Pages

domingo, 30 de janeiro de 2011

0
Código fonte de antivírus da Kaspersky vaza na internet

O código fonte do que parece ser uma versão beta do Kaspersky Anti-Virus 8.0 (2009) está disponível na internet em diversos sites de torrents. Para sites russos, a empresa de Moscou confirmou que o código foi obtido por um ex-funcionário. Ele foi condenado a três anos de prisão por roubo de propriedade intelectual.

O vazamento foi noticiado em abril de 2009. O código estaria disponível para a venda no mercado negro, mas não havia confirmação se o código era legítimo. Agora, o programa da Kaspersky circula livremente pelos sites e redes de trocas de arquivos.

A Kaspersky disse ao site russo CNews que o arquivo vazado realmente contém uma “um fragmento de uma versão obsoleta do mecanismo antivírus, que desde então foi bastante modificado e atualizado”. Criminosos teriam dificuldade em descobrir algo, já que o antivírus teria mudado muito.

A empresa ainda informou que a distribuição aberta e gratuita do código teria iniciado em novembro de 2010 dentro de algumas comunidades criminosas fechadas. Depois, foi colocado em um site de hospedagem gratuita. Agora, circula por sites de torrents.
Consultado pela CNews, um especialista de uma distribuidora da ESET, fabricante do antivírus NOD32, afirmou que o maior dano seria à reputação da Kaspersky, por ser uma empresa que lida com segurança.

Em outubro, um site mantido pela Kaspersky sofreu uma invasão e distribuiu códigos maliciosos a seus visitantes.

A Kaspersky não é a única empresa conhecida a ter seu código fonte vazado. Em 2004, trechos dos códigos do Windows 2000 e do Windows NT4 também foram colocados na internet.
sexta-feira, 28 de janeiro de 2011

1
15 dicas de segurança na internet

1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).


2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas aqui.


3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.


4 - Use navegadores atuais
Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome, por exemplo.

5 - Cuidado com downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.


6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.


7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal.
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.


9 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.


10 - Atualize seu antivírus
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.


11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.

Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.


12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.

Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.

Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas..


13 - Não responda a ameaças, provocações ou intimidações
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.


14 - Não revele informações importantes sobre você
Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.


15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.
quinta-feira, 27 de janeiro de 2011

0
Cem usuários distribuem maioria do conteúdo de BitTorrent, diz pesquisa

Uma pesquisa realizada por pesquisadores de três universidades afirma que a disponibilização de arquivos em sites populares de BitTorrent está concentrada em alguns poucos “distribuidores” que contratam companhias de hospedagem com a finalidade exclusiva de colocar os arquivos na rede em alta velocidade. Segundo os cientistas, 67% dos arquivos e 75% do que é baixado parte de apenas 100 distribuidores de conteúdo.

A pesquisa mostra que existe uma rede organizada de distribuição de conteúdo ilegal focada na geração de receita a partir da obtenção do tráfego de rastreadores de torrents – que registram a informação necessária para que usuários realizem as transferências.

O estudo foi realizado por seis pesquisadores dos Estados Unidos, Alemanha e Espanha. Eles determinaram os uploaders que criaram os conteúdos na rede, monitorando a criação de novos torrents para saber quem foi o primeiro “seeder” (semeador) – que é o responsável pela criação do torrent. Uma vez identificados, eles dividiram os distribuidores em três categorias: os falsos, os altruístas e os comerciais.

Os distribuidores de conteúdos falsos são contratados por empresas de mídia e envenenam a rede com arquivos de filmes e softwares cuja descrição não corresponde ao que realmente será baixado.

O objetivo desse grupo é impedir a pirataria. Os altruístas e comerciais enviam dados legítimos, sendo a diferença entre eles o objetivo: os altruístas apenas querem compartilhar, enquanto os comerciais buscam gerar tráfego para seus sites e, com isso, receita publicitária.

Conteúdos falsos e maliciosos somam de 25 a 30% do que existe em sites de BitTorrent populares como o The Pirate Bay e o Mininova, segundo os pesquisadores. Esses conteúdos partem de alguns poucos IPs fixos que pertencem às empresas contratadas para coibir a pirataria ou provedores criminosos que distribuem os vírus.

No caso dos distribuidores comerciais, os arquivos eram enviados a partir de contas de hospedagem. Os especialistas identificaram que o provedor de hospedagem europeu OVH era o mais usado para essa distribuição de conteúdo. Esses distribuidores nunca participavam dos downloads.
Os altruístas, por sua vez, usavam conexões banda larga comuns, com uma larga gama de IPs, e participavam tanto do download como do upload.

0
Reino Unido prende cinco suspeitos de atacar sites em apoio ao WikiLeaks

Cinco pessoas foram presas nesta quinta-feira (27) no Reino Unido suspeitas de ligação com os ataques a sites em apoio ao WikiLeaks em dezembro. Segundo a polícia, cinco homens com idade entre 15 e 26 anos foram presos durante operação em diferentes regiões do Reino Unido.

Três são adolescentes de 15, 16 e 19 anos. Todos foram detidos e estão sob custódia em delegacias locais.

Os cinco foram presos por suspeitas de fazerem parte do grupo conhecido como “Anonymous”, que atacou sites de empresas como MasterCard, Visa e PayPal, que suspenderam serviços ao WikiLeaks. A operação desta quinta-feira (27) faz parte de uma investigação do órgão da Polícia britânica responsável por crimes na internet, com a ajuda de agências policiais de outros países e dos Estados Unidos.

No início de dezembro, hackers atacaram sites das empresas de cartões de crédito MasterCard e Visa em retaliação ao bloqueio de doações para o site WikiLeaks.

O grupo de ativistas usava o nome “Anonymous” para atacar sites de companhias que boicotavam o WikiLeaks. As páginas eram derrubadas por meio de uma série de ataques de negação de serviço (Distributed Denial of Service ou DDoS).

Em dezembro, a polícia da Holanda prendeu dois adolescentes suspeitos de envolvimento com os ataques on-line. Eles devem enfrentar julgamento ainda em 2011.

0
Eu estava navegando na net em busca de informações e encontrei isso...

Se um dia a terra for dominada por máquinas, e nós escravizados por elas, então rezemos para que o mainframe seja da Microsoft.

Se o mundo for uma versão beta, nós somos os bugs.

Excel é como a mulher: maravilhoso, se você conseguir compreendê-lo.

Dorme filhinho, senão vem um vírus e te apaga da memória!

XT não tem placa mãe, tem placa avó.

Nunca deixe um computador perceber que você está com pressa.

Errar é humano, persistir no erro é bug!

Um computador sem Windows é como um bolo de chocolate sem mostarda.

A diferença entre o Bill Gates e o Batman é que o Batman consegue derrotar o Pingüim.

Se chefe fosse arquivo, teria a extensão .fdp.

Se seu Windows não trava, reclame com a Microsoft.

Aluno de informática não cola, faz backup.

640kb sempre serão suficientes! (Bill Gates, em 1981)

Atenção, o vírus requer mais espaço para ser executado, por favor libere mais memória.

A Microsoft apóia o aquecimento global para tentar acabar com os pingüins.

Quando o computador apresentar irregularidades, pode ser problema de BIOS (Bicho Ignorante Operando Sistema).

O Natal das pessoas viciadas em computador é diferente. No dia 25 de Dezembro, o Papai Noel desce pelo cabo de rede, sai pela porta serial e diz: Feliz Natal, ROM, ROM, ROM!

O problema do computador é o USB (Usuário Super Burro).

Sogra.exe – Ocupa muito espaço e não serve pra nada.

Meu computador não tem memória. Só uma vaga lembrança!

Errar é humano, colocar a culpa no computador é mais humano ainda.
quarta-feira, 26 de janeiro de 2011

0
Alguns Comandos ùteis para se usar no Executar do Windows.

* Abre filtro AC3 (se instalado) = ac3filter.cpl
* Acerca do Windows (Ver a versão do Windows) = winver
* Actualizações automáticas = wuaucpl.cpl
* Adicionar ou remover programas = appwiz.cpl
* Administrador da origem de dados de ODBC = odbccp32.cpl
* Ajuda e suporte = msinfo32
* Armazenamento amovível = ntmsmgr.msc
* Assistente de acessibilidade = accwiz
* Assistente de câmara ou scanner = wiaacmgr
* Assistente de configuração de rede = netsetup.cpl

* Assistente de cópia de segurança ou restauro = ntbackup
* Assistente de ligação à Internet = icwconn1 / inetwiz
* Assistente de transferência de definições e de ficheiros = migwiz
* Assistente de transferência de ficheiros do Bluetooth = fsquirt
* Assistente para adicionar hardware = hdwwiz.cpl
* Calculadora= calc
* Centro de segurança do Windows = wscui.cpl
* Certificados = certmgr.msc
* Cliente Telnet = telnet
* Configuração de protocolo de Internet (apagar informações de DNS ) = ipconfig /flushdns
* Configuração de protocolo de Internet (Todas as conexões ) = ipconfig /release
* Configuração de protocolo de Internet (ver DNS ) = ipconfig /displaydns
* Configuração de protocolo de Internet (ver tudo) = ipconfig /all
* Configuração de protocolo de Internet (Modificar DHCP Class ID) = ipconfig /setclassid
* Configuração do IP = ipconfig
* Conjunto de politicas resultante (XP Prof) = rsop.msc
* Constas de utilizadores = nusrmgr.cpl
* Controladores de jogos = joy.cpl
* Definições da segurança local = secpol.msc
* Desfragmentador do disco = dfrg.msc
* Desliga o utilizador do Windows = logoff
* Editor de carácter privado = eudcedit
* Editor de configuração do sistema = sysedit
* Editor de registo = regedit / regedit32
* Encerramento do Windows = shutdown
* Explorador do Windows = explorer
* Ferramenta de diagnóstico do Direct X = dxdiag
* Ferramenta de importação de livro de endereços = wabmig
* Ferramenta de remoção de software malicioso Microsoft Windows = mrt
* Ferramentas administrativas = control admintools
* Firewall do Windows = firewall.cpl
* Fontes = fonts
* Gestão de computadores = compmgmt.msc
* Gestão de discos = diskmgmt.msc
* Gestor de dispositivos = devmgmt.msc
* Gestor de objectos - pacote = packager
* Gestor de partições do disco = diskpart
* Gestor de tarefas do Windows = taskmgr
* Gestor de utilitários = utilman
* Gestor de verificador de controladores = verifier
* HyperTerminal = hypertrm
* Iexpress Wizard = iexpress
* Impressoras e faxes = control printers
* Infra-estrutura de gestão do Windows = wmimgmt.msc
* Iniciar Windows Update = wupdmgr
* Itens a sincronizar = mobsync
* Internet Explorer = iexplore
* Introdução do Windows XP = tourstart
* Jogo de cartas Copas = mshearts
* Jogo de cartas FreeCell = freecell
* Jogo de cartas Spider Solitare = spider
* Jogo Minesweeper = winmine
* Ligação ao ambiente de trabalho remoto = mstsc
* Ligações de rede = ncpa.cpl / control netconnections
* Limpeza do disco = cleanmgr
* Linha de comandos = cmd
* Lista telefónica = rasphone
* Livro de endereços = wab
* Mapa de caracteres = charmap
* Marcador telefónico = dialer
* Microsoft Access (se instalado ) = access.cpl
* Microsoft Chat = winchat
* Microsoft Excel (se instalado ) = excel
* Microsoft Frontpage (se instalado ) = frontpg
* Microsoft Movie Maker = moviemk
* Microsoft Paint = mspaint
* Microsoft Powerpoint (se instalado ) = powerpnt
* Microsoft Word (se instalado ) = winword
* Nero (se instalado) = nero
* Netmeeting = conf
* Notepad = notepad
* Nview Desktop Manager (se instalado) = nvtuicpl.cpl
* Opções de acessibilidade = access.cpl
* Opções de pastas = control folders
* Opções regionais e de idioma = intl.cpl
* Outlook Express = msimn
* Painel de controlo = control
* Painel de controlo Direct X (se instalado) = directx.cpl
* Painel de controlo Java (se instalado) = jpicpl32.cpl
* Paint = pbrush
* Partilhas DDE = ddeshare
* Pasta de impressoras = printers
* Pastas partilhadas = fsmgmt.msc
* Pedidos do operador de armazenamento amovível = ntmsoprq.msc
* Performance Monitor = perfmon
* Performance Monitor = perfmon.msc
* Phone and Modem Options = telephon.cpl
* Pinball para Windows = pinball
* Politica de grupo (XP Prof) = gpedit.msc
* Power Configuration = powercfg.cpl
* Procura rápida (quando ligada) = findfast.cpl
* Propriedade des visualização = control color
* Propriedades da internet = inetcpl.cpl
* Propriedades de data e hora = timedate.cpl
* Propriedades de senhas = password.cpl
* Propriedades de som e dispositivos de áudio = mmsys.cpl
* Propriedades de visualização = control desktop/desk.cpl
* Propriedades do rato = main.cpl / control mouse
* Propriedades do sistema = sysdm.cpl
* Propriedades do teclado = control keyboard
* Protecção de base de dados do Windows = syskey
* Protecção de ficheiros do Windows (analisar em cada arranque) sfc /scanboot
* Protecção de ficheiros do Windows (analisar no próximo arranque) = sfc /scanonce
* Protecção de ficheiros do Windows (analisar) = sfc /scannow
* Protecção de ficheiros do Windows (repor configuração de fábrica) = sfc /revert
* Quicktime (se instalado) = QuickTime.cpl
* Real Player (se instalado) = realplay
* Scanners e câmaras = sticpl.cpl
* Serviço de indexação = ciadv.msc
* Serviços = services.msc
* Serviços componentes = dcomcnfg
* Tarefas agendadas = control schedtasks
* Teclado de ecrã = osk
* Tipos de letra = control fonts
* Tweak UI (se instalado ) = tweakui
* Utilitário de configuração do sistema = msconfig
* Utilitário de rede do cliente de SQL Server = cliconfg
* Utilitário de verificação de ficheiros do sistema = sfc
* Utilitário de verificação do disco = chkdsk
* Utilitário Dr. Watson para o Windows = drwtsn32
* Utilizadores e grupos locais = lusrmgr.msc
* Verificação de assinatura do ficheiro = sigverif
* Visualizador da área de armazenamento = clipbrd
* Visualizador de aplicações de java (se instalado) = javaws
* Visualizador de eventos = eventvwr.msc
* Windows Magnifier = magnify
* Windows Media Player = wmplayer
* Windows Messenger (Executar MSN) = msmsgs
* Windows XP Tour Wizard (Tour Windows) = tourstart
* Wordpad = write
terça-feira, 25 de janeiro de 2011

3
Aprendendo Python [ Mais um ScyFate ]

Os instrutores Mark Lutz e David Ascher oferecem neste livro um texto com os elementos básicos da versão do Python 2.3. Essa é uma linguagem orientada a objetos utilizada em uma variedade de domínios, tanto para programas independentes como para aplicações de script.

Download: Aqui

3
Python para Desenvolvedores [ Esse e pra vc ScyFate ]

A segunda edição do livro (ISBN 978-85-909451-1-6, 360 páginas), voltado para desenvolvedores que já tem conhecimento de programação, incluindo desde a criação de interfaces com usuário, computação gráfica, aplicações para internet e sistemas distribuídos.

Download: Aqui

0
Tutorial de como invadir rede Wi-fi

O tutorial mostra a você todas as ferramentas ou softwares que devem ser utilizados em conjunto para que você possa realizar a descoberta de uma senha da rede wireless que você quiser, que esteja a seu alcance logicamente, existem métodos diferentes para cada tipo de rede, e tudo isso é mostrado nesse tutorial. Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial você recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais um ensinando como montar 5 tipos de antenas wireless e quais materiais utilizar, para captar melhor o sinal de internet sem fio.

Garantia que depois de ler esta apostila estará apto a descobrir uma senha wireless e conseguir se conectar a essa rede sem fio.

Download: Aqui

1
GAR – Guia do Administrador de Redes – Linux

Manual essência para você que trabalha em uma rede doméstica ou empresarial usando sistemas linux, também uma excelente forma ingressar num nicho cada vez mais escarso, paga-se muito bem, mas muito bem mesmo! Para administradores de Rede Linux, motivo? É um pouco mais complicado do que usar os “mágicos” assistentes do Ru-indows.

Download: Aqui

0
Invertor, Inversor de Link´s Protegidos

Hoje em dia, todo mundo baixa seus filmes e séries prediletas, porém o que mais causa irritação na hora de baixar são aqueles protetores de link que muitos blogs utilizam para mantê-los no ar (nada mais justo, diga-se de passagem).

O problema é que estes protetores de links levam a uma página onde, para ter acesso ao link de download, você deve cadastrar seu celular. E o que aconte? Adeus para seus créditos.


Para acabar com isto foi desenvolvido o complemento Invertor, de autoria de Rene Moraes, para os Browsers Firefox e Chrome.


Com ele, copie o link invertido no Invertor e o link está pronto para download direto no Browser ou em seu gerenciador de download como o Jdownloader, um dos melhores hoje.

Invertor para Firefox: Clique para acessar
Invertor para Chrome: Clique para acessar

0
Apostilas [ Microsoft Office Access - Excel - Word 2003 ]

Ta ae gente o link pra quem quizer aprender um pouco mais sobre o Microsoft Office 2003.

Download: Aqui

0
[ Ebook ] Use a Cabeça Java

Descrição: ‘Use a Cabeça Java’ é uma experiência completa de aprendizado em programação orientada a objetos, este livro o mostrará tudo, dos aspectos básico da linguagem a tópicos avançados que incluem segmentos, soquetes de rede e programação distribuída.

Você aprenderá a pensar como um desenvolvedor orientado a objetos. Você vai participar de jogos, resolver quebra-cabeças, refletir sobre mistérios e interagir com Java de formas nunca imaginadas.

Tipo: Ebook / Livro
Páginas: 470
Edição: 2
Formato: PDF
Idioma: Português
Tamanho: 248 MB

Dowload: Aqui

0
Como atualizar seu ip dentro de uma rede usando o CMD

No Executar digite: cmd

No prompt comando digite:
ipconfig /release

ipconfig /renew

isso ira apagar, e renovar seu IP.

ou apenas atualise o IP digitando: ipconfig /flus hdns/ ALL

0
Linux 101 Hackers Ebook ( em Inglês )

Linux 101 Hacks – Table of Contents
Chapter 1: Powerful CD Command Hacks

Hack 1. Use CDPATH to define the base directory for cd command
Hack 2. Use cd alias to navigate up the directory effectively
Hack 3. Perform mkdir and cd using a single command
Hack 4. Use “cd -” to toggle between the last two directories
Hack 5. Use dirs, pushd and popd to manipulate directory stack
Hack 6. Use “shopt -s cdspell” to automatically correct mistyped directory names on cd
Chapter 2: Date Manipulation

Hack 7. Set System Date and Time
Hack 8. Set Hardware Date and Time
Hack 9. Display Current Date and Time in a Specific Format
Hack 10. Display Past Date and Time
Hack 11. Display Future Date and Time
Chapter 3: SSH Client Commands

Hack 12. Identify SSH Client Version
Hack 13. Login to Remote Host using SSH
Hack 14. Debug SSH Client Session
Hack 15. Toggle SSH Session using SSH Escape Character
Hack 16. SSH Session Statistics using SSH Escape Character
Chapter 4: Essential Linux Commands

Hack 17. Grep Command
Hack 18. Find Command
Hack 19. Suppress Standard Output and Error Message
Hack 20. Join Command
Hack 21. Change the Case
Hack 22. Xargs Command
Hack 23. Sort Command
Hack 24. Uniq Command
Hack 25. Cut Command
Hack 26. Stat Command
Hack 27. Diff Command
Hack 28. Display total connect time of users
Chapter 5: PS1, PS2, PS3, PS4 and PROMPT_COMMAND

Hack 29. PS1 – Default Interaction Prompt
Hack 30. PS2 – Continuation Interactive Prompt
Hack 31. PS3 – Prompt used by “select” inside shell script
Hack 32. PS4 – Used by “set -x” to prefix tracing output
Hack 33. PROMPT_COMMAND
Chapter 6: Colorful and Functional Shell Prompt Using PS1

Hack 34. Display username, hostname and current working directory in the prompt
Hack 35. Display current time in the prompt
Hack 36. Display output of any command in the prompt
Hack 37. Change foreground color of the prompt
Hack 38. Change background color of the prompt
Hack 39. Display multiple colors in the prompt
Hack 40. Change the prompt color using tput
Hack 41. Create your own prompt using the available codes for PS1 variable
Hack 42. Use bash shell function inside PS1 variable
Hack 43. Use shell script inside PS1 variable
Chapter 7: Archive and Compression

Hack 44. Zip command basics
Hack 45. Advanced compression using zip command
Hack 46. Password Protection of Zip files
Hack 47. Validate a zip archive
Hack 48. Tar Command Basics
Hack 49. Combine gzip, bzip2 with tar
Chapter 8: Command Line History

Hack 50. Display TIMESTAMP in history using HISTTIMEFORMAT
Hack 51. Search the history using Control+R
Hack 52. Repeat previous command quickly using 4 different methods
Hack 53. Execute a specific command from history
Hack 54. Execute previous command that starts with a specific word
Hack 55. Control the total number of lines in the history using HISTSIZE
Hack 56. Change the history file name using HISTFILE
Hack 57. Eliminate the continuous repeated entry from history using HISTCONTROL
Hack 58. Erase duplicates across the whole history using HISTCONTROL
Hack 59. Force history not to remember a particular command using HISTCONTROL
Hack 60. Clear all the previous history using option -c
Hack 61. Substitute words from history commands
Hack 62. Substitute a specific argument for a specific command
Hack 63. Disable the usage of history using HISTSIZE
Hack 64. Ignore specific commands from the history using HISTIGNORE
Chapter 9: System Administration Tasks

Hack 65. Partition using fdisk
Hack 66. Format a partition using mke2fsk
Hack 67. Mount the partition
Hack 68. Fine tune the partition using tune2fs
Hack 69. Create a swap file system.
Hack 70. Create a new user
Hack 71. Create a new group and assign to an user
Hack 72. Setup SSH passwordless login in OpenSSH
Hack 73. Use ssh-copy-id along with ssh-agent
Hack 74. Crontab
Hack 75. Safe Reboot Of Linux Using Magic SysRq Key
Chapter 10: Apachectl and Httpd Examples

Hack 76. Pass different httpd.conf filename to apachectl
Hack 77. Use a temporary DocumentRoot without modifying httpd.conf
Hack 78. Increase the Log Level temporarily
Hack 79. Display the modules inside Apache
Hack 80. Show all accepted directives inside httpd.conf
Hack 81. Validate the httpd.conf after making changes
Hack 82. Display the httpd build parameters
Hack 83. Load a specific module only on demand
Chapter 11: Bash Scripting

Hack 84. Execution Sequence of .bash_* files
Hack 85. How to generate random number in bash shell
Hack 86. Debug a shell script
Hack 87. Quoting
Hack 88. Read data file fields inside a shell script
Chapter 12: System Monitoring and Performance

Hack 89. Free command
Hack 90. Top Command
Hack 91. Ps Command
Hack 92. Df Command
Hack 93. Kill Command
Hack 94. Du Command
Hack 95. lsof commands.
Hack 96. Sar Command
Hack 97. vmstat Command
Hack 98. Netstat Command
Hack 99. Sysctl Command
Hack 100. Nice Command
Hack 101. Renice Command

DOWNLOAD DOS CAPITULOS

0
Deixando o Firefox mais rápido

Dê Uma Tunada No Seu Firefox
Todo mundo que usa o FireFox adora ele por dois motivos: velocidade e facilidade.

Mais se vc achava que não tinha como deixar ele mais rápido ainda, se engana

De uma turbinada no seu FireFox com o tutorial abaixo:

1. Digite "about:config" na barra de endereços e dê enter. Use page down até encontrar as seguintes entradas:

network.http.pipelining
network.http.proxy.pipelining
network.http.pipelining.maxrequests

Normalmente o navegador faz uma requisição para uma página da web a cada vez. Quando você habilita pipelining ele fará várias requisições ao mesmo tempo, o que realmente aumenta a velocidade de carregamento das páginas.

2. Altere as entradas como mostrado a seguir: (dê clique duplo na mesma para alterar o valor)

Coloque "network.http.pipelining" como "true"

Coloque "network.http.proxy.pipelining" como "true"

Coloque "network.http.pipelining.maxrequests" para algum n° igual a 30.

Isso fará com que o navegador efetue 30 requisições ao mesmo tempo. (A minha tá em 920000030 e ta otimo , maravilhoso , OBS : USO DISCADA "PARECE BANDA LARGA")

3. Você vai ver uma barra no topo, e do lado um botão escrito "Localizar", nessa barra escreva qualquer coisa, vai você vai ver que a tela ficou branca.

4. Finalmente de clique na parte branca com o direito do mouse e selecione Nova opção-> Inteira.... (New-> Integer...), coloque o nome "nglayout.initialpaint.delay" (sem aspas) e na outra tela digite o valor "0". Este valor é a quantidade de tempo que o navegador aguarda antes de agir com a informação que ele recebe.

Reinicie o mozila e seja feliz .
USO ESSE METODO A 1 ANO , NAO OUSE FALAR QUE NAO OUVE DIFERENÇA

0
Boot mais rápido no Windows XP

Sabe aquelas barrinhas azuis que ficam passando no processo de boot do XP? Isto vai fazer com que as mesmas passem um ou duas vezes:

1. Abra o bloco de Notas.
2. Digite "del c:\windows\prefetch\ntosboot-*.* /q" (sem as aspas, evidentemente)
3. Salve este arquivo com o nome ntosboot.bat (o nome fica seu critério) na raiz.
4. Execute o gpedit.msc
5. Vá em Configurações do Computador, e depois em Configurações do Windows. Do lado direito da tela clique no item Scripts (Inicialização/Encerramento).
6. Clique duas vezes em Desligar.
7. Na janela que se abre clique em adicionar e depois procurar.
8. Encontre e selecione o arquivo que você criou lá em cima, no caso o ntosboot.bat .
Selecione-o e dê todos os OKs que tiver que dar.
9. No menu "Iniciar, selecione "Executar" & digite "devmgmt.msc".
10. Clique duas vezes em "Controladores IDE ATA/ATAPI"
11. Clique com o botão direito em "Canal IDE primário" e selecione "Propriedades".
12. Selecione a aba "Configurações avançadas" depois, no dispositivo 0 ou 1 (aquele que não tiver o campo "Tipo de dispositivo" travado) selecione nenhum ao invés de "Detecção automática" & click "OK".
13. Clique com o botão direito em "Canal IDE secundário", selecione "Propriedades" e repita o
passo 12.
14. Reinicie o computador.

Espero ter ajudado!

0
Após quase 13 anos de produção, 'Duke Nukem Forever' chega em maio

Depois de virar piada associada ao nome "Forever" ("para sempre", em tradução) e ao tempo de produção, cerca de 13 anos desde o anúncio, o game "Duke Nukem Forever" parece que finalmente será lançado. A produtora do título, a Gearbox Software, anunciou que o game chegará para PC, Xbox 360 e PlayStation 3 no dia 3 de maio nos Estados Unidos.

" O dia 3 de maio de 2011 marca o retorno de Duke. Sua volta será épica e uma das que fará parte da história dos games", disse Christoph Hartmann, presidente da 2K Games, distribuidora do game ao site da revista americana Game Informer.

