Como guardar seus dados do Firefox em nuvem

Ao formatar e reinstalar o sistema operacional de nosso computador, é na certa que iremos perder alguns de nossos arquivos. Apesar de um backup antes de tudo, é evidente que iremos perder as senhas salvas no navegador, configurações dele, cookies, histórico etc., pois não há um jeito certo de se fazer backup desses dados, apesar do usuário às vezes nem se importar ou até esquecer.

Se você é daqueles usuários que não gosta de ter que configurar seu navegador desde o zero, saiba que existe serviços nativos em seu navegador que guarda todos estes dados na nuvem com segurança em sua conta. Depois dos arquivos de configuração, histórico, senhas salvas etc. de seu navegador estiverem armazenadas em nuvem, você poderá desinstalar e até formatar o seu sistema operacional que você poderá restaura-los novamente, assim, seu navegador continuará o mesmo. Este recurso já esta presente no Google Chrome, e logo de cara quando você instala o seu navegador, faz login com sua conta do Google e seus dados automaticamente serão restaurados, por isso aprenderemos a fazer isso no navegador da Mozilla, o Firefox.

Sincronizando seus dados

Para sincronizar seus dados em nuvem, é necessário , antes de tudo, criar uma conta no Mozilla Sync. É simples e rápido.

Abra seu navegador Firefox (certifique que ele esteja atualizado) e vá em Ferramentas> Sincronizar Agora.

Note que uma janela do Sync irá aparecer. Basta clicar em criar nova conta e preencher seus dados.

Agora basta avançar e esperar o Sync fazer o upload de seus dados (não esqueça de concordar com os termos!).

Da próxima vez em que você formatar seu SO, o seus dados do Firefox não estarão perdidos, mas, sim, armazenados em nuvem. Então, para recupera-los, basta instalar o Firefox novamente, ir em Ferramentas>Sincronizar Agora e logar na conta em que você criou no Sync. Seus dados automaticamente serão restaurados (senhas salvas, cookies, histórico etc.).

Fonte:Infomaniaco

 

Checklist de auditoria para o PCI-DSS

O checklist  foi produzido pelo pelo pessoal do pentestite trás uma série de informações e pontos de checagem para quem trabalha com PCI-DSS.

O download deste documento poderá ser feito pelo seguinte link, tendo a senha pentestit para escrita e edição do arquivo.

Well, falando um pouco mais em PCI-DSS, este é um mercado promissor em nosso país, estou me referindo ao mercado de certificação para o PCI-DSS.

Queria ou não queria, as empresas que trabalham com cartões de crédito são obrigadas a se certificarem todos os anos, por este motivo, consultorias autorizadas a auditar essas empresas terão renda constante.

O mercado de auditoria e certificação em PCI-DSS em nosso país está com um sério problema, a escassez de boas consultorias e bons profissionais para esta tarefa.

Espero que isso mude e rápido.

Versão III do Desafio Hacker no ar

O projeto DesafioHacker foi criado por Alan Sanches em novembro de 2010 com a ideia de praticar ataques direcionados ao VPS com um hardening básico.
Até o momento, ninguém conseguiu invadi-lo e nesta nova versão, a ideia é diferente.– :)

O DesafioHacker agora disponibiliza um Wargame nível 1 (básico) para que usuários possam colocar em prática seus conhecimentos e discutir estratégias.

Assim que 10 pessoas finalizarem o nível básico, um outro Wargame será lançado com questões de níveis moderados, valendo prêmios e cursos.

Quando essa fase for superada, teremos um Wargame de nível avançado, onde irá valer dinheiro vivo aos ganhadores.

Neste Wargame envolve conhecimentos de manipulação de conteúdo à engenharia social.

Faça um teste de seu conhecimento em www.desafiohacker.com.br

P.S.: Comentário do autor deste blog.

A primeira versão do desafio hacker chamou e muito a atenção da comunidade de segurança. O pessoal tentou várias vezes invadir o projeto do Alan, mas todos sabem que foi sem sucesso. Depois, começaram os ataques DDoS e disseram que o site dele não parava no ar. Piada né. Po, se não consegue invadir, então pare com a babaquice de executar um ataque desses.

Agora, o pessoal está pegando o Alan para cristo – Estão executando uma série de defacements por aí e colocando a culpa nele. O estranho disso tudo é que o cara é acessível e na dele. Acredito que o problema que o Alan esteja passando seja o fato dele não fazer parte da patotinha e nem puxe o saco de ninguém.

Fonte:CorujaDeTI

Teste de sua máquina está infectada com o Flame

Você provavelmente já ouviu falar sobre Flamer, Flame ou Flamy, como algumas empresas de antivírus chamam o malware. O Flamer foi descoberto recentemente, apesar de indícios de que ele vem sendo espalhado desde 2010 isso por si só já destaca o seu perigo. Mesmo que alguns especialistas discordam é definitivamente um dos mais complexos se você comparar o tamanho de Flamer com o Stuxnet, um outro vírus relacionado, você vai notar que todos os módulos flamer têm um tamanho de cerca de 20 Megabytes enquanto Stuxnet teve apenas 500Kb de código.

O vírus possui uma máquina virtual e a capacidade de captar screenshots de sua tela, áudio do microfone, imagens da webcam e todas as informações digitadas para ao final enviar todo este material aos servidores do malware. Ele tem duas formas de se espalhar: dispositivos USB e também se replica através de redes locais.

Ele só foi identificado em computadores de vários países do Oriente Médio, incluindo Irã, Israel, Palestina, Sudão, Síria, Líbano, Arábia Saudita e Egito. Isso não significa que os computadores de outros países são seguros, na verdade é mais provável que o malware foi projetado para alvos específicos nesta região geográfica.

A BitDefender criou uma ferramenta de remoção para o trojan que denominado como Trojan.Flamer.A/B. Tudo que você precisa fazer é baixar a versão 32-bit ou 64-bit do programa no site da BitDefender, e executá-lo depois em seu sistema.

Basta clicar no botão Start Scan e aguardar o processo terminar. É definitivamente uma ótima ideia executar a ferramenta para se certificar que seu computador não está infectado pelo malware. Embora improvável, é melhor prevenir do que remediar especialmente se você estiver na região do Oriente Médio. ;)

Fonte:UltimoClick

Aplicação na nuvem para criar Fluxogramas, mapas mentais e outros diagramas

 

A dependência da nuvem está crescendo e muitas aplicações desktop estão sendo deixadas para trás a favor da colaboração, e acesso de todo lugar às soluções.  No caso de ferramentas de diagramação não é diferente, uma solução online é o Creately. Além da colaboração em tempo real o serviço tem uma infinidade de aplicações como mapas mentais e diagramas de Venn entre outras.

Algumas características da ferramenta:

  • Produtividade – fluxogramas, organogramas, mapas de processos de negócios e gráficos de Gantt.
  • Educação – Mapas mentais e diagramas de Venn.
  • Individual – árvores genealógicas, infográficos e organogramas.
  • Interfaces de usuário e web design – diagramas de banco de dados e sitemaps.

Fonte:UltimoClick

Entenda o que é o Flame

Flame é um dos vários módulos da praga de ciberespionagem. (Foto: Reprodução / Kaspersky)

Especialistas de seguranças divulgaram a descoberta de uma nova praga digital “direcionada” – usada contra apenas alguns alvos específicos. Batizado de Flame ou Skywiper, o código é um avançado software de roubo de informações, sendo capaz de capturar teclas, tirar screenshots, monitorar dispositivos Bluetooth e ligar um microfone conectado ao PC para gravar conversas.

O anúncio foi feito separadamente nesta segunda-feira (28) pelas fabricantes de antivírus Kaspersky Lab e McAfee, pelo CERT do Irã (Maher) e pelo Laboratório de Criptografia e Segurança de Sistemas (Crysys) da Universidade de Budapeste de Tecnologia e Economia, na Hungria.

A maior parte dos detalhes técnicos foi fornecido pelo Crysys e pela Kaspersky Lab, com outras informações fornecidas pela McAfee. O vírus é capaz de detectar a presença de 100 softwares de segurança (antivírus, anti-spywares e firewalls), adequando seu comportamento para não acionar nenhum mecanismo de proteção.

Os pesquisadores também destacaram o tamanho do Flame, que pode chegar a 20 MB. A extensão do código cria dificuldades para a análise, que pode levar “anos” para ser completada.

A estrutura da praga é “modular”, ou seja, funciona com “plug-ins”. Cada “plug-in” tem uma função diferente, como a capacidade de se espalhar para outros computadores ou diferentes técnicas de roubo de dados e contato com os servidores de controle. Cada instalação do Flame pode usar um número diferente de plug-ins.

A praga foi encontrada no Oriente Médio, principalmente no Irã e em Israel, segundo a Kaspersky Lab. Mesmo assim, os alvos eram bastante específicos – instituições, empresas e até indivíduos, não sendo possível traçar um objetivo claro para o ataque. A praga, porém, não é programada para se espalhar automaticamente – ela precisa receber um comando explícito do servidor de controle antes de fazê-lo.

A sofisticação do vírus é tal que os laboratórios acreditam que ele só pode ter sido “patrocinado por um governo”, pois não há nenhuma intenção financeira clara para o código.

A Kaspersky descobriu o vírus enquanto investigava outra praga digital, chamada Wiper, capaz de apagar todos os dados de um sistema. O Wiper ainda “é desconhecido”.

Algumas informações sobre o Flame ainda estão desencontradas. Confira algumas diferenças e outros fatos, abaixo:

Fatos sobre o Flame

Característica Informações Fonte
Nome Flame Kaspersky
Flamer Maher (Irã)
Skywiper McAfee / Crysys
Primeiro uso Março 2010 ou Agosto de 2010 Kaspersky
2007 ou 2010 Crysys
Janeiro de 2011 McAfee
Servidores de controle  10 Maher (Irã)
 80 Kaspersky
Alvos  Oriente Médio Kaspersky
 Oriente Médio + Europa Crysys
Relação com o Stuxnet Provável Maher (Irã)
Improvável Kaspersky
Improvável Crysys
Improvável McAfee

Captura de Dados

  • Captura de teclas (keylogging)
  • Captura de telas (screenshot), ativada somente quando telas “interessantes” estão abertas (e-mails, mensagens instantâneas)
  • Monitoramento da rede (sniffing)
  • Uso de microfone conectado ao PC
  • Monitoramento de dispositivos Bluetooth para coleta de informações e recebimento de instruções

Disseminação

  • Método inicial de infecção é desconhecido
  • Capaz de infectar dispositivos USB usando a mesma técnica do Stuxnet
  • Capaz de se disseminar (possivelmente) para compartilhamentos de rede

Análises

Fonte:Linha Defensiva