Ir al contenido

Espírito Livre

Full screen

Blog

abril 3, 2011 21:00 , por Desconocido - | No one following this article yet.

Descoberto malware que há anos infectava computadores com Linux

diciembre 13, 2014 6:30, por Desconocido

73334.111324-Seguranca-Digital

A ideia de que os sistemas Linux são praticamente à prova de falhas foi colocada em xeque por uma descoberta da Kaspersky Labs. A firma de segurança diz ter encontrado um malware que afeta tanto sistemas Unix quanto Windows. A praga teria afetado computadores pessoais e grandes servidores em mais de 45 países. Órgãos governamentais, braços militares e agências de segurança também estão entre as vítimas.

Chamado de Turla, o cavalo de troia foi desenvolvido com as linguagens C e C++, sendo capaz de permanecer adormecido e praticamente indetectável dentro dos ambientes em que se instala. Por utilizar bibliotecas que são padrão nos sistemas operacionais, ele é independente e permanece conectado à rede, desativado, até que seja ligado, à distância, pelos hackers responsáveis pela infecção. A ação se dá a partir do envio de um pacote de dados para o sistema e, na sequência, o malware passa a coletar dados e enviá-los de volta para a fonte.

De acordo com o Pplware, o funcionamento do trojan surpreendeu até mesmo os pesquisadores responsáveis por sua descoberta, que afirmam nunca terem visto um malware tão complexo e, acima de tudo, capaz de atacar sistemas Linux com tamanha eficácia. O Turla coloca em risco a privacidade de usuários e os dados pessoais de cidadãos, isso tudo sem falar nos segredos governamentais que podem estar escondidos em sistemas conectados à internet.

Além de coletar dados, o malware também seria capaz de executar comandos na máquina, mesmo que o utilizador não possua privilégio de administrador, e, efetivamente, tomar conta do equipamento. Essa alternativa é útil para a criação de redes de computadores zumbis, por exemplo, que podem ser utilizadas para a realização de ataques de negação de serviço e derrubada de sites ou serviços.

A praga é tão arrojada que não pode nem ser conectada pelo comando netstat, que é usado normalmente para esse fim. A Kaspersky pede aos administradores de rede que verifiquem se, em seus sistemas, existem portas abertas para o endereço 80.248.65.183, que é o hub de controle do Turla. Em caso positivo, o ideal é desconectar o equipamento da internet e tomar as medidas necessárias para limpeza.

Mais do que isso, os especialistas apontam que a própria ideia de que o Linux seria uma plataforma invulnerável possa ter levado o trojan a funcionar camuflado por tantos anos. Para os usuários dessa plataforma, a preocupação com segurança deve ser tão grande como em qualquer outro sistema e, por isso, todo cuidado é pouco. Como o sistema operacional é de código aberto, cabe a cada desenvolvedor criar as atualizações e medidas de segurança necessárias para tentar conter o avanço da ameaça.

Com informações do Canaltech.


Brasil é o país com maior número de extensões maliciosas para Facebook no Chrome

diciembre 13, 2014 6:00, por Desconocido

31.52680-google-chrome-quebrado

Assim como nos celulares, os browsers de internet para desktop também possuem aplicativos, extensões e outras ferramentas para facilitar a navegação. Com isso, o número de ameaças voltadas para esses programas tem aumentado e comprometido a segurança de milhões de usuários, em especial aqueles que possuem perfis no Facebook. É o que aponta um relatório da empresa Trend Micro, que concluiu que os brasileiros são os mais afetados por spams indesejados na maior rede social do mundo.

Segundo o estudo, a América Latina é a região mais exposta a esse tipo de ataque, com o Brasil isolado no topo da lista respondendo por 23,92% das vulnerabilidades. Em segundo lugar vem o México (6,86%), seguido por Colômbia (6,60%) e Peru (5,96%). Venezuela e Argentina aparecem, respectivamente, na oitava (3,03%) e nona posição (2,88%).

O levantamento analisou diversas extensões maliciosas do navegador Google Chrome e quais são as táticas mais adotadas pelos cibercriminosos, que utilizam amostras de malwares do próprio Facebook. Um dos mais destacados pelo estudo foi o “BREX_KILIM.LL”, que se disfarça de plugin para infectar os computadores dos internautas mais incautos.

Funciona assim: quando o usuário abre uma aba para checar as extensões do navegador e verificar se existem possíveis ameaças nesses programas, o plugin fecha a janela imediatamente e impede o acesso a sites e outros serviços que oferecem proteção antivírus. Além disso, ele remove a opção de segurança de cabeçalho de resposta HTTP, que costuma evitar ataques de script entre páginas da web.

No caso do Facebook, o plugin executa um código JavaScript na aba na qual o site está aberto. A partir daí, os crackers têm controle total sobre as contas dos usuários que, sem ter como se defender, irão seguir, curtir ou começar a seguir fan pages da rede social controladas pelos cibercriminosos. Os comandos são executados automaticamente pelo código JavaScript incluso e os amigos dos usuários afetados também podem ter suas máquinas invadidas, uma vez que as ações (curtidas, seguidas etc) irão aparecer no feed de notícias. Ou seja, eles podem, eventualmente ou inadvertidamente, instalar o plugin.

Para se proteger dessas ameaças, a Trend Micro recomenda que o usuário não instale extensões desconhecidas ou até mesmo aquelas que são compartilhadas por amigos no Facebook. Se suspeitar que seu PC foi invadido, a recomendação é relatar o problema ao Google, remover a suposta ferramenta maliciosa e reiniciar o navegador.

Com informações do Canaltech e Trend Micro.


Hora do Código pode mudar de data em 2015 para atrair mais escolas no Brasil

diciembre 12, 2014 15:52, por Desconocido

75243.115472-Hora-do-Codigo

Começou nesta segunda-feira (10) o desafio Hora do Código, iniciativa global criada no ano passado pela organização Code.org que tem como objetivo estimular o interesse de pessoas no aprendizado de programação e mostrar que qualquer um é capaz de programar através de exercícios simples.

A iniciativa, que aconteceu durante a semana internacional de educação da Ciência da Computação, foi um sucesso. Mais de 600 milhões de linhas de código foram escritas e cerca de 20 milhões de pessoas participaram.

Neste ano, a meta foi ainda mais “agressiva”: a ideia era engajar cinco vezes mais pessoas no projeto. Até o final da tarde desta quarta-feira (11), 72 milhões de pessoas já tinham participado em todo o mundo. O próprio presidente dos Estados Unidos, Barack Obama, deu uma ajuda ao projeto, gravando um vídeo no qual fala sobre a importância de se aprender a programar e ele mesmo programando sua primeira linha de código.

Além disso, a Code.org procurou parceiros internacionais que pudessem ajudar a disseminar a campanha para seus países, que, no Brasil, foi é realizada pela Fundação Lemann, ONG focada no avanço da qualidade do aprendizado de alunos brasileiros.

A ideia é engajar ao menos 1 milhão de brasileiros para interagir com códigos através de atividades simples propostas pela iniciativa. Até o fim do dia de ontem, 527 mil pessoas já haviam participado no Brasil.

“Uma hora é legal para você atrair, é um chamariz para as pessoas, para elas perderem o medo, ver que conseguem e entendem o que é programação”, explicou o  coordenador de projetos da Fundação Lemann, Lucas Rocha. “No momento que você utiliza a programação no seu dia-a-dia ou no aprendizado, você está exercitando uma capacidade de descobrir coisas novas, de tentar, não ter medo de errar, persistir naquela tentativa”.

Por aqui,  a iniciativa tem outra função importante: ajudar a levar a discussão do ensino de código para dentro das escolas. Apesar de ser “atribulado” de conteúdo, como avalia o organizador, o Brasil não possui hoje nenhum currículo escolar unificado que integre matérias de programação.

A proposta, então, é que a Hora do Código estimule o ensino de programação de maneira interdisciplinar e integrada com outras matérias já existentes no currículo escolar. “Seria até uma certa irresponsabilidade inserir mais uma disciplina nesse currículo da forma como ele está hoje”, explica Rocha. “O caminho é muito mais integrar com disciplinas existentes ou utilizar os momentos de descontração”.

Com a experiência da organização na primeira edição do evento no país, os organizadores da Hora do Código já têm alguns planos para a próxima edição.

Um deles é a possibilidade de trocar a data do evento para auxiliar na divulgação e engajamento principalmente de estudantes. Diferente de países do hemisfério norte, onde as férias de inverno são mais curtas, por aqui a iniciativa acontece em um período em que muitas escolas já entraram em férias, o que impediu que ele fosse feito dentro de mais escolas – ainda que 429 eventos tenham sido programados para o Brasil

Outra mudança de planejamento será na maior divulgação da Hora do Código junto às escolas públicas e secretarias de educação. Para divulgar a primeira edição da iniciativa no Brasil, os organizadores usaram uma estratégia de mídia através de divulgação por personalidades da websfera brasileira – como youtubers e blogs.

No ano que vem, no entanto, o foco deverá ser maior nas escolas, principalmente aquelas de tempo integral, onde haveria mais espaço para esse tipo de conteúdo. “O que garante um número imenso de participantes é o trabalho de ir falando com as redes de ensino, secretarias, para que elas se registrem para aderir ao movimento e para que os professores passem a criar momentos com os alunos. É uma estratégia que a gente vai focar no ano que vem “, disse Rocha.

Fonte: Canaltech


NSA tem informações sobre 70% das redes de telefonia móvel do mundo

diciembre 12, 2014 15:50, por Desconocido

48924.67310-nsa

Novas informações divulgadas sobre a espionagem da Agência de Segurança Nacional (NSA) mostram que a entidade de segurança norte-americana está empenhada em estender sua vigilância não apenas na internet, mas também nas telecomunicações.

Segundo o The Intercept, em março de 2011, antes da intervenção ocidental na Líbia, uma unidade de inteligência dentro do Africa Command obteve ajuda da agência americana para invadir redes de telefonia móvel e interceptar mensagens de texto. Neste momento, a NSA já possuía diversas informações técnicas sobre o funcionamento interno das operadoras a partir de documentos entre funcionários da empresa que foram interceptados, permitindo a invasão das redes pelos militares americanos.

O caso na Líbia, no entanto, não é isolado, e faz parte de um programa maior da agência e do governo norte-americano para espionagem em diferentes nações e não apenas em países considerados hostis, mas também entre aliados dos Estados Unidos como foi visto no vazamento de informações pelo ex-agente da NSA, Edward Snowden.

Segundo os documentos, a NSA tem espionado centenas de empresas e organizações internacionais, inclusive em países aliados, na tentativa de encontrar falhas de segurança na tecnologia móvel que poderia ser usada futuramente pela agência para vigilância. Além de detectar falhas existentes, a NSA planejaria introduzir secretamente falhas nesses sistemas de comunicação para que pudessem ser aproveitadas futuramente. Este tipo de porta, indicam os analistas, pode expor a população não apenas às vontades da NSA, mas também facilitar o acesso de hackers e cibercriminosos.

A operação secreta, que parece estar em vigor desde 2010, é tratada internamente pelo codinome AuroraGold e tem como objetivo monitorar o conteúdo de mensagens enviadas e recebidas por mais de 1,2 mil contas de e-mails associadas às principais operadoras de telefonia móvel. Com a interceptação de documentos internos das empresas, a NSA consegue identificar o planejamento das operadoras, permitindo que a agência invada seus sistemas.

Entre os alvos da espionagem está a GSM Association, associação internacional de operadoras e fabricantes de telefonia celular, que tem sede no Reino Unido, mas possui uma grande colaboração com empresas norte-americanas como Microsoft, Facebook, Cisco e outras.

O especialista em segurança mobile Karsten Nohl foi consultado pelo The Intercept para que analisasse as informações contidas nos relatórios sobre a AuroraGold. Segundo ele, com as grandes ramificações de dados rastreados pela NSA, a agência parece disposta a ter acesso a cada rede de telefonia móvel do mundo.

Segundo Nohl, os dados coletados pela NSA permitem que a agência possa monitorar e quebrar a segurança de tecnologias de criptografia usadas pelas operadas para proteger ligações e mensagens de texto. Ele ainda afirmou que os documentos são uma prova de “a agência ter deliberadamente conspirado para enfraquecer a segurança da infraestrutura de comunicações”.

A porta-voz da NSA, Vanee Vines, disse por meio de comunicado que o objetivo da agência com a interceptação desses documentos é “identificar e informar sobre as comunicações de alvos estrangeiros válidos”, para que os Estados Unidos possam se antecipar às ameaças. Vanee ainda afirmou que a NSA só recolhe informações que está legalmente autorizada a recolher e que isso independe dos meios técnicos dos alvos ou outros meios pelos quais eles “tentam esconder suas comunicações”.

A operação AuroraGold envolve duas unidades de vigilância da NSA: o Escritório de Gerenciamento de Portfólio Sem Fio (WPMO, na sigla em inglês), responsável por executar a estratégia da NSA sobre o monitoramento de comunicações sem fio, e o Target Technology Trends Center, departamento da agência que monitora o desenvolvimento de novas tecnologias para impedir que alguma novidade detenha o atual sistema de vigilância.

Os documentos revelam que desde maio de 2012 a agência já tinha coletado informações técnicas de cerca de 70% das redes de telefonia móvel de todo o mundo (701 redes, de um total de 985 redes no globo), além de manter a espionagem de 1.201 e-mails selecionados de funcionários de empresas públicas e privadas de comunicação para continuar interceptando novos dados. Entre novembro de 2011 e abril de 2012, entre 363 e 1.354 e-mails ou números de telefone estavam sendo vigiados por mês pela agência como parte da operação AuroraGold.

Essas informações coletadas são repassadas para equipes da NSA responsáveis por infiltrarem-se nas redes de comunicações das operadoras. Além disso, existe ainda um compartilhamento das informações com outras agências de inteligência norte-americanas.

A vigilância da NSA nas comunicações móveis inclui países como China, Irã e Líbia, além de empresas específicas. No total, é possível supor, por uma apresentação vazada de junho de 2012, que a operação AuroraGold teve êxito em quase todos os países onde a NSA está infiltrada coletando informações. Essa espionagem inclui os países mais próximos aos Estados Unidos, como Austrália, Nova Zelândia, Alemanha e França.

Com informações do Canaltech e The Intercept .


Criador da Web rebate Putin e afirma que internet não foi criada pela CIA

diciembre 12, 2014 15:46, por Desconocido

845955-tim-berners-lee

Após a declaração do presidente Russo Vladimir Putin sobre a Internet ser um projeto criado por espiões norte-americanos da Agência Central de Inteligência (CIA), o criador da World Wide Web, Tim Berners-Lee, afirmou nesta quinta-feira (11) que Putin estava errado ao fazer tal afirmação.

Putin, que é um ex-espião da KGB e que não usa e-mail, declarou que não pretende restringir o acesso dos russos à internet, mas que tem preocupações, pois a internet nasceu de um projeto da CIA.

Berners-Lee, cientista da computação que criou a Web em 1989, respondeu às afirmações diretamente, afirmando que “a internet não é uma criação da CIA”. Nascido em Londres, ele afirmou que houve financiamento dos Estados Unidos para o projeto de criação da Web, mas isso se espalhou entre acadêmicos, não permitindo que o Estado norte-americano pudesse ter controle sobre o desenvolvimento da WWW.

O cientista defende que foi a comunidade acadêmica, em parceria com as próprias universidades, a responsável pela criação da web. Segundo ele, a Web foi criada por pessoas inteligentes e bem-intencionadas que acreditavam que aquela era uma boa ideia.

Berners-Lee já repreendeu no passado os programas de vigilância na internet do governo dos Estados Unidos e da Grã-Bretanha, que segundo ele são responsáveis por minar as fundações da internet. Ele também já pediu para que a China derrubasse o firewall que limita o acesso do povo chinês à internet.

A Reuters ainda o questionou sobre os rankings da World Wide Web Foundation, que medem como 86 países se relacionam com a internet. Para Berners-Lee a internet deveria ser reconhecida no mundo como um direito humano e protegido da interferência de interesses comerciais e políticos.

No ranking da fundação, Etiópia e Mianmar aparecem como as duas nações mais precárias no acesso à internet, enquanto Dinamarca e Finlândia estão no topo da lista, representando, acesso, liberdade e abertura, conteúdo relevante que leva ao empoderamento social, econômico e político. No ranking, a Grã-Bretanha aparece em quarto lugar, os Estados Unidos em sexto, a Rússia em 35º e a China em 44º.

Questionado ainda sobre o uso da internet para a propaganda do Estado Islâmico, com a decapitação de jornalistas e outros usos semelhantes que são feitos da Web, Berners-Lee afirmou que o uso da internet apenas refletiu a condição da humanidade. “Como todas as poderosas ferramentas, ela pode ser usada para o bem e para o mal, ela pode ser usada por pessoas boas e pessoas más”, disse ele.

Para o criador da WWW, na web é possível ver a humanidade conectada. “A humanidade tem algumas peças maravilhosas e algumas partes horríveis. Você não pode criar uma Internet em que de repente todo mundo vai se transformar em santo. O que você pode fazer é criar uma Internet que está aberta”, conclui ele.

Com informações do CanaltechReuters.