O jogo estava com data de lançamento marcada para "algum dia de 2011" e, finalmente, recebeu dia oficial para chegar às lojas. Uma versão para teste estará disponível para os compradores do jogo "Borderlands: Game of the Year Edition".

terça-feira, 18 de janeiro de 2011

0
Ativação Infalível do Office 2007. (Passos adicionais para Win vista)

Consegui ativar o Office de uma maneira muito diferente e eficiente, sem keys, Ids e etc..

Vá no menu iniciar e depois clique em executar e depois digite “regedit” (sem aspas)
Será aberto o editor de registo, procure “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Registration\
{90120000-0030-0000-0000-0000000FF1CE}”, APAGUE COMPLETAMENTE ESTA PASTA >>>>> {90120000-0030-0000-0000-0000000FF1CE}“, feche o editor de registro e agora abra o Windows explorer, vá em C:\Arquivos de programas\Arquivos comuns\Microsoft Shared\OFFICE12\Office Setup Controller\Proof.pt-br (ou en) abra o arquivo Proof no bloco de notas, procure pelo primeiro termo escrito: , depois de ter achado, mude a palavra “AlwaysInstalled”, para “NeverInstalled” e salve… Não mecha em mais nada, só altere esse primeiro termo que você encontrou como “NeverInstalled”.

Pronto agora vc pode usar qualquer aplicativo do Office sem aquela janela que pede a ativação….
Para confirmar entre no site http://www.microsoft.com/genuine

Passos Adicionais Para o Windows Vista:

Após ter feito todos esses processos você podera usar o office normalmente, é possivel que seu office trave os menus em 1 mês, então após ter travado, você tem que ir na pasta anteriormente, aquela chamada Prof en, ou prof pt-br, e entre naquele arquivo novamente para editar, assim que entrou, aquela parte que você alterou para NeverInstalled, mude novamente para AlwaysInstalled, Agora salve, e entre no Word, digite uma serial do seu office, e quando aparecer um V de certo clique em acançar, e depois clique em Instalar, pois ele irá configurar, feche seu word e abra novamente.

Pronto tudo voltou ao normal e seu office está ativado……….

0
Vírus que atrasou programa nuclear do Irã foi criado pelos EUA e por Israel.

O vírus "Stuxnet", considerado por especialistas a praga digital mais sofisticada já criada, teria sido resultado de uma operação conjunta dos Estados Unidos com Israel, segundo reportagem do jornal “New York Times”. O periódico afirma que a missão do vírus era causar danos às centrífugas da usina nuclear iraniana de Natanz, e que esse objetivo foi alcançado, atrasando o programa nuclear iraniano em pelo menos cinco anos.

O "Stuxnet" atacava controladores lógicos industriais da Siemens, alterando suas configurações para sabotar as centrífugas das usinas. De acordo com o jornal, a companhia teria auxiliado a criação do vírus, embora sem ter intenção, quando compartilhou dados de vulnerabilidades em seus produtos com um programa do governo dos Estados Unidos que buscava aumentar a segurança de sistemas industriais.

Israel teria testado o código do vírus em instalações de Dimona, usando centrífugas e controladores idênticos aos iranianos.

O jornal observa que nenhum especialista norte-americano ou israelense consultado confirmou a origem do vírus, mas que, ao mesmo tempo, “nenhum deles conseguiu esconder um sorriso de orgulho” ao comentar sobre as dificuldades impostas no avanço do programa nuclear iraniano.

Russos temem 'Chernobyl iraniano'
O jornal “The Daily Telegraph” diz ter obtido um relatório escrito por cientistas russo preocupados com os estragos causados pelo vírus "Stuxnet". Segundo eles, não há dados suficientes para determinar se as usinas nucleares estão em condições seguras de operação.

A usina de Bushehr começou a ser preparada em outubro e deveria fornecer energia elétrica para os iranianos a partir da metade deste ano. Relatos afirmam que a usina também teria sido atacada pelo "Stuxnet", gerando as preocupações dos russos que estão auxiliando o programa nuclear do Irã.

No documento, os cientistas se dizem preocupados com a possibilidade de um “Chernobyl iraniano”, em referência ao acidente ocorrido na usina nuclear de Chernobyl, na Ucrânia, que na época estava sob responsabilidade russa como parte da União Soviética. O acidente, ocorrido em 1986, causou 56 mortes diretas e até 4 mil mortes indiretas, segundo estimativas, além de ter deixado a região inabitável.

Os cientistas pedem ajuda ao Kremlin e afirmam que o governo do Irã não pretende permitir que novos testes de segurança sejam realizados, porque o programa nuclear já está com uma década de atraso.
sábado, 15 de janeiro de 2011

0
Ferramenta não roda jogos piratas, diz hacker que desbloqueou PS3.

Após ser processado pela Sony por ter divulgado uma forma de desbloquear o PlayStation 3, o hacker George Hotz, conhecido como “Geohot”, concedeu uma entrevista ao programa “Attack of the Show”, do canal americano G4. Hotz afirmou que o seu software não permite rodar pirataria no console, apenas aplicativos caseiros criados pelos usuários (assista).

“Você ainda pode ir ao meu site e baixar, legalmente, a ferramenta para o seu PS3”, disse Hotz. “O aplicativo permite que você instale games ‘caseiros’”. A Sony, além de tentar restringir o acesso dos hackers aos consoles e impedir que trabalhem em programas não-oficiais, pede a prisão de todos os envolvidos no desbloqueio, incluindo Hotz.

“Na verdade, não”, respondeu Hotz sobre a questão se a ferramenta permite que usuários rodem jogos piratas no console. “A forma como a pirataria era feita anteriormente não funciona na minha ferramenta. Enquanto eu trabalhava no aplicativo, eu fiz um esforço especial para permitir que games caseiros funcionassem sem que coisas que eu não apoio rodassem, como a pirataria”.

O processo da Sony alega que a divulgação da “rootkey” do sistema feita por Hotz viola a Lei dos Direitos Autorais do Milênio Digital (DMCA, em inglês) e a Lei de Abuso e Fraude de Computadores, (tradução de Computer Fraud and Abuse Act), o que abriria o PlayStation 3 à pirataria.

Hotz não acredita que sua ferramenta quebrou qualquer norma de restrição. Ele disse ao programa de TV que está sentindo a “raiva” da equipe jurídica da Sony porque ele fez uma coisa errada: “deixar a Sony louca”, disse.

0
Site criminoso exibe dados de cidadãos brasileiros a partir do CPF.

O analista de vírus Fabio Assolini, da Kaspersky Lab, divulgou a existência de sites criminosos capazes de exibir informações como endereço, sexo, data de nascimento e nome da mãe de aparentemente qualquer cidadão brasileiro. Os dados provavelmente são baixados do site do Ministério do Trabalho e Emprego (MTE), apontando que falhas no sistema do próprio governo estariam facilitando a atividade criminosa.

Sites como o encontrado pelo analista são chamados de sites de serviços “cibercriminosos para cibercriminosos” (C2C). Os dados completos do cidadão podem ajudar criminosos a falsificar sua identidade em serviços que pedem informações como endereço e nome da mãe para validar os dados apresentados pelo cliente. Até mesmo bancos dependem dessa informação para serviços realizados por internet ou telefone.

“Isso possibilita a um cibercriminoso a criação de ataques direcionados, como as mensagens de phishing com o número do seu CPF. Assim ele passa credibilidade e não levanta suspeitas”, comenta Assolini. Embora um endereço de e-mail não seja disponibilizado pelo site, criminosos podem cruzar dados.

“É comum que cibercriminosos negociem listas de e-mails entre si. Essas listas possuem milhares de endereços de e-mails, coletados de várias formas”, diz o analista.

O G1 apurou que os dados existentes no site criminoso são as mesmas disponibilizadas em um serviço em uma URL de “sistemas” do Ministério do Trabalho. Qualquer número CPF adicionado ao final da URL no site do MTE retorna os mesmos dados retornados pelo site criminoso, no mesmo formato: em caixa alta e com as mesmas divisões no campo de endereço.

O código da página criminosa que pega os dados no Ministério do Trabalho pode ser encontrado publicamente na internet, bem como as informações sobre a existência do serviço que fornece os dados.

O Ministério do Trabalho foi informado a respeito da equivalência dos dados, mas não comentou o caso.

Responsabilidade
“O governo pode ser responsabilizado diretamente pelo vazamento de dados, o problema é demonstrar que a origem da obtenção dos dados foi essa”, explica o advogado especializado em direito de informática Marcel Leonardi. “É caso de atuação do Ministério Público Federal, exigir a correção imediata do sistema para impedir novos vazamentos e indenização para o fundo de direitos difusos”.

Segundo o advogado, não há recursos no sistema jurídico atual para obter indenização por violações individuais de privacidade em casos de vazamento em massa. Há um novo anteprojeto de lei sobre dados pessoais, porém ele ainda está em fase inicial de debate.

A polícia está investigando o caso e o Centro de Tratamento de Incidentes de Segurança do Governo Federal também foi notificado.A página que vaza os dados foi tirada do ar.
terça-feira, 11 de janeiro de 2011

0
Volume de spam retoma crescimento após trégua no Natal

Até domingo (9), o número de spam (mensagens não-solicitadas) enviado por e-mail registrou queda acentuada em todo o mundo, segundo a empresa de segurança “Symantec Hosted Solutions”. Uma das explicações seria a interrupção das redes “botnet” – série de computadores controlados remotamente por meio de um vírus.

Uma destas redes é conhecida como Rustock. Porém, desde segunda-feira (10), a Rustock teria retomado as suas atividades, o que gerou um novo aumento no volume global de spam, segundo reportagem do jornal britânico “The Daily Telegraph”.

“A Rustock parece estar destinada a continuar de onde parou, em 25 de dezembro, como a maior fonte global de spam”, disse Matthew Nisbet, da Symantec, para o jornal.

Entre a meia-noite e às 10h de segunda (10), foi registrado um aumento de 98% no tráfego de spam em comparação com o mesmo período do dia anterior, conforme dados da “MessageLabs Intelligence”. Nisbet explica que, mesmo os níveis de envio da Rustock estarem ligeiramente menores, o volume de spam deve alcançar o mesmo nível de antes do Natal. Rustock era responsável por entre 47% e 48% de todo o spam enviado no mundo.

A Symantec divulgou na semana passada que apenas 50 bilhões de spams foram enviados diariamente em dezembro, diferente dos 200 bilhões em agosto. Segundo o jornal britânico, redes “botnet” como a Rustock estariam procurando novas maneiras de fazer dinheiro, além do envio de mensagens não-solicitadas.

0
Tutorial bem Completo sobre SQL Injection ( UMA DAS TECNICAS MAIS USADAS POR HACKERS AQUI NO BRASIL )

Neste tutorial é feito uma descrição de como utilizar o Sql Injection Avançado para obter algumas informações.

Primeiramente: O que é Sql Injection?

É uma das vulnerabilidade mais comuns atualmente. Esta vulnerabilidade permite ao atacante executar consultas ao banco de dados inserindo querys (comandos Sql) na url do site obtendo, assim, informações confidenciais.

1 - Sql Injection (clássico ou baseado em erros).


Medidas adotadas para explorar a vulnerabilidade.

A) Verificar a Vulnerabilidade.

Abaixo um exemplo qualquer para análise da vulnerabilidade. O link fictício mostra uma página qualquer de um site, imaginemos que seja um página de um site de noticias.

Citação:
http://www.site.com/news.php?id=5

Para identificarmos se o site é vulnerável, colocaremos ao final da url uma aspa simples ( ' ). Abaixo é mostrado a forma como a url ficará.
Citação:
http://www.site.com/news.php?id=5'

O erro acima diz que você possui um erro na síntaxe da consulta Sql e pede para você checar o manual correspondente ao SGBD que você está utilizando. "Até parece que você é o administrador do site"

Agora que checamos o erro no site e sabemos que este é vulnerável a injeção de Sql na url. Iremos ao passo seguinte.

B) - Localizar a Quantidade/Número de Colunas/Tabelas do banco de dados.

Para encontrar a quantidade de Colunas/Tabelas é utilizado o comando ORDER BY.

Mas como utilizar este comando Sql?

Simples! Ao final da url você adiciona o comando order by e vai adicionando uma sequência de Colunas/Tabelas, ou seja, você pode acionar a coluna correspondente. Caso queira olhar a coluna 1, ordene assim:
Citação:
http://www.site.com/news.php?id=5 order by 1

Se não aparecer nenhum erro é por que esta Coluna/Tabela número 1 existe. Lembre-se que esta vulnerabilidade necessitamos trabalhar em cima dos erros, então o ideal é você ir acrescentado valor até que o site retorne um erro dizendo que a Coluna/Tabela é inexistente no banco de dados.
Citação:
http://www.site.com/news.php?id=5 order by 1/* <-- Sem erro

http://www.site.com/news.php?id=5 order by 1,2/* <-- Sem erro

http://www.site.com/news.php?id=5 order by 1,2,3/* <-- Sem erro

Citação:
http://www.site.com/news.php?id=5 order by 1,2,3,4 <-- Com erro

O exemplo acima, é atribuido Colunas/Tabelas (1..2..3..4), no entanto, é mencionado erro na Coluna/Tabela 4. Conclui-se então que esta Coluna/Tabela é inexistente e que o banco possui apenas 3 Colunas/Tabelas.

C) - Utilizando a função UNION.

Esta função poderosa é responsável por unir vários dados localizados em Colunas/Tabelas diferentes. "Que massa hem!"

Vamos utilizar o exemplo abaixo para melhor exemplificar.
Citação:
http://www.site.com/news.php?id=-3+union+select+1,2,3

Explicando a Sql:
O exemplo acima vai possibilitar ao "Injectador" visualizar todas as informações contidas nas Colunas/Tabelas 1, 2 e 3 do banco.
Citação:
...?id ... -3+union+select+1,2,3
Faça a união de todas as informações contidas das Colunas/Tabelas 1, 2 e 3 do site: http://www.site.com/news.php. Está e a ordem que você atribui ao comando colocado na url do site.

D) - Descobrindo a versão do SGBD (MySql).
Citação:
http://www.site.com/news.php?id=-3+union+select+1,2,3

Observe acima que na url o comando Sql pede para visualizar as três Colunas/Tabelas existentes no banco. Agora para visualizar a versão do banco é necessário que façamos uma substituição. Retirar a Coluna/Tabela 2 pelo comando @@version.
Citação:
http://www.site.com/news.php?id=-3+u...+1,@@version,3

Caso não der certo, você receberá uma mensagem de erro semelhante a esta:
Citação:
"union + illegal mix of collations (IMPLICIT + COERCIBLE) ..."
Para resolver este erro necessitamos utilizar a função convert(). Exemplo abaixo:
Citação:
http://www.site.com/news.php?id=-3+u...vert(@@version using latin1),3/

Ou então as funções hex() e unhex();

Com os procedimentos acima, você irá conseguir achar a versão do SGBD MySql.

E) - Obtendo o nome da Coluna/Tabela.

Agora que temos a versão, iremos ao passo seguinte. Descobrir o nome das Colunas/Tabelas:

Geralmente os DBA's (Administradores de Banco de Dados) utilizam nomes comuns como padronização para suas Colunas/Tabelas como:
Citação:
user, usuario, admin, member, membro, password, passwd, pwd, user_name
Lógico que isto depende bastante de DBA's e qual tipo de padronização ele estiver utilizando.

Exemplo:
Citação:
http://www.site.com/news.php?id=-3+u...2,3+from+admin

Na tela já aparecerá os valores com o nome do usuário administrador e a senha. Faça orações para que não aparece em hash md5 senão vai ser outra guerra..

Dica: Quando está difícil para achar o nome da Coluna/Tabela, sempre é bom utilizar mysql.user, pois é muito utilizado como default e como padrão. Exemplo abaixo.
Citação:
http://www.site.com/news.php?id=-3+u...3a,password),3 from mysql.user/*

Espero que gostem. E que eu tenha ajuado muita gente.

Abraço.

0
Especialistas burlam isolamento anti-invasão em softwares populares

Falhas de segurança são inevitáveis. É possível reduzi-las, mas não acabar com todas elas. Com base nessa ideia, programas populares começaram a introduzir as chamadas “sandboxes” ou “caixas de areia”. São recursos que isolam o software do resto do sistema, impedindo que uma vulnerabilidade cause grandes danos. Pesquisadores, no entanto, já descobriram meios de burlar as proteções dos softwares da Adobe (Reader e Flash); o Modo Protegido do Internet Explorer é burlado frequentemente, e o Controle de Contas do Usuário também foi inutilizado.

O raciocínio que guia os “sandboxes” busca isolar o software dos demais programas ou recursos do sistema, impedindo que uma vulnerabilidade gere mais do que apenas o travamento do aplicativo vulnerável. Falhas graves permitem o que especialistas chamam de “execução de código” que, na prática, possibilita a instalação de vírus.

São falhas em reprodutores de mídia que permitem a existência de arquivos de áudio ou vídeo maliciosos, por exemplo. Áudio, vídeo e documentos são dados. Programas (e vírus) são código. Falhas de “execução de código” são aquelas em que o dado é lido como se fosse código, resultando na presença de um (possível) vírus onde nenhum deveria existir.

O sandbox busca limitar as capacidades desse código, caso ele seja executado, impedindo que ele interfira com o sistema ou acesse o disco rígido. Um sandbox muito usado é o do Java, que limita a capacidade de programas executados dentro do navegador web (applets). O sandbox do Java tem sido burlado por brechas de segurança e por erros na interface que não informam adequadamente o usuário a respeito do que vai acontecer quando ele realizar o “clique”.

Entre os navegadores web, o primeiro a adicionar algum tipo de isolamento foi o Internet Explorer com seu Modo Protegido. O Internet Explorer foi muito criticado pela existência dos controles ActiveX, semelhantes ao Java, e da facilidade com que eles podiam ser executados. O Modo Protegido e mudanças na interface dificultaram o trabalho de quem busca encontrar ou explorar falhas no navegador.

Em 2009 e 2010, a Adobe viu seus softwares no topo das listas dos mais explorados por sites maliciosos, posto que disputa com o Java, protegido por sandbox. Mesmo assim, a resposta da Adobe foi a mesma que (a já fracassada e atacada) solução do Java: adicionar sandbox.

Com isso, foi lançada a versão 10 do leitor de PDF Adobe Reader (Readex X) com uma sandbox. O Flash também já possui uma sandbox para impedir que um Flash remoto tenha as mesmas permissões de um Flash local (que pode ler arquivos do sistema operacional, mas não a rede e vice-versa).

