Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Rede Espírito Livre firma parceria com a agência Ease Media e 1NQ Sistemas

22 de Julho de 2015, 19:09, por Revista Espírito Livre

espiritolivre

A Rede Espírito Livre acaba de firmar uma nova parceria com a agência Ease Media, especializada em presença e marketing social.

Além de atuarem como gestores das nossas mídias sociais, a agência ficará responsável pelo novo layout da revista e reestruturação do nosso site, em conjunto com a 1NQ Sistemas.

Liberte-se! Seja único, voe alto!

Em breve teremos uma nova roupagem. Aguardem novidades!



Pesquisadores provam que HTML5 pode ser usado para ocultar malware

22 de Julho de 2015, 17:29, por Revista Espírito Livre

12-03-2013_html5-logo

Um grupo de pesquisadores italianos, trouxe a público novas técnicas de ofuscação que podem ser utilizadas ​​para enganar sistemas de detecção de malware e permitir que agentes maliciosos possam executar, de forma bem sucedida, ataques do tipo “drive-by download”. O crescimento explosivo de malware é continuamente alimentado pela liberação de novas tecnologias para a Web. De um lado, a padronização, os desenvolvedores de navegadores Web e grandes empresas que operam na Internet estão disponibilizando a adoção de tecnologias que permitam o desenvolvimento de aplicativos “rich client” baseados na Web. Por outro lado, o surgimento dessas tecnologias está multiplicando as possibilidades de desenvolver malware, que são mais eficazes e mais difícil de detectar do que no passado. Além disso, as técnicas de ofuscação dos pesquisadores são baseadas em algumas funcionalidades do próximo padrão HTML5, e pode ser alavancadas através das várias APIs HTML5 baseadas em JavaScript.

Mas, enquanto a primeira fase é a mesma de antes (código malicioso é dividido em partes), a entrega e as fases consideradas como “deobfuscation” utilizam as APIs para evitar deobfuscação típica e os bem conhecidos padrões de projeção de malware. Além disso, as três técnicas apresentadas, fizeram com que o usuário acionasse a execução do código de preparação; distribuir o código preparação ao longo de vários processos simultâneos e independentes possibilita o funcionamento dentro do navegador; ou ainda, nesse contexto, há a possibilidade de delegar o desenvolvimento de um malware para as APIs do sistema.

Com informações de Netsecurity.



Bug expõe servidores OpenSSH a ataques de adivinhação de senhas

22 de Julho de 2015, 16:12, por Revista Espírito Livre

27530.42544-senhas

Um bug no OpenSSH, software mais popular para acesso remoto seguro de sistemas baseados em UNIX, pode permitir que cibercriminosos contornem as restrições de repetição de autenticação e executem diversas suposições de senhas com objetivo de adivinhá-las.

Um pesquisador de segurança digital, que utiliza o pseudônimo online de Kingcope, divulgou o assunto em seu blog na semana passada. Segundo ele, por padrão, os servidores OpenSSH permitem que seis tentativas de autenticação sejam realizadas antes de fechar uma conexão. No entanto, os servidores OpenSSH com autenticação de teclado interativo habilitado, que corresponde a configuração padrão em muitos sistemas, incluindo os do FreeBSD, podem ser enganados por permitir que muitas tentativas de autenticação sejam realizadas em uma única conexão.

“Com esta vulnerabilidade, um atacante é capaz de inserir muitas senhas dentro do tempo limitado de dois minutos”, afirma Kingcope. Dependendo do servidor e da conexão, dois minutos poderiam permitir milhares de tentativas, o que seria suficiente para adivinhar senhas fracas ou comuns utilizadas pelos usuários. De acordo com uma discussão no Reddit, a utilização de autenticação de chave pública não impede este tipo de ataque, visto que a autenticação de teclado interativo é um subsistema diferente que também depende de senhas.

O OpenSSH (Open Secure Shell) é uma coleção de softwares que garantem a criptografia em sessões de comunicações em uma determinada rede de computadores utilizando o protocolo SSH.

Para se proteger contra ataques como esse, é aconselhado utilizar senhas complexas, alternando entre letras maiúsculas, letras minúsculas, números e caracteres especiais. Utilizar senhas para diferentes serviços também é uma ótima recomendação.

Com informações de PCWorld, KingcopeReddit e Canaltech.



Falha em sistema da Chrysler deixa mais de 470 mil carros vulneráveis a cibercriminosos

22 de Julho de 2015, 16:10, por Revista Espírito Livre

100787.165761-Carro-Chrysler

Ainda que o futuro com carros inteligentes ou controlados remotamente pareça ser algo bem tentador e interessante, poucas vezes nos perguntamos sobre os riscos que essa tecnologia oferece. Afinal, se o veículo possui um sistema próprio ou está conectado à internet, isso significa que ele pode ser alvo de cibercriminosos. E essa é uma preocupação real com a qual algumas montadoras estão se deparando atualmente.

A Chrysler é uma delas. Especialistas em segurança analisaram o sistema utilizado em seus modelos e detectaram falhas que podem afetar mais de 471 mil veículos de maneira bem séria. Segundo os pesquisadores, as brechas poderiam ser usadas por cibercriminosos para que eles invadissem os automóveis a milhares de quilômetros de distância e controlassem tudo remotamente.

Pode parecer coisa de filme, mas isso é uma realidade bem assustadora. Já imaginou como seria estar dirigindo no meio de uma rodovia e ver seu carro fazendo coisas que você não pediu? Ou, pior, como reagir quando ele não responde aos comandos de freio ou se o volante estiver simplesmente fora de controle?

Para mostrar um pouco de como esse tipo de problema de segurança é algo sério, dois hackers especialistas nesse tipo de invasão fizeram uma demonstração ao site Wired de como pode ser arriscado manter o sistema dos veículos com essas brechas. Eles invadiram o Uconnect de um Jeep Cherokee e começaram a fazer várias brincadeiras com o motorista enquanto ele estava no meio de uma rodovia. Mais tarde, em uma área mais segura, eles assumiram por completo o controle do automóvel e fizeram com que ele caísse de um pequeno barranco — tudo isso a partir de um computador bem longe do local do acidente.

No caso da Chrysler, por outro lado, a coisa é menos preocupante até porque a montadora já disponibilizou uma atualização que corrige os problemas encontrados. Para acabar com a vulnerabilidade, os proprietários dos veículos da marca só precisam ir a uma concessionária autorizada para que a equipe de suporte faça o update e acabe com os riscos de ataques.

Ainda assim, a empresa emitiu uma nota comentando o assunto e criticou os pesquisadores pelo modo como eles apresentaram seus resultados. Segundo a companhia, ela não tolera sob circunstância alguma a divulgação desses dados de vulnerabilidade e nem acredita que esse tipo de coisa traga algum benefício.

Para ela, a liberação dessas instruções serve exatamente como um efeito inverso, ou seja, encorajando e incentivando as pessoas a invadirem o sistema de seus carros. De acordo com a Chrysler, apesar de as intenções serem boas, o estudo apenas ajudou os hackers a continuarem a tendo acesso não autorizado aos veículos da marca.

Contudo, independente do lado da polêmica que você defenda, a verdade é que esse é um cenário que merece muita atenção. Enquanto o mundo da tecnologia já está mais do que calejado em relação às questões de segurança, isso é algo que ainda está dando seus primeiros passos na indústria automotiva e, por isso, as montadoras precisam estar de olho em seus sistemas de controle exatamente para evitar que mais episódios como esse se repitam. Afinal, mais do que roubo de dados ou coisa parecida, um ataque criminoso mais sério em um carro pode custar algumas vidas.

Com informações de Gizmodo, Wired e Canaltech.



Comitê Gestor da Internet no Brasil e UNICEF lançam iniciativas sobre comportamento online de crianças e adolescentes

22 de Julho de 2015, 15:53, por Revista Espírito Livre

30-05-2013_cgi-br

O Comitê Gestor da Internet no Brasil (CGI.br) divulgará na próxima terça-feira, 28 de julho, os resultados da pesquisa anual realizada pelo Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), sobre o uso da Internet por crianças e adolescentes, a TIC Kids Online Brasil.

A pesquisa TIC Kids Online Brasil está baseada na metodologia da rede europeia EU Kids Online, liderada pela London School of Economics. Foram entrevistados 2.105 crianças e adolescentes usuários de Internet com idades entre 9 e 17 anos em todo o território nacional. Serão divulgadas informações sobre riscos e oportunidades para crianças e adolescentes no uso da Internet.

O levantamento aborda questões como perfil desses usuários, frequência de uso, equipamentos utilizados para acesso, local de acesso e principais atividades realizadas.

Em resposta a essa nova realidade, será lançada a campanha “Internet Sem Vacilo”, criada para estimular uma atitude positiva dos adolescentes e jovens no uso da internet. A campanha é uma iniciativa do Fundo das Nações Unidas para a Infância (UNICEF) em parceria com Google e Safernet. Conta com a participação dos youtubers Pyong Lee e Jout Jout, populares entre o público jovem.

Após a coletiva de imprensa, às 11h30, será realizado um debate entre os adolescentes e youtubers sobre os temas da campanha: cyberbullying (humilhação, ofensa e ameaça por meio da Internet) e sexting (troca de mensagens e imagens íntimas); privacidade, amizade e relacionamentos online; busca com segurança e preconceito e intolerância na rede.

As ações fazem parte das celebrações dos 25 anos do Estatuto da Criança e do Adolescente.

Serviço:
O quê: Coletiva de imprensa para apresentação da campanha “Internet sem Vacilo” e da pesquisa TIC Kids Online Brasil 2014
Quando: terça-feira, 28/7, das 10h30 às 11h30
Onde: YouTube Space no Instituto Criar
Endereço: Rua Solon 1121 – Bom Retiro.

Confirmação de presença no e-mail:
Sabrina Orlov
sorlov@jeffreygroup.com
(21) 3736-3651

Com informações da Assessoria de Imprensa do CGI/NIC.Br.