Google vai descontinuar Bump e Flock
2 de Janeiro de 2014, 19:27 - sem comentários aindaO Google anunciou que vai descontinuar o desenvolvimento dos aplicativos Bump e Flock no próximo dia 31 de janeiro de 2014, ambos serão removidos da App Store e do Google Play.
CEO e co-fundador do Bump David Lieb afirmou que sua equipe está focada em novos projetos dentro do Google e estes que irão “ajudar as pessoas a compartilhar e interagir uns com os outros através de dispositivos móveis”.
A remoção também irá afetar os usuários atuais, que não poderão mais utilizar o aplicativo. A empresa informou que todos os dados de usuários serão apagados nesta mesma data.
“De muitas maneiras, Bump foi um produto revolucionário que inspirou muitos avanços posteriores e ajudou a empurrar o mundo para a frente. Esperamos que nossas novas criações com o Google irão fazer o mesmo”, disse Lieb.
As informações são do Google Discovery.
Hackers atacam contas do Skype nas redes sociais
2 de Janeiro de 2014, 16:25 - sem comentários aindaO Exército Eletrônico Sírio (EES), um coletivo de hackers que apoia o presidente sírio, Bashar al-Assad, assumiu na quarta-feira a responsabilidade por invadir contas do Skype, serviço para fazer ligações pela Internet.
O grupo também publicou em sua conta no Twitter as informações de contato de Steve Ballmer, o presidente-executivo aposentado da Microsoft, junto com a mensagem “Você pode agradecer à Microsoft por monitorar suas contas/emails usando esses detalhes. #SEA”.
A mensagem fez uma aparente referência às revelações feitas no ano passado pelo ex-prestador de serviço da Agência Nacional de Segurança dos Estados Unidos (NSA) Edward Snowden de que o Skype, pertencente à Microsoft, integrou um programa da NSA para monitorar as comunicações por meio das principais empresas de Internet dos EUA.
Em uma mensagem publicada quarta-feira na página oficial do Skype no Twitter, aparentemente pela ação do grupo de hackers, lê-se: “Não use emails da Microsoft (hotmail, outlook), Eles estão monitorando suas contas e vendendo os dados aos governos. Mais detalhes em breve. #SEA.”
Mensagens similares foram postadas na página oficial do Skype no Facebook e em um blog na própria página do serviço na Internet, sendo retiradas na própria quarta-feira. O EES depois tuitou cópias da mensagem “para aqueles que não viram”.
Representantes da Microsoft não estavam disponíveis para comentar.
As práticas da NSA em última instância tornaram a Microsoft e outras empresas de tecnologia em parceiras nos esforços de vigilância do governo contra cidadãos comuns nos EUA e em outros países.
No mês passado a Microsoft se juntou a outras sete entre as principais empresas de tecnologia norte-americanas para pressionar o presidente dos EUA, Barack Obama, em uma reunião na Casa Branca, a conter a espionagem eletrônica do governo.
Empresas de mídia, incluindo o New York Times e a BBC, têm sido alvo repetidas vezes do EES e de outros grupos ativistas de hackers que invadem suas páginas na Internet e controlam suas contas no Twitter.
Com informações do Terra.
A NSA pode acessar e espionar muita coisa nos iPhones
1 de Janeiro de 2014, 15:00 - sem comentários aindaNós já sabíamos que a NSA desenvolveu um jeito de interceptar computadores comprados nos EUA para colocar grampos. Mas não é só isso: estes hacks também davam acesso quase completo aos iPhones.
Documentos compartilhados pelo pesquisador da área de segurança Jacob Appelbaum e pela revista alemã Der Spiegel revelam que a NSA pode espionar quase toda a comunicação enviada pelos smartphones da Apple. Usando um software chamado DROPOUTJEEP, a NSA pode: interceptar mensagens SMS, acessar listas de contatos, localizar o aparelho usando dados de torres de celular e até mesmo ativar o microfone e a câmera do aparelho.
Infelizmente, os documentos vazados falam em uma taxa de sucesso de 100% do spyware do iPhone. No entanto, eles também dizem que é necessário contato físico com o dispositivo para que ele seja instalado. Como nós sabemos, não há barreiras para a NSA, e o documento também sugere que uma versão remota está sendo desenvolvida.
Parece bom demais para a NSA para ser verdade. Jacob Appelbaum tem uma teoria. “Ou [a NSA] tem uma coleção enorme de armas contra os produtos da Apple, o que quer dizer que eles estão acumulando informações sobre sistemas críticos que as empresas americanas produzem e as sabotando”, ele explicou recentemente em uma conferência, “ou foi a Apple que fez autossabotagem.” Sim, é assustador.
Com informações de Daily Dot
e Gizmodo.
Ladrões hackearam caixas eletrônicos usando pen drives infectados
1 de Janeiro de 2014, 14:57 - sem comentários aindaCriminosos fazem de tudo para conseguir roubar caixas eletrônicos. Uma equipe de pesquisadores, no entanto, descobriu que as fraudes de clonar cartões já não são o que há de mais avançado: golpistas têm atacado diretamente as máquinas, plugando pen drives infectados na porta USB dos caixas.
As descobertas foram apresentadas no Chaos Computing Congress, em Hamburgo, Alemanha, e reportadas pela BBC. Elas mostram que os hackers têm que cortar, fisicamente, buracos nos caixas eletrônicos, para então plugar um dispositivo que instala um código malicioso na máquina.
A equipe de pesquisadores –que pediu anonimato– explica que o truque foi aplicado em “caixas de um banco europeu não nomeado”. O golpe foi notado pela primeira vez em julho. Depois de infectada, o máquina poderia ser roubada mais de uma vez. Os criminosos simplesmente entravam com um código de 12 digitos no caixa para abrir uma interface customizada, que permitia o acesso ao sistema.
O software foi instalado com sucesso em quatro caixas e permitiu aos criminosos ver quanto dinheiro havia dentro, bem como retirar cada tipo de nota individualmente. Isso pode parecer inútil, mas os pesquisadores dizem que isso permitia aos golpistas se concentrar nas cédulas de maior valor. Não dá para dizer que eles eram ineficientes.
O código tinha até um característica de segurança interna, que obrigava o criminoso no terminal a ligar para o membro de outra gangue para conseguir o código para pegar as notas. Os pesquisadores sugerem que este foi um mecanismo desenvolvido pela mente por trás do software para garantir que ele não fosse passado para trás.
Isto é claramente um golpe bem elaborado, que vai direto ao centro da tecnologia dos caixas eletrônicos e requer muito conhecimento para funcionar direito. Por outro lado, pelo menos não é o seu cartão que está sendo clonado.
Com informações da BBC e Gizmodo.
Cartões SD são pequenos computadores que podem ser hackeados
1 de Janeiro de 2014, 14:54 - sem comentários aindaUm cartão SD não é apenas um pequeno pedaço de memória, ele é um pequeno pedaço de memória com um cérebro na forma de um microcontrolador. E durante a Chaos Computer Congress deste ano, hackers empreendedores mostraram exatamente para que esses cérebros podem ser usados: hardware barato para fabricantes ou máquinas de malwares para hackers.
O motivo dos cartões SD usarem microcontroladores está no fato disso ser mais barato do que produzir memória confiável. Em vez de testar cada cartão para garantir que é um pedaço de hardware sem falhas (eles nunca são), fabricantes de cartões SD usam um microcontrolador barato que pode resolver alguns problemas como setores defeituosos ou outras coisas. Isso é definido na fábrica, e usuários médios nunca ficam sabendo da existência disso.
É aí que entra a modificação. Como os hackers bunnie e xobs descobriram, o firmware de alguns dos cartões não está devidamente bloqueado, deixando-os completamente abertos para modificações. Pelo lado bom, significa microcontroladores relativamente baratos disponíveis para quem quiser hackeá-los. Pelo lado ruim, significa que cartões SD podem ser usados para realizar seus próprios ataques e roubar dados com malwares embutidos. Ou cartões SD falsificados que parecem bem maiores do que realmente são.
Os detalhes de como você pode brincar com tudo isso estão no blog de bunnie (em inglês), mas da próxima que encaixar um cartão SD no seu computador, lembre-se que ele na verdade é um pequeno computador. E mesmo que não faça nada muito especial, nem para o bem nem para o mal, ele certamente tem o potencial para isso.
Com informações do bunnie’s blog e Gizmodo.