Uma sandbox do Flash foi burlada recentemente. Um pesquisador mostrou que um dos protocolos aos quais um Flash local dá acesso pode permitir acesso à rede. Com isso, dados coletados do computador podem ser enviados para servidores de criminosos a partir de arquivos Flash – arquivos que são normalmente confiados para serem seguros.

O Chrome tem uma sandbox separada para o Flash. Ainda não há notícias de ataques a esse recurso. O Google aposta em sandboxes há bastante tempo. Em 2007, adquiriu uma empresa especializada nesse tipo de tecnologia, a GreenBorder.

O pesquisador de segurança Richard Johnson postou em seu Twitter que descobriu meios de burlar a sandbox do Reader e que planeja apresentar seu trabalho na conferência de segurança CanSecWest, em Vancouver, no Canadá. Mais detalhes não foram fornecidos, mas o especialista afirmou “estar se perguntando quantas pessoas estão querendo dar a mesma palestra”, indicando que outros especialistas já poderiam ter descoberto a mesma falha.

A Microsoft, para permitir uma transição fácil entre contas de usuário e administrativas no Windows, criou o Controle de Contas de Usuário (UAC), que isola a conta de usuário até que seja confirmada a necessidade de direitos administrativos para a tarefa desejada. Isso foi feito para não configurar os usuários diretamente em contas limitadas, o que causaria problemas.

O UAC, no entanto, também foi burlado e agora já existe um módulo na ferramenta de segurança Metasploit que permite a qualquer um atacá-lo facilmente.

Sandboxes têm um preço caro em conveniência do usuário e no consumo de recursos. No Windows Vista, no qual o UAC foi usado pela primeira vez, executar arquivos muito grandes causa um atraso considerável para que o UAC determine se precisa entrar em ação ou não, por exemplo.

Apesar disso, o isolamento mostra não ser substituto para uma segurança adequada. Se você usa o Windows Vista ou 7 e pode usar uma conta limitada, use-a. Não confie no UAC para criar limites artificiais, como também não há motivo para acreditar que uma sandbox será capaz de resolver todos os nossos problemas de segurança. Isso inclui ferramentas de sandbox oferecidas por terceiros.

No entanto, é fato que a proliferação de sandboxes aponta para uma crença de que elas sejam o remédio ideal para qualquer problema. Já foi possível perceber que não é bem assim. Se os custos em hardware e incômodos das sandboxes irão valer a pena, ainda é algo a ser descoberto.

0
Intel fecha acordo judicial com Nvidia de US$ 1,5 bilhão.

A fabricante de chips Intel vai pagar US$ 1,5 bilhão, ao longo de cinco anos, à Nvidia para finalizar uma disputa judicial sobre patentes. Com o acordo, encerra-se também outra disputa judicial que estava pendente na corte de Delaware, nos EUA.

"Esse acordo vai acabar com as disputas judiciais entre as duas empresas, vai preservar a paz de patentes e permitirá a continuidade da liberdade de desenho de produtos", disse Doug Melamed, vice-presidente sênior e conselheiro geral da Intel. O executivo destaca ainda que o acordo permitirá que as companhias voltem a focar seus esforços em inovação.

Pelos termos do acordo, a Intel recebe uma licença de patente sujeita aos termos do acordo com a Nvidia. Já a Nvidia recebe uma licença de patente sujeita aos termos do acordo, incluindo o x86 – família (arquitetura) de processadores baseados no Intel 8086 e outros produtos. A Intel e a Nvidia se desfizeram acusações mútuas, incluindo as de violação de contratos de licenças anteriores.

O pagamento da Intel à Nvidia será feito ao longo dos próximos cinco anos. Essa obrigação será reconhecida como um passivo total de aproximadamente US$ 1,4 bilhão. O valor restante será colocado pela empresa como ativo intangível no primeiro trimestre de 2011 e será amortizado como custo de vendas. O acordo ainda será avaliado pela Security Exchange Comission (SEC, sigla em inglês), o equivalente à Comissão de Valores Mobiliários.

0
Hacker disponibiliza meio para rodar programas 'caseiros' no PS3

O hacker norte-americano George Hotz, conhecido como “GeoHot”, disponibilizou ferramentas capazes de assinar digitalmente softwares caseiros (homebrews) para rodar no Playstation 3.

Hotz disponibiliza também um software capaz de desbloquear PS3s com o firmware 3.55, no qual podem rodar os softwares assinados com suas ferramentas. A presença da assinatura faz o console pensar que o programa foi autorizado pela Sony, da mesma forma que uma assinatura manuscrita autentica um cheque ou contrato.

“GeoHot” é conhecido por ter hackeado o iPhone e por ter criado um hack para o PS3 no início de 2010. Como medida preventiva, a Sony retirou a função “OtherOS”, que permitia o desbloqueio do console com a técnica de Hotz.

A retirada da função OtherOS irritou muitos hackers e pesquisadores que gostavam de utilizar sistemas operacionais alternativos no PS3, tal como o Linux. Um grupo de hackers conhecido por ter quebrado a segurança do Wii, na ocasião chamado de “WiiPhonies”, voltou com o nome de “fail0verflow” para divulgar uma quebra das chaves secretas do PS3 durante a conferência do Chaos Computer Club (27C3), ocorrida noem dezembro de 2010 em Berlim, na Alemanha. É um grupo diferente de hackers, sem ligação com Hotz, cujo objetivo é apenas rodar Linux no PS3.

Sistemas de assinaturas digitais com chaves dependem de duas chaves: a pública e a privada. A chave privada precisa ser secreta e é com ela que a assinatura digital é criada. A chave pública permite verificar que um software foi assinado com a chave privada. Dessa forma, o console pode verificar uma assinatura sem revelar a fórmula matemática para criar novas assinaturas.

A quebra das chaves permite que softwares sejam assinados para rodar no Playstation 3.

O objetivo do grupo é conseguir novamente rodar o Linux, embora eles admitam que o resultado final seja a pirataria. Os hackers identificaram um erro nas assinaturas criadas pela Sony que permitiu inverter a fórmula e obter a chave secreta a partir da chave pública.

Hotz usou a mesma técnica para extrair a chave mestre do Playstation 3, do PSP e do Blu-Ray para viabilizar a execução de softwares caseiros.

Os hackers do fail0verflow explicaram como a Sony errou em suas assinaturas ao utilizar um número constante na fórmula no lugar de um número aleatório.

A falta de interesse do fail0verflow em permitir jogos caseiros no PS3 é compensada por Hotz, que, sozinho, tem aplicado as mesmas técnicas para esse fim. Com a execução de jogos caseiros, piratas podem criar softwares que carregam imagens de jogos (ISOs) ou criar outros meios de execução de jogos copiados ilegalmente. Apesar disso, Hotz afirmou à BBC que “odeia a pirataria”.

Mesmo com o erro da Sony em não utilizar um método seguro para assinar seus jogos e softwares, os hackers afirmaram que “não foi trivial fazer isso”. “Se tivesse sido feito corretamente, levaria bilhões de anos para obter a chave privada a partir da chave pública”, explicou um especialista do fail0verflow à “BBC”.

A Sony disse estar trabalhando em uma correção para o problema, mas hackers duvidam que isso seja possível. A única maneira de solucionar a questão, segundo eles, seria colocando uma nova revisão de hardware do console à venda, e obrigando os atuais donos de Playstation 3 a trocarem seu videogame.
sábado, 8 de janeiro de 2011

0
Hackers descobrem falhas em recém-lançada loja de aplicativos para Macs.

Grupos de hackers afirmaram ter encontrado falhas de segurança na recém-lançada loja de aplicativos para Macs, da Apple. O novo serviço foi lançado na quinta-feira (6) e traz mais de 1 mil programas para computadores e aparelhos Macs.

Segundo reportagem do site da BBC, os hackers alegam ter descoberto como instalar e rodar versões não autorizadas de aplicativos pagos. Logo em seguida ao lançamento, esses grupos divulgaram uma série de falhas que permitem copiar ou compartilhar programas ilegalmente.

Uma das falhas, que só atinge alguns aplicativos, permite, ao copiar e colar o código de compra, fazer o download de um aplicativo pago de forma gratuita. De acordo com a BBC, todos os aplicativos vendidos na loja são examinados previamente e precisam da aprovação da Apple.

Ao mesmo tempo, um grupo chamado “Hackulous” anunciou o desenvolvimento do programa “Kickback”, que permite piratear qualquer aplicativo da loja. Porém, o grupo disse que não irá lançar o programa até o próximo mês, segundo a reportagem da BBC.

0
EUA pediram ao Twitter acesso a detalhes de sua conta, diz WikiLeaks.

O site de vazamentos WikiLeaks afirmou neste sábado (8) que o governo dos EUA intimou o site de microblogagem Twitter a divulgar detalhes sobre sua conta.

O WikiLeaks publicou a denúncia no próprio Twitter e afirmou que vai lutar contra a suposta ordem.
Segundo o site, investigadores americanos foram à sede do Twitter, em San Francisco, na Califórnia, para pedir acesso às mensagens diretas, às informações de contato e a outros detalhes pessoais ade Julian Assange, fundador do site, e de três associados seus.

O Twitter negou-se a comentar o caso.

O WikiLeaks também afirmou suspeitar que outras empresas americanas de internet tiveram contato com autoridades americanas como parte da investigação.

O governo dos EUA está à procura de maneiras de incriminar o WikiLeaks e sua equipe depois do início do vazamento de uma série de mais de 250 mil documentos diplomáticos norte-americanos.

1
Vírus usa janela com moldura de iPad para enganar clientes do Bradesco.

Foi descoberto pela GAS Tecnologia um vírus de origem brasileira que, ao ser executado, abre uma janela com a moldura do iPad, o tablet da Apple. A janela funciona como um navegador que imediatamente abre uma página falsa do banco Bradesco e pede ao usuário seus dados cadastrais.

A mensagem de email que contém o vírus oferece ao usuário o produto “IPAD TABLE PC”. O banco Bradesco, no entanto, informa que ele não envia emails para seus clientes a não ser quando recebe permissão para isso.

Adicionalmente, nenhum dos emails pede por qualquer tipo de informação de cadastro ou confidencial e não fornece nenhum link ao cliente. Este deve acessar a página do banco de forma manual, se quiser efetuar alguma operação.

Segundo representantes da GAS Tecnologia, não há motivo especial para que o Bradesco tenha sido escolhido e qualquer outro banco pode ser vítima do ataque. Além disso, o uso do iPad como tema do falso navegador pode ser explicado pela alta popularidade do produto.

0
Erros mais graves cometidos pelos usuários na internet.

“Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.



Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção

O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.



Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o Baixaki preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.



Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Métodos de proteção

É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.



Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.

Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.



Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.



Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

Baixar filmes e softwares ilegais

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.



Métodos de proteção

Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.



Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.

Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.



Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.

Métodos de proteção

Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.



Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.

Não cuidar da privacidade em redes sociais

Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.



O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

Métodos de proteção

Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo (clique aqui para acessar as dicas do Baixaki).



Acessar redes Wi-Fi desconhecidas

Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.



Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção

Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.



Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

Mesma senha para tudo

MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.



Métodos de proteção

Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.



Clique para ganhar um iPad

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção

Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

0
Worm Stuxnet começa a atacar sistemas militares iranianos.

"Worm criou “espantalhos” nos radares das Forças Armadas do país e oficiais pensaram se tratar de uma invasão do seu espaço aéreo."

Ao que parecem o worm Stuxnet escolheu o Irã como alvo principal de atuação. Primeiro, ele atacou reatores de suas usinas nucleares, comprometendo várias de suas centrífugas. Agora, o malware está atingindo os sistemas militares daquele país.

Segundo o site DebkaFile, durante alguns exercícios de defesa, oficiais de segurança iranianos identificaram seis aviões estrangeiros que estariam invadindo o espaço aéreo do país. No entanto, os militares logo notaram que se tratava de um engano e que ninguém havia invadido o território do Irã.

De acordo com a página, o que causou o alarme falso foram os chamados “espantalhos”, que surgiram nos radares, indicando a presença de intrusos. E quando os aviões iranianos foram interceptá-los, não encontraram nada. Investigações posteriores concluíram que as ilusões foram criadas por uma ação do Stuxnet no sistema das Forças Armadas do país.

0
5 dicas para evitar a invasão de suas contas na internet.

Não utilize a mesma senha para diversos sites
Se a pior coisa que acontecesse aos usuários da Gawker fosse se deparar com comentários feitos por outras pessoas a partir de suas contas, ninguém se importaria muito. O problema é que os invasores começaram a testar as senhas obtidas em diversos serviços, como redes sociais, e-mail ou internet banking.

Mais grave ainda é descobrir o quão simples a maioria dos códigos são. O que nos leva à segunda lição.

Use senhas complexas
Com os dados em mãos, foi fácil descobrir qual o código mais usado pelos membros da Gawker: “123456”, brilhantemente formulado por 2516 internautas. Em seguida vem o “password”, e mais 2188 usuários. Nunca é tarde para lembrar que as melhores senhas contêm letras, maiúsculas e minúsculas, números e sinais gráficos.

Cheque sua conta bancária regularmente
Se alguma senha sua for descoberta e se você a usa também em sua conta de internet banking, o balanço ao final do mês não será nada agradável. Por mais que a maioria dos bancos e companhias de cartão de crédito notifique o cliente em caso de movimentação financeira inusitada, isso não é uma regra.

Não se esqueça também que alguns delinquentes em vez de sacar uma grande quantia, vão roubando de pouco em pouco, a fim de não serem descobertos. De 100 em 100 reais, o estrago também pode ser grande.

Gerenciadores de senha
Pessoalmente, gosto do Roboform, que funciona nos browser mais populares. Outra alternativa é o LastPass. Ao utilizar esse programas, no entanto, uma senha mestra se faz necessária; esta deverá ser muito forte, pois, uma vez descoberta, dará acesso a todas as outras.

A maioria dos navegadores também dispões de um gerenciador de códigos, mas, em geral, os recursos são bem limitados em comparação aos dois programas citados.

Cuidado com os computadores públicos
Ao usar o PC de um café ou de um hotel, jamais esqueça de dar logoff no serviço utilizado. É interessante fechar o navegador também, ou pelo nenos as abas abertas durante a navegação.

1
Bug do cliente SMS para Android será corrigido, promete Google.

Depois de muita gritaria dos usuários nas redes sociais, principalmente via Twitter, a Google anunciou já estar trabalhando em uma correção para o bug que faz o cliente padrão de envio SMS de celulares equipados com eversões do sistema operacional Android encaminhar mensagens para os usuários errados.

A empresa informou ainda que um outro erro - bastante raro - ocorre com o protocolo SMS no cliente padrão do sistema. Ao abrir mensagens recém-recebidas a falha causaria a exibição do conteúdo de outro SMS.

Assim que soube do bug, a primeira providência que tomou Gilson Machado, engenheiro de software e usuário do Android, foi mudar de aplicativo para envio de SMS.

“Decidi usar um cliente de SMS de terceiros”, disse ele. “Mesmo depois que o Google lançar o bugfix, não sei se voltarei a usar o cliente default do Android. Não sei se ele será confiável”, explica.

O que também o incomodou muito foi a demora da Google em reconhecer que o erro realmente aconteceu. Apesar de a primeira denúncia do bug no fórum de desenvolvedores da Google datar de junho de 2010, a empresa só se manifestou publicamente essa semana, quando os casos começaram a aumentar.

”... a Google demorou muito tempo para admitir que isto era uma falha crítica. Como posso ter certeza de que o erro não irá ocorrer?”, pergunta.

"Entre as centenas de clientes SMS disponíveis no Android Market, Gilson recomenda dois: Go SMS e Handcent, que, além de não terem o bug do cliente padrão do Android, oferecem muito maisrecursos, configuráveis pelo usuário.

Tem mais: Machado sugere que, assim que for feita a instalação do novo cliente de SMS, o usuário também substitua o atalho do cliente padrão de SMS do Android, que está na área de trabalho do smartphone, pelo atalho do novo programa instalado.

Desta forma, o usuário não correrá o risco de usar, por acidente, o cliente padrão do Android (que não pode ser desinstalado).

Recomenda também desabilitar as notificações geradas pelo cliente padrão do Android, para evitar que o usuário receba duas notificações para cada SMS recebido."

0
'SMS da morte' desliga celular sem que o dono perceba.

Pesquisadores de segurança mostraram que mensagens de texto cuidadosamente elaboradas, enviadas para celulares via SMS, podem provocar seu desligamento sem que o dono saiba.

Modelos populares da Nokia, LG, Samsung, Motorola e Sony Ericsson são afetados pelo que os pesquisadores chamaram de “SMS da Morte”.

Os pesquisadores do Instituto de Tecnologia de Berlim, na Alemanha, usaram um truque simples de imitar as mensagens de dados que as operadoras móveis enviam aos celulares. Geralmente as mensagens são utilizadas para tarefas como configurar o aparelho para um provedor específico, mas elas podem ser facilmente subvertidas.

O mais surpreendente é que o ataque tem como alvo os celulares comuns, do tipo feature phone, em vez dos smartphones. Os celulares dessa categoria são assim chamados porque fazem uma ou duas tarefas adicionais, como tocar MP3 ou navegar na web, além de fazer chamadas.

Os feature phones são mais baratos que os smartphones. Assim, embora os smartphones chamem mais atenção da mídia, no mundo real são os smartphones os mais utilizados em todo o mundo. Por isso, a escala de um ataque desses pode ser gigantesca.

Experimento isolado
Os pesquisadores fizeram a descoberta criando uma própria estação rádio-base, isolada dos sinais externos. Eles monitoraram a comunicação do celular e, com isso, foram capazes de criar mensagens que atacavam todos os aparelhos que puderam testar.

Para atacar um celular específico, alguém teria de saber o fabricante e o modelo do aparelho. Contudo, um ataque aleatório de negação de serviço em grande escala poderia ser disparado facilmente: com um pouco de pesquisa para descobrir quais são os celulares mais populares do mercado, um criminoso poderia mandar uma série de mensagens, tendo como alvo cada modelo, para números aleatórios, por meio de vários gateways da Internet que permitem o envio de mensagens de texto em massa.

Qualquer um que receber a mensagem maliciosa terá seu celular desligado silenciosamente, sem seu conhecimento. Se o truque não funcionar num modelo particular, a mensagem será simplesmente ignorada.

Pouco pode ser feito contra esses ataques. O firmware do celular poderia ser reprogramado para bloquear tais mensagens, mas a maioria dos donos de feature phones simplesmente não atualizam seus aparelhos. Muitos nem sabem que isso é possível, e aqueles que sabem evitam fazê-lo com medo de baixarem uma versão com bugs – algo que, infelizmente, é bastante comum.

Geralmente os celulares mais baratos vêm sem cabo USB, o que torna a atualização impossível a menos que o usuário compre um.

As operadoras móveis poderiam filtrar as mensagens de sua rede. Mas, embora a filtragem em uso consiga filtrar spam, ela não tem capacidade para coletar mensagens de dados, como as utilizadas nos ataques.

Um vídeo com a experiência feita pelos pesquisadores (em QuickTime) pode ser visto aqui.

A boa notícia é que a simplicidade relativa dos feature phones significa que o golpe é limitado a truques bobos, como o desligamento involuntário. Será quase impossível injetar código nesses aparelhos para roubar dados, por exemplo – algo que é possível com smartphones de nível mais alto como o iPhone e, potencialmente, aparelhos com Android.

0
"Nuvem" da Amazon deixa redes Wi-Fi vulneráveis, diz pesquisador.

Um pesquisador de segurança afirmou que encontrou uma forma fácil e barata de hackear um popular sistema de proteção de senhas para redes de internet sem fio usando os potentes servidores da Amazon, que podem ser alugados por qualquer um pela própria web.

O consultor de segurança Thomas Roth afirma que pode hackear redes protegidas usando um software especial criado por ele para usar os computadores da rede de cloud computing, ou computação em nuvem, da Amazon.

O programa testa 400 mil possíveis senhas por segundo usando os servidores de alta-velocidade da Amazon.

Isso deixa tanto redes corporativas quanto caseiras vulneráveis a ataques, caso usem senhas simples para proteger suas redes.

A Amazon aluga seus computadores para desenvolvedores e empresas que não têm recursos para seus próprios servidores, ou que usam o equipamento com pouca frequência. Clientes do serviço da Amazon incluem programadores individuais bem como usuários corporativos.

0
EUA pedem ajuda à UE para lutar contra ciberataques.

A Secretária de Segurança Interna dos EUA, Janet Napolitano, pediu na quinta-feira (6) à União Europeia que se una à luta do governo americano contra os ciberataques para prevenir episódios como os vazamentos do Wikileaks.

Janet se reuniu nesta quinta-feira em Bruxelas com os comissários europeus de Transporte e Agenda Digital, Siim Kallas e Neelie Kroes, no marco de uma viagem por Europa e Oriente Médio, que a levou a países como Israel, Catar, Afeganistão, Irlanda e Bélgica.

"Continuamos precisando da colaboração da Europa porque o crime eletrônico não respeita fronteiras, nem as legislações nacionais estão preparadas para lutar pelas mesmas diante deste fenômeno com uma idiossincrasia tão internacional", assinalou Janet.

Kroes explicou a Janet a iniciativa comunitária de luta contra o crime eletrônico, uma das prioridades dos 27 países da UE em matéria de Justiça e Interior para 2011.

O plano da CE inclui a criação de um centro europeu contra os ciberataques, cujo início está previsto para 2013, e que coordenará um "sistema de resposta rápida" para blindar os computadores atacados pelas máfias da rede para obter informação tanto de pessoas particulares como de empresas.

EUA e UE participam de um grupo de trabalho através do qual trocam informações em nível público e empresarial para lutar contra os delitos na internet.

Janet aproveitou sua visita para discutir sobre segurança no transporte de mercadorias com o comissário Kallas e o secretário-geral da Organização Mundial de Alfândegas, Kunio Mikuriya.

0
Governo vai pagar por uso de cabo para banda larga, diz Paulo Bernardo.

O ministro das Comunicações, Paulo Bernardo, disse nesta sexta-feira (7) que o governo vai remunerar estatais, empresas privadas e governos estaduais pelo uso de cabos de fibra ótica no âmbito do Plano Nacional de Banda Larga. A Telebrás, estatal responsável por executar o programa, vai precisar utilizar as redes de fibra ótica para realizar a universalização da internet.


“A prioridade é que a Telebrás tenha condições de assumir e usar essas redes de fibras óticas. Obviamente que teremos que remunerar”, disse. Segundo o ministro, a princípio, serão feitas parcerias com “redes associadas ao governo”, como as pertencentes à Petrobras e à Eletrobrás, maiores detentoras de cabos no país. O ministro estima que haja 30 mil quilômetros de cabos de fibra ótica no país.

Bernardo disse ainda que vai negociar parcerias com empresas privadas até abril para fixar um valor à internet. Segundo ele, a meta é oferecer internet a cerca de R$ 30 reais mensais ao consumidor. “A partir da semana que vem teremos uma bateria de reuniões com o setor privado, teles, associações de provedores. Até abril devemos chegar a um acordo. [...] R$ 30 reais é uma meta boa de perseguir”, afirmou.

O ministro criticou o valor atual dos serviços de internet. Segundo ele, as empresas precisam ampliar o mercado consumidor e cobrar mais barato. “Considero que há uma estratégia equivocada das empresas de oferecer serviços a menos pessoas e mais caro. Queremos que elas lucrem com serviços oferecidos em larga escala.”

Questionado sobre a diminuição do orçamento previsto para o Plano de Banda Larga, Paulo Bernardo disse que terá de trabalhar com os recursos existentes, mas admitiu que poderá recorrer ao Tesouro Nacional. O orçamento do programa, incialmente previsto em R$ 1 bilhão, será de R$ 589 milhões.

"A última pessoa que pode reclamar de orçamento hoje sou eu. Temos um orçamento menor e vamos ter que trabalhar a partir disso, conversando com a equipe econômica e com o Tesouro", disse Bernardo, que foi ministro do Planejamento no governo do presidente Luiz Inácio Lula da Silva.

Sobre o projeto de controle social da mídia, o ministro defendeu que haja um debate público antes que ele seja enviado ao Congresso Nacional. "A minha opinião era fazer uma consulta pública, colocar na internet e deixar que todos acessem e opinem. Mas isso não está decidido", disse.

0
Em um mês, quatro brechas graves no Windows e IE são reveladas.


No dia 14 de dezembro, uma brecha sem correção no Internet Explorer foi revelada publicamente na web, permitindo que criminosos instalem vírus no PC de qualquer internauta que visitar um site infectado, sem que os usuários confirmem o download.

Outra falha foi revelada no dia 23 de dezembro, e outras duas esta semana. Duas vulnerabilidades estão diretamente no navegador; outra está no Windows e, a última, em um componente adicional, que deixa o IE vulnerável.

O problema mais grave foi o revelado dia 14. A falha existe em todas as versões do Internet Explorer com suporte (desde a versão 6, nos Windows XP, Vista e 7). A falha está no próprio navegador. A Microsoft recomenda o uso da ferramenta EMET para impedir que a vulnerabilidade seja explorada.

Outra falha grave está presente no componente de processamento gráfico do Windows, o GDI. Segundo a Microsoft, a falha não pode ser explorada por páginas de internet, mas pode ser explorada por e-mail com arquivos .doc ou PowerPoint anexados, por exemplo. A vulnerabilidade não existe nos Windows 7 e 2008 Server R2.

Uma das brechas só funciona caso o Kit administrativo do WMI esteja instalado no computador. A maioria dos usuários não deve estar vulnerável.

Confira, na tabela abaixo, as falhas graves no Internet Explorer e no Windows.

RevelaçãoCódigo MaliciosoSoftwareRevelado por
14/12/201023/12/2010IE 6, 7, 8WooYun.org
15/12/201023/12/2010Windows XP/VistaMoti e Xu Hao
23/12/20104/1/2011Windows com Kit WMIWooYun.org
1/1/20115/1/2011IE 6, 7, 8Michael Zalewski














Falha é divulgada por pesquisador do Google
A brecha mais recente foi divulgada indiretamente por um pesquisador do Google. Michael Zalewski criou uma ferramenta genérica para a identificação de falhas em navegadores de internet, chamada cross_fuzz. Em julho, ele alertou a Microsoft para possíveis problemas no navegador da empresa. A companhia pediu que Zalewski não lançasse a ferramenta por um prazo “indefinido”.
O pesquisador afirma que a empresa não informou quando a falha seria corrigida e, por isso, lançou a ferramenta mesmo assim. Brechas graves similares no Firefox e no Opera foram encontradas e os desenvolvedores corrigiram as mais sérias, segundo o especialista.
É a terceira vez que um pesquisador do Google divulga uma falha em um produto da Microsoft, embora tenham feito isso como indivíduos, e não como funcionários da gigante de buscas. Junto de Zalewski estiveram Tavis Ormandy e Chris Evans.

Brechas sem correção

Falhas sem correção são chamadas de falhas “dia zero”. O número zero é uma referência a quantos dias um código malicioso está disponível após o lançamento de uma solução. Um código malicioso que é disponibilizado no mesmo dia em que uma correção saiu é “dia um”. O zero indica que foi lançado antes da correção, ou seja, antes do dia um.

A empresa de segurança Vupen mantém uma lista de brechas não corrigidas pela Microsoft. Porém, as quatro divulgadas no IE e no Windows permitem a instalação de vírus (“execução de código”, no jargão técnico) e, por isso, são críticas.
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog