Anonymous anunciou a  # OpISIS  em um vídeo apareceu no YouTube. O coletivo popular ea RedCult alegou ter realizado ataques cibernéticos contra centenas de Twitter e Facebook contas usadas pelos terroristas do Estado islâmico.
De acordo com o vídeo, a Operação  OpISIS  é gerido por " muçulmanos, cristãos, judeus ", um homem mascarado explica a motivação do ataque que é conduzida por pessoas comuns que, juntos, decidiram unir forças contra a ISIS.
opisis
[Estamos] "hackers, crackers, hacktivistas, os phishers, agentes, espiões, ou apenas o cara ao lado ... estudantes, administradores, trabalhadores, balconistas, desempregados, rico, pobre." Eles também são "jovem ou velho, gay ou reta ... de todas as raças, países, religiões, e etnia. Unidos como um só, dividido por zero. ", O vídeo explica.
Anonymous divulgou uma lista de mais de cem Twitter e Facebook contassuspeitas de pertencer a membros do ISIS, eles representam o alvo do OpISIS.Anonymous divulgou a seguinte mensagem para os adeptos ISIS:
Nós vamos caçá-lo, derrubar seus sites, contas, e-mails, e expô-lo ...
A partir de agora, não há lugar seguro para você on-line ...
Você será tratado como um vírus, e nós somos a cura ...
Nós possuímos a internet ...
Nós somos Anonymous; nós somos legião; nós não perdoamos, nós não esquecemos, Espere-nos.
Por outro lado, o ISIS está demonstrando um excelente domínio das tecnologias web, como as redes sociais, que usa diariamente para se comunicar com seus seguidores.
Recentemente, foi descoberto um manual do divulgado pelo ISIS aos seus membros para evitar a vigilância on-line durante a sua experiência web. Twitter já suspendeu mais de 1500 contas ISIS  e dezenas de sites de recrutamento de militantes foram fechadas por ISP e por DDoS ataque executado por membros do Anonymous.
Não é a primeira vez que Anonymous tem como alvo comunidades online jihadistas, em Junho, o grupo executar uma campanha apelidada de  Operação NO2ISIS contra alguns estados acusa de apoiar o grupo terrorista islâmico ISIS .
Como parte do OpISIS, Anonymous também ameaçou alvejar Arábia Saudita e todos aqueles governo que estão secretamente financiando e apoiando a estratégia do ISIS.
Nós somos incapazes de atingir ISIS porque predominantemente lutar no chão. Mas podemos ir atrás das pessoas ou estados que os financiam. "
Fique Atento ....

Campanha de phishing explora o caso Anthem

Na sequência da violação de dados Anthem, os criminosos lançaram campanhas de phishing para colher informações e credenciais pessoais dos clientes.

Poucas horas após a divulgação da notícia da violação de dados  sofrida por segunda maior seguradora de saúde, criminosos cibernéticos do país começaram a enviar e-mails de phishing relacionadas aos ataques cibernéticos.
O incidente Anthem poderia potencialmente impactar milhões de usuários, uma grande oportunidade para os criminosos , que estão tentando explorar a notícia para atrair as vítimas a fornecer informações pessoais, bem como as suas credenciais.
A Anthem está ciente das campanhas de phishing desencadeadas pela violação de dados , por esta razão, está alertando seus clientes sobre os riscos potenciais.
A empresa explicou aos seus clientes que entrará em contato com seus clientes através do serviço de e-mail nacional para fornecer todas as instruções necessárias para protegê-los. Anthem também alertou seus clientes de que os criminosos cibernéticos também poderia explorar telefonemas para atividades fraudulentas.
"Anthem entrará em contato com os membros atuais e antigos via correio emitido pelo Serviço Postal dos EUA sobre o ataque cibernético com informações específicas sobre como se inscrever no monitoramento de crédito. Membros afetados receberão monitoramento de crédito livre e serviços de proteção ID ", disse a empresa em um comunicado oficial.
Na imagem a seguir é relatado um exemplo de um e-mail phishing enviado por criminosos cibernéticos, a comunicação aparece como legítima, mas uma leitura atenta revela vários erros gramaticais.
hino phishing email_example
O texto usado por criminosos para enganar as vítimas a revelar informações pessoais e dados sensíveis é:
"Nós queríamos torná-lo consciente de uma violação de dados que pode ter afetado suas informações de saúde pessoais e dados de cartão de crédito.Os dados que foi acessado pode impactar os clientes que fizeram pagamentos de crédito ou cartão de débito para cuidados de saúde ou que receberam tratamento durante o ano de 2014.  Sua confiança é uma prioridade para Anthem, e lamentamos profundamente o inconveniente que isso possa causar. A privacidade e proteção de informações de saúde do nosso cliente é uma questão que levamos muito a sério e estamos trabalhando diligentemente para resolver o incidente. Para se inscrever em um ano livre de proteção conta de cartão de crédito, por favor clique no link abaixo e siga as instruções que serão necessárias: " 
Anthem confirmou que os dados financeiros não foram divulgados na violação de dados, mas o e-mail foi composta com a intenção específica para coletar dados de cartões de crédito de vítimas com promessas de um serviço de proteção contra fraudes.
Esta campanha de phishing é a demonstração da eficiência da indústria criminosa que é capaz de explorar qualquer situação para rentabilizar os seus esforços.
No momento em que escrevo não há nenhuma ligação oficial entre o responsável da violação de dados e os maus atores entre a campanha de phishing.
Retomando, mesmo se você receberá um email de Anthem siga  as seguintes sugestões :
  • Não clique em nenhum link no e-mail.
  • NÃO responder ao e-mail ou chegar aos remetentes de qualquer forma.
  • Não fornecer qualquer informação sobre o site que pode abrir, se você clicou em um link em um e-mail.
  • Não abra anexos que chegam com e-mail .
Anthem não está em contato com seus clientes por telefone nem por e-mail.

sábado, 7 de fevereiro de 2015

App ajuda epiléticos

APLICATIVO AVISA EPILÉPTICOS QUANDO ELES ESTÃO PRESTES A SOFRER UMA CONVULSÃO
/GABRIEL GARCIA
/ 06/02/2015 11H37


Um novo aparelho desenvolvido por pesquisadores japoneses pode avisar pessoas que sofrem de epilepsia quando elas estiverem prestes a ter uma convulsão.O sistema usa um pequeno sensor, colocado próximo do coração ou da clavícula, que detecta se os batimentos cardíacos do usuário estão com comportamento anormal.Nesses casos, o sensor envia uma mensagem para o smartphone do usuário 30 segundos antes da convulsão, tempo suficiente para que a pessoa se prepare para o ataque e evite potenciais ferimentos.Desenvolvido por cientistas das universidades de Kyoto e Tóquio, o aplicativo, testado com sucesso em 60 pacientes locais, deve estar disponível para uso em até cinco anos.O custo do sistema seria de 100 dólares, equivalentes a 270 reais.De acordo com a Organização Mundial de Saúde, cerca de 50 milhões de pessoas sofrem de epilepsia no mundo todo. Cerca de 30% delas não tem controle sobre suas

quinta-feira, 5 de fevereiro de 2015

Pirate Bay é Honeypot do FBI.

Depois de quase dois meses de interrupção prematura e inesperada, o The Pirate Bay (TPB) finalmente voltou este fim de semana. Mas o re-lançamento do site de torrent-indexação infame levantou uma questão entre aqueles suspeitas sobre essa nova configuração - É, realmente, o The Pirate Bay?

Alguns dias atrás nós informou que o The Pirate Bay - um site de compartilhamento de arquivos muito popular predominantemente usado para compartilhar material com direitos autorais de forma gratuita - tinha feito o seu retorno para a Internet, mais uma vez, depois de sofrer dois meses de interrupção na sequência de uma operação policial na Suécia tarde ano passado.

Muitos usuários, incluindo eu, pensei que o local deixou morto a última levou para baixo foi a queda de mais longo o site torrenting já experimentou. Mas a história se repete e The Pirate Bay fez o seu caminho um dia antes de ser reivindicado. Amantes do pirata em todo o mundo se alegrou enquanto outros notou algo muito suspeito.

É O QUE FUNCIONA FBI The Pirate Bay?
A verdade por trás de The Pirate Bay , como quem estava dirigindo o ressurgimento do site ou quem estaria atualmente em execução no local, nem tudo é conhecido.

Mas porque ele foi apreendido e levou o cumprimento da lei, o The Pirate Bay poderia agora estar nas mãos do FBI, e trouxe de volta on-line como um " honeypot ", ou site falso destinado a recolher provas sobre os usuários, incluindo uploaders conteúdo pirata.

Isto é o que alguns usuários do Reddit e Twitter pensou sobre o re-lançamento do site torrent download. Os comentários sobre Reddit e um tweet por uma seita chamada Anonymous A mensagem anônima também aponta para um honeypot federais que aparece como o The Pirate Bay para pegar piratas.

Que pontos TO FBI?
ALERTA: Fique longe do site Pirate Bay como nós, têm obtido relata que tem-se Indiretamente apreendidos pelo FBI e está registrando IPs, "The Anonymous Mensagem twittou domingo, mas não forneceu qualquer prova do envolvimento do FBI em The Pirate Bay.
No entanto, a grande preocupação que as pessoas pensavam que ter é o uso do The Pirate Bay de CDN CloudFlare (Content Delivery Network) e seu serviço SSL. CloudFlare é uma rede de entrega de conteúdo que é usado por sites com grandes quantidades de tráfego, a fim de proteger os locais de ataques DDoS e foi descoberto no novo Pirate Bay em cima de seu retorno.

Várias pessoas expressaram preocupação de que o The Pirate Bay , CDN Cloudflare usa nos Estados Unidos e, portanto, especulou sobre uma conexão com o FBI.

Para adicionar mais confusão, e criar conspiração, o administrador também observou que ele tinha demitido todos os moderadores que trabalham para o site, informou TorrentFreak. "Devido a problemas de segurança graves em relação à antiga equipa moderador tudo moderação foi temporariamente desativado", escreveu o administrador.

The Pirate Bay Respondidos - TPB É REAL
Hoje, o The Pirate Bay tem respondido às preocupações sobre a sua utilização do serviço CDN com sede nos EUA CloudFlare, explicando que ele está usando apenas Cloudflare temporariamente, a fim de lidar com o fluxo contínuo de milhões de visitantes.
Vimos que houve alguma pergunta de porque estamos usando Cloudflare , "TPB diz em umcomunicado . Esta é apenas inicialmente para lidar com a carga maciça sobre os servidores. Vai ser removidos logo. "
A segunda preocupação foi a falta de moderação na TPB. Assim que o The Pirate Bay voltou, muitos torrents falsificados foram destacados para o local e sem moderadores estes não foram removidos. No entanto, os operadores TPB agora explicar que a decisão de manter a equipe fora foi tomada como medida de segurança.
A fim de lidar com o problema do spam e fake torrent TPB adicionou um link relatório a cada página de detalhes do torrent. Antes de classificar tudo que temos em vez adicionado um 'link Relatório' para todos os torrents que você pode encontrar na página de detalhes, "escreveu o administrador. "Acreditamos que a comunidade TPB pode ajudar a moderar o site por enquanto. "

Sony pode ter sido invadida por Hackers Russos

Sony Pictures Entertainment pode ter sido invadido por hackers blackhat russos e não a  República Popular Democrática da Coreia . Esta notícia surgiu esta semana, depois de renome blackhat russo YamaTough revelou que um grupo de hackers russos lhe havia mostrado evidências de que eles ainda, a partir de Janeiro de 2015, ter acesso à rede da Sony.
Quando Sony Entertainment foi cortado em Novembro de 2014, o comitê de segurança Sony e os investigadores do cibercrime americanos foram rápidos para atribuir a culpa à RPDC exército cibernético alegando que a motivação para os ataques foi parar o lançamento do filme " A Entrevista ", que faz o divertimento de líder da Coreia do Norte.
Este está agora a ser fortemente duvidava depois surgiram relatos de que blackhats russos hackeado Sony. O ataque foi cuidadosamente planejado e perpetrado por certo período de tempo com a precisão de uma operação militar.
Os hackers russos primeiro invadiu os computadores da Sony Entertainment em seus ramos asiáticos. Os hackers primeiro acessado do SPE Culver City, California rede no final de 2014 através de um spear phishing ataque a funcionários da Sony na Rússia, Índia e outras partes da Ásia, US empresa de inteligência de segurança Taia global explicou um relatório .
Relatório Sony Pictures Taia Global de
"Os e-mails continham um documento .pdf anexa, que estava carregado com um Trojan acesso remoto (RAT)", afirma o relatório. Uma vez que os computadores Sony Pictures dos trabalhadores foram infectados, os hackers movida pela rede invernal e violou a rede Califórnia. A má notícia é que os hackers ainda estão dentro da rede, de acordo com Taia Global.
Quando o grupo russo ganhou acesso aos computadores da Sony, eles baixado milhares de documentos confidenciais e e-mails confidenciais. Alguns dos arquivos roubados eram scripts para filmes inéditos, orçamentos, lançando informações para filmes futuros e informações financeiras sobre os diferentes franquias de filmes que a Sony trabalha. Os funcionários nos escritórios da Sony perceberam que tinham sido atacados depois de seus computadores começou a exibir os crânios e uma mensagem supostamente enviada a partir de um grupo que se autodenomina oGuardians of Peace (GOP) .
Depois que se soube que a Sony Pictures Entertainment tinha sido cortado, a equipe de segurança cibernética da empresa e os especialistas americanos, ao investigarem o assunto foram rápidos em atribuir a culpa para os norte-coreanos. Mas, felizmente, para a Coreia, a China não apoiou os EUA para ficar agressivo contra eles.
A fim de acabar com todas as dúvidas que os hackers russos haviam hackeado Sony, Yama resistente desde que o Taia global com arquivos que não faziam parte do que Sony despejado após a novembro hackear. Na verdade, Yama desde e-mails de janeiro 2015, indicando os hackers ainda 'propriedade' rede da Sony.
Em meados de janeiro, Yama resistente fornecida Taia presidente global Jeffrey Carr com várias planilhas do Excel e e-mails supostamente roubados da Sony Pictures Entertainment por um hacker russo não identificado, que Yama resistente dizia ser um membro de uma equipe de ataque que invadiu a rede da SPE.
As revelações realizadas pelo Taia global já levantou preocupações sobre a qualificação da equipe de segurança da Sony Pictures. Mais importante, a questão que agora se levanta respostas é por isso que as autoridades norte-americanas não sabia que o hack foi perpetrado pelo russo.
"O relatório Taia levanta questões sobre as fontes e os métodos utilizados pelos investigadores da Sony e do governo dos Estados Unidos que não conseguiram identificar os hackers russos envolvidos e para diferenciá-los dos supostos hackers RPDC." 
Isto é reforçado pelo fato de que a análise lingüística se a mensagem pelas GOPpontos para os autores de ser russo, em vez de coreano.
Como é de agora, os especialistas de todo o mundo estão dizendo que há dois cenários possíveis em relação à Sony cortar. Ou os russos hackeado a empresa ou ambos (os coreanos e russos) estavam envolvidos. Em ambos os casos, o envolvimento dos russos não se pode negar.
Biografia do autor: 
Ali Qamar é um entusiasta de pesquisa de segurança Internet que gosta de investigação "profunda" para desenterrar modernas descobertas no setor de segurança. Ele é o fundador e editor-chefe da Segurança Gladiators , uma fonte definitiva para a segurança cibernética. Para ser franco e honesto, Ali começou a trabalhar on-line como um freelancer e ainda compartilha o conhecimento para a vida.Ele é apaixonado por compartilhar o conhecimento com as pessoas, e sempre tentamos dar apenas o melhor. Siga Ali no Twitter @ AliQammar57

Espionagem em dispositivos Apple , você não está seguro

Uma campanha de malware foi encontrado segmentação dispositivos iOS ligados a uma ampla gama de entidades, incluindo as organizações europeias de defesa, governos e setores da mídia com perigoso spyware espionagem capaz de violar dispositivos não-jailbroken, um recente relatório reivindicações.

A campanha spyware, apelidado de " Pawn Operação Tempestade "por especialistas em segurança, foi detectado pela primeira vez em computadores Windows final do ano passado, mas já fez o seu caminho paradispositivos iOS , um relatório por pesquisadores de segurança da TrendLabs observou. Os pesquisadores vinculados a campanha para o governo russo.

XAGENT SPYWARE APP
Um dos dois spywares usados ​​na campanha é realmente uma aplicação, a empresa apelidou o app XAgent, que tenta instalar e rodar em dispositivos iOS.
O app XAgent seja malware totalmente funcional ", os pesquisadores observou . Os métodos exatos de instalar estes malwares é desconhecida, no entanto, sabemos que o dispositivo iOS não tem que ser jailbroken ... Temos visto um caso em que uma isca envolvendo XAgent simplesmente diz "Toque aqui para instalar o aplicativo ' . "
O site falso, em seguida, distribui o spyware via recurso de provisionamento ad-hoc da Apple destinado a empresas e desenvolvedores que desejam distribuir seus aplicativos para um pequeno grupo de indivíduos e permite que os usuários ignorem o App Store.

XAGENT COLETA QUASE TUDO
Uma vez instalado, XAgent irá recolher mensagens de texto, listas de contatos, fotos, dados de geolocalização, informações a partir de uma lista de aplicativos instalados em um dispositivo iOS eo status WiFi do dispositivo.A informação é então enviada para um servidor operado pelos hackers. XAgent também é capaz de ligar o microfone do telefone e gravando tudo o que ouve.

O XAgent aplicativo de malware é executado em ambos os iOS 7 e 8 dispositivos iOS, se eles já foram jailbroken ou não. O aplicativo malicioso é mais perigoso do iOS 7, uma vez que esconde seu ícone para evitar a detecção, mas é incapaz de esconder-se ou automaticamente reiniciar-se no iOS 8 dispositivos.

MADCAP JOGO APP
Outro agente de malware da Operação Pawn Storm é um malware que disfarçado de um jogo chamado "MadCap ". Debruçou-se sobre a gravação de áudio e só funciona em dispositivos com jailbreak. MadCap funcionalidade é semelhante ao XAgent, mas difere na medida em que só pode ser instalado em dispositivos desbloqueados.

Os pesquisadores de segurança disse que os aplicativos malware apareceu a ser cuidadosamente mantido e atualizado constantemente pelos hackers. Os atacantes 'ainda não foram identificados, embora o servidor de comando e controle usado nos ataques estava em operação no momento da pesquisa.

quarta-feira, 4 de fevereiro de 2015

Impressora 3D incentivam a inovação


PREFEITURA IRÁ INSTALAR 12 FABLABS PÚBLICOS EM SÃO PAULO
/GABRIEL GARCIA
/ 03/02/2015 15H11

inCompartilhar

O secretário municipal de serviços de São Paulo Simão Pedro anunciou durante a abertura da Campus Party 2015 que a prefeitura irá instalar 12 laboratórios de fabricação digital, conhecidos como FabLabs, na cidade de São Paulo até o final de 2015.Os FabLabs são centros de produção que disponibilizam aparelhos de última geração, como impressoras 3D e cortadores a laser, para fabricação de máquinas e realização de experimentos. A ideia é incentivar criação de protótipos sem depender da escala industrial.Até agora, existem em São Paulo apenas FabLabs ligados a clubes e associações ou instituições de ensino. A ideia da prefeitura é instalar os laboratórios em regiões fora do centro expandido ou em partes da cidade que estejam em processo de revitalização.A Vila Itororó, antigo cortiço na região do Bexiga que será transformado em centro cultural, e o bairro de Cidade Tiradentes, no extremo leste de São Paulo, irão receber duas das doze FabLabs que serão instaladas.“As pessoas não precisam mais dos Telecentros [centros públicos de inclusão digital], já que podem acessar a internet por aparelhos móveis. Queremos um espaço no qual a comunidade possa utilizar impressoras 3D, por exemplo”, afirmou o secretario municipal. A inspiração dos FabLabs paulistanos são os centros implantados em Bogotá, capital da Colômbia, e Barcelona, na Espanha.O edital para licitação dos equipamentos e capacitação dos instrutores e professores deve ser publicado até a próxima semana. A expectativa da prefeitura é de que os FabLabs comecem a funcionar até o final do ano.

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...