«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Como foi feito o ciberataque da última sexta-feira que derrubou um monte de sites?

LuisaoCS

Como foi feito o ciberataque da última sexta-feira que derrubou um monte de sites?

O ciberataque desta sexta-feira, 21 de outubro, foi um dos maiores da história e abre a porta a uma nova era da guerra cibernética. Antigamente os hackers serviam-se de computadores pessoais para injetar código malicioso (malware), mas agora estão utilizado a chamada "Internet das coisas", aparelhos eletrodomésticos e demais, que não costumam ter antivírus. Já que a cada vez teremos mais destes aparelhos inteligentes que são conectados à Rede, e isto seguramente criará uma faixa de oportunidade para criminosos digitais.

O ataque foi realizado utilizando um exército de zumbis, todos estes aparelhos que jazem como em estado coma e que podem ser animados. Para efetuar um DDoS desta magnitude, os criminosos cibernéticos primeiro milhares ou dezenas de milhares de equipamentos informáticos e instalaram um malware que, literalmente, ficou dormindo esperando instruções para começar a funcionar. Esta tarefa é complicada e lenta, já que há que infectar equipamentos pouco a pouco com um vírus bem desenhado para que fiquem latentes sem que sejam identificados.


Trabalhar a mais de 100 metros de altura em torres de ultra-alta tensão de 1.000 kV

LuisaoCS

As torres são muito altas. Começaram com torres de 70 metros para as linhas de transmissão de 500 kV. Agora foram crescendo até os 138 metros de altura. Sua própria altura já supõe um desafio físico direto para os técnicos de campo. São tão quentes que as mãos nuas se queimam quando tocam à torre. Uma pisada em falso em um degrau de uma torre poderia levar a um óbito irreversível, resultado da queda de grande altura.

Sem dúvida deve ser um trabalho interessante, apaixonante e estressante: técnico de campo escalando torres e trabalhando em linhas vivas de 1.000 kV, que superam às de 700 kV que eram até pouco tempo as maiores do mundo, muitas com mais de 100 metros de altura.

Se um arco dessa voltagem atingisse uma pessoa, ela simplesmente desapareceria. Mas alguém tem que fazer o trabalho de manutenção, certo?

Há também a possibilidade de que estes trabalhos sejam, literalmente, broxantes. Ainda que correlação não implique necessariamente causalidade, há relações reais de técnicos de manutenção de alta tensão com disfunção erétil.


94% do tráfego do Tor é malicioso

LuisaoCS

94% do tráfego do Tor é malicioso

Eu uso o Tor, mas bloqueio sistematicamente todas as conexões provenientes dele em algumas áreas do NDig. Como assim? Bem, supõe-se que navegar através da rede anônima de Tor traz benefícios para os que buscam privacidade. No entanto, não é preciso muito estudo para verificar que as petições realizadas pela referida rede são puro lixo, em geral scripts visando minar o servidor, fazer comentários com spam, etc.

Um estudo realizado pelo CloudFlare, a rede de entrega de conteúdo e serviços distribuídos de DNS, intitulado "O problema com Tor", diz que o 94% das petições recebidas do Tor, são maliciosas. Segundo declarações de Matthew Prince, CEO de CloudFlare, publicadas em Ars Technica:


Estas foram as senhas mais utilizadas em 2014

LuisaoCS

Estas foram as senhas mais utilizadas em 2014

A informática não nos dá chance de respirar em paz. Hoje em dia precisamos senhas para realizar quase que quaisquer tarefas: usar o telefone celular, sacar dinheiro do banco ou ler o e-mail. Curiosamente, algumas senhas repetem-se entre os usuários da nuvem. Neste sentido, a empresa Splashdata, como faz todos os anos publicou, uma lista com as senhas que mais se repetiram na internet em 2014.

Vejam quais são as senhas mais genéricas que existem na nuvem ou, em outros termos, dê uma olhada às senhas que você não deve usar sob nenhum ponto de vista.


A NSA tem um programa chamado Skynet

LuisaoCS

A publicação The Intercept reportou que a a Agência Nacional de Segurança (NSA) tem um programa de vigilância com o nome de Skynet. Assim é, como a inteligência artificial que quer dominar o planeta na franquia de ficção Terminator.

Felizmente este programa da NSA não tem nada a ver com o Exterminador. O programa Skynet tem a tarefa principal de reunir metadados de indivíduos pesquisados e assinalados como terroristas pelo Governo dos Estados Unidos. Isto é algo muito similar ao que é feito com o banco de dados Mainway, mas no caso de Skynet os agentes têm a certeza de estar lidando com indivíduos ligados com grupos de terroristas.

As características deste programa incluem alguns slides onde asseguram que o jornalista de Al Jazeera, Ahmad Muaffaq Zaidan, faz parte do Al Qaeda. O próprio Zaidan assegurou a The Intercept que ele não faz parte de dita organização de jeito nenhum.

Segundo o site, esta revelação faz parte dos programas incluídos nos documentos obtidos graças ao outrora agente da NSA, Edward Snowden.


Sua casa está sem fechadura? Aprenda a criar uma tranca com um garfo

LuisaoCS

As possibilidades de que isso aconteça são poucas, mas vai que você descubra que perdeu a chave de noite, não consegue contatar um chaveiro 24 horas e quer por que quer trancar a porta por dentro com medo de um ladrão.

Ou então vamos imaginar que sua mãe sumiu com a chave porque não aguenta ver você mais trancado nesse quarto, sabe-se lá fazendo o quê.

Também pode ser utilizado para aumentar a segurança das portas dos quartos de um motel, banheiros públicos e trocadores utilizando um simples garfo de cozinha.

Ainda que valha também só como curiosidade por ver como o MacGyver faria se estivesse nessa situação, veja este genial método de Phil Crockett para complementar a salvaguarda das portas.


Mais de 1 milhão de sites com WordPress em perigo por uma vulnerabilidade crítica

LuisaoCS

Mais de 1 milhão de sites com WordPress em perigo por uma vulnerabilidade crítica

Mais de um milhão de páginas que utilizam WordPress correm o risco de serem hackeadas como conseqüência de uma vulnerabilidade crítica presente à maior parte das versões do WP Slimstat, um plugin que oferece informação detalhada sobre as visitas que um site recebe.

A falha de segurança deixa a porta aberta para que ocorram ataques por injeção SQL nos quais um hacker pode conseguir informação confidencial do banco de dados, como por exemplo nomes de usuários, senhas e inclusive as senhas secretas do WordPress que lhe permitiriam ficar com o controle total do site.

Todas as versões do WP Slimstat, a exceção da versão 3.9.6, que foi publicada na semana passada, estão afetadas por este bug. Segundo as estatísticas oficiais do WordPress, este plugin foi baixado mais de 1.300.000 vezes, o que dá uma ideia da quantidade de sites que poderiam estar em sério perigo. Sobra dizer que quem utilizar uma versão antiga desta aplicação deve atualizá-la o quanto antes.


Hackers consumam um dos maiores roubos bancários da história

LuisaoCS

Hackers consumam um dos maiores roubos bancários da história

Tudo começou com um e-mail aparentemente inocente que chegou as contas de diversos empregados bancários. Ao clicar no link anexo em ditos e-mails um grupo de hackers obtinha acesso às redes internas dos bancos. Uma vez dentro localizavam as contas daqueles empregados que tinham acesso às transferências de dinheiro e caixas eletrônicos. Segundo notícias, o montante total roubado seria algo ao redor de 1 bilhão de dólares.

Mais de 100 bancos em 30 países foram afetados por este roubo eletrônico em massa, entre estas instituições bancárias da Rússia, Suíça, Japão, Holanda e Estados Unidos. Basicamente os hackers imitaram os padrões de transações dos bancos para que nada parecesse suspeito e simplesmente fossem percebidas como parte da atividade cotidiana.


Esta é a razão pela qual Snowden não tem um iPhone

LuisaoCS

Esta é a razão pela qual Snowden não tem um iPhone

O famoso informante não utiliza iPhone por razões de segurança, senão um telefone bem mais simples, o que nos leva a questionarmos quanta de nossa informação pessoal estamos dispostos a ceder voluntariamente só por nossas escolhas de comunicação


- "O iPhone", comenta Kucherena numa entrevista, - "contém um software especial que pode ser ativado por si mesmo sem que o dono tenha que pressionar nenhum botão, e coletar informação sobre ele; é por isso que, em base à segurança, ele [Snowden] se nega a usar este telefone".

Segundo a Apple, o iOS 8 é um dispositivo impenetrável para as agências de segurança, oferecendo a privacidade da informação pessoal como um agregado a mais aos serviços do telefone. Assim como Facebook e Google, a Apple é uma companhia ativa nas reformas às leis que permitem que os governos deem uma olhadela à informação pessoal. Mas o que alar com o recente escândalo do #Fappenin, quando centenas de fotos privadas de celebridades vazaram, supostamente, depois de abrir uma brecha na Nuvem da Apple?

Dados filtrados da NSA demonstraram que a agência de segurança britânica GCHQ utilizou os identificadores pessoais dos iPhone (UDID) para rastrear usuários. Espera-se que próximos documentos mostrem que utilizar iPhone é como publicar sua informação pessoal no timeline do Facebook.


Falha de segurança poderia afetar 86% dos blogs com WordPress

LuisaoCS

Falha de segurança poderia afetar 86% dos blogs com WordPress

Uma companhia de segurança finlandesa descobriu um bug na versão 3.x de WordPress que pode ser utilizado para executar ataques baseados em scripts. De acordo as estatísticas de uso atuais de WordPress, dita vulnerabilidade poderia afetar até 86% dos sites que utilizam esta plataforma de publicação.

O erro de segurança permite escrever um comentário que inclua código JavaScript malicioso. Se o administrador do blog manter a configuração padrão do WordPress e deixar publicar comentários sem que seus autores tenham que se registrar antes, isso deixa via livre para que um atacante com conhecimento deste bug possa tirar proveito acrescentando um script preparado a tal efeito dentro de sua escrita.

O código pode ser utilizado para criar uma conta de administrador, ato seguido mudar os dados de acesso do proprietário do site e impedir que este acesse a sua conta. A seguir pode modificar o site a vontade e instalar plugins que recolham informação dos visitantes.

A versão 4.x de WordPress não foi afetada por esta vulnerabilidade, mas pese a isso é conveniente que tanto os editores de WP 3.x quanto do 4.x instalem o quanto antes as atualizações de segurança que foram publicadas nos últimos dias e que blindam esta plataforma ante este tipo de ataques.


«Prev || 1 | 2 | 3 |...| 9 | 10 | 11 || Next»

Links: