IFTTT – Nova ferramenta da web 3.0

“Se amanhã for chover à tarde, quero receber uma mensagem em meu celular ao meio dia”. Já pensou poder fazer isso? E com quase todas as coisas que dá para fazer na internet? Uma nova ferramenta online, que começa a ganhar popularidade, promete atender a esse (e vários outros) tipo de desejo. If this then that (“se isso, aquilo”, em tradução livre), ou ifttt, promete “organizar a web” como nunca antes visto.

O programa é simples: assim como no começo do Twitter, a premissa básica é “responder” a uma estrutura simples: “se eu fizer isto (if this), então quero que aquilo aconteça (then that)”. O site explica: troque o “isto” e o “aquilo” por aplicativos online ou por redes sociais e tem-se a fórmula de um robô que fará tudo pelo usuário...

Ler mais ...

Códigos QR – a próxima forma de Malware para Android

Uma vez que um usuário escanea o código QR, o código o redireciona para um site que irá instalar um cavalo de tróia em seu smart phone com Android.

O Blog da Kaspersky SecureList possui um relatório de códigos QR maliciosos que quando escaneados direcionam o usuário para uma URL  que não possue o arquivo correspondente ao nome da URL e sim que irá redirecionar o navegador para outro site onde o arquivo jimm.apk é baixado.
O arquivo é uma versão do cliente infectado com o cavalo de tróia Jimm ICQ móvel, infectado com com Trojan-SMS.AndroidOS.Jifake.f que envia algumas mensagens SMS para um serviço de mensagens premium que cobra US$ 6 por mensagem.
Uma vez instalado, o Cavalo de Troia continuará enviando diversas mensagens SMS, que irão custar algum dinheiro p...

Ler mais ...

Governo americano simula ataque virtual em treinamento

As luzes se apagaram. Hackers se infiltraram na rede de computadores da empresa de produtos químicos. Especialistas da companhia correm de computador em computador tentando retomar o controle da situação. “Estamos perdidos”, diz o chefe-executivo da empresa fictícia de produtos químicos ACME.

O treinamento de ataque virtual, na verdade, faz parte de um programa que durou uma semana que o Departamento de Segurança Interna (DHS, pela sigla em inglês) dos Estados Unidos ofereceu às indústrias para ajudá-las a lidar com intrusos em suas redes de computadores.

O exercício foi realizado em Idaho Falls, onde o DHS tem programas focados na segurança virtual das indústrias norte-americanas. O governo conta com a parceria do Laboratório Nacional de Idaho, que conduz pesquisa nuclear.

A...

Ler mais ...

Hack Armoury – ferramentas de segurança sempre disponíveis

Certamente muitas vezes quando estamos conduzindo uma auditoria de segurança em uma rede corporativa chegamos a um ponto que que podemos fazer upload de nossas ferramentas em algum servidor que possui muitas limitações, depois de algum tempo e perceber as permissões que temos, verificamos que só podemos usar X serviço para acessar nossas ferramentas, em seguida temos que fazer a tediosa tarefa de configuração de um servidor para podermos fazer upload de nossas ferramentas nessa máquina.

Ler mais ...

Executando Chromium no Backtrack

O Chromium é um projeto de navegador com código fonte aberto que tem por meta ser mais rápido, mais seguro e mais estável para o usuário.

Caso ainda não tenha instalado no seu Backtrack basta executar o comando
apt-get install chromium-browser

No entanto, os desenvolvedores não permitiram executar o Chromium com privilégios de root.

Se você tentar executá-lo como root receberá uma mensagem de erro:

Chromium não pode ser executado como root.
Por favor inicie Chromium como um usuário normal.
Se você tiver executado Chromium como root, você terá que alterar as permissões do seu diretório de perfil.

Para corrigir isso, melhor dizendo, para executar Chromium como privilégios de root, teremos que usar um editor hexadecimal e editar o arquivo binário, chromium-bro...

Ler mais ...

Nós somos o elo mais fraco.

Ataques de hackers contra as empresas estão crescendo e tornando-se maiores e mais ousados, a exemplo das violações de perfis de clientes vividos pela Sony Corp Inc., o Citigroup e outros. Mas lá se vão os dias em que hackers simplesmente encontravam falhas em redes corporativas para roubar dados valiosos. As grandes empresas ampliaram seus conhecimentos sobre a ameaça de pirataria, e passaram os últimos 30 anos endurecendo os perímetros de suas redes com tecnologia novas e atualizadas.

Agora, os criminosos não são apenas invasores de redes. Eles estão invadindo nós, os empregados.

“A brecha de segurança são usuários finais”, diz Kevin Mandia, executivo-chefe da empresa de segurança Mandiant Corp...

Ler mais ...