Duas noticias sobre falhas de segurança bem interessantes

Meu amigo de trabalho Jaime Souza me enviou um email que achei interessantissimo, falando sobre duas curiosas noticias relacionadas a segurança e eu resolvi compartilhar com vocês. Vale a leitura!

Noticia 1: Penetra em evento de segurança, entra sem crachá, usa nome falso, e ainda aconsegue acesso a salas com acesso restrito.

Noticia 2: Perfumador de Ambientes desfarçado rodando backdoor permitindo acesso remoto.

Artigo: Fraldes em cartões de credito

Ter um cartão de crédito já abre uma nova porta para um perigo quase iminente aos usuários do dinheiro de plástico. Não é novidade que os cartões magnéticos são clonados de maneira grosseira por todos os cantos do país. Entretanto, o prejuízo causado por este tipo de fraude já ultrapassou a casa dos 31 milhões de reais só no primeiro semestre de 2009. Esse valor ainda não atinge grandes quantias se comparado à compra total via cartão de crédito no Brasil, mas já chegou a 1% deste todo.

Os “Carders”, como são chamados os fraudadores de cartões magnéticos, possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Há alguns anos, antes da introdução dos cartões com chip no mercado, o índice de clonagens era muito maior. Se ação fosse realizada em um caixa eletrônico em uma agência bancária (o que não é nenhum pouco incomum) os bandidos colocariam o “skimmers” (chupa-cabras, no Brasil) – aparelho usado para copiar as trilhas magnéticas do cartão – no leitor de cartões e, em um lugar um pouco mais alto, filmariam o cliente digitando a senha.
Exemplo de um Skimmer
Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a tecnologia também chega para auxiliar organizações criminosas e usuários mal intencionados.

Mau uso da tecnologia

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um malware para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Isso acontece muito em casos de emails fraudulentos que se passam por comunicados da Receita Federal, Caixa Econômica Federal e outros bancos brasileiros ou até mesmo do exterior.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

Entretanto, esse tipo de quadrilha altamente especializada é mais frequente em países estrangeiros. No Brasil, o que se vê com frequência são as falsificações grosseiras. Muitos bandidos aproveitam dos cartões magnéticos oferecidos em centros de diversão eletrônica de shoppings centers para reproduzir as trilhas magnéticas dos cartões originais.

Os bandidos alteram os leitores de cartão para copiar a trilha magnética dos cartões!
As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam na sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.
 
O Processo de Clonagem de Um Cartão

Para ler o artigo completo, clique em LEIA MAIS

Continuar lendo

Stress entre os profissionais de segurança

Texto integralmente escrito pelo Anchises

 

Já perdi a conta de quantas vezes tive vontade de largar tudo e ir vender água de côco na praia. Por isso mesmo não estranhei quando recebi, agora há pouco, a newsletter da revista CSO Online com algumas reportagens sobre stress e “burnout” entre os profissionais de segurança.

Aparentemente o conjunto de artigos foi motivado por um painel com profissionais da área realizado na RSA Conference que acontece em San Francisco nesta semana. Em particular, a reportagem “RSA Conference 2012: Stress and burnout in infosec careers” descreve os principais comentários realizados pelo pessoal que participou do painel, que relataram já ter visto alto grau de stress e esgotamento entre profissionais de segurança.

O artigo “Security – It’s Just a Job” lembra do esforço que nosso trabalho demanda: trabalhar até tarde da noite, não ter tempo para almoçar, jornada de trabalho de até 70 horas por semana – isso sem falar de que podemos ser acionados a qualquer hora da noite ou do final de semana, já que, afinal, ataques não tem hora certa para acontecer. E, o que é pior: com o passar do tempo, passamos a considerar isso tudo “normal” e, quando percebemos, já é tarde demais: distância da família e amigos, sem tempo para vida pessoal, anos sem férias ou descanso, etc.

E, cá entre nós, as tecnologias de acesso remoto (do e-mail no celular a VPN) só tornam a coisa pior.

A reportagem nos convida a trabalhar de forma mais inteligente (priorizando tarefas e definindo limites) e encarar o trabalho como “isto é apenas um trabalho”. Afinal:

“We can give ourselves over to the machine, the business, the beast with the eternal appetite. Knowing that it can never be satiated by our labors. “

A propósito, há uns 15 anos atrás um colega me disse uma frase bem parecida com a frase acima: “o trabalho sempre estará aqui”. Ou seja, não importa o quanto você se esforce e trabalhe até mais tarde; no dia seguinte, ainda haverá muito trabalho a ser feito. E, o que é pior: a tendência natural de todos os gestores é centralizar as tarefas mais importantes no pessoal de confiança, isto é, que ele sabe que vai entregar o trabalho com qualidade e no tempo necessário. Logo, a tendência natural é que os profissionais mais esforçados estarão sempre sobrecarregados de trabalho.

Uma reportagem de 2010 da CSO Online já apontava este problema e indicava quais seriam alguns sinais de stress e esgotamento no trabalho (além de dar algumas dicas para resolver isso):

  • Para você, todo dia é um dia ruim.
  • Importar-se com o seu trabalho ou vida familiar parece um desperdício total de energia.
  • Você se sente exausto o tempo todo.
  • A maior parte de seu dia é gasto em tarefas que você considera tediosas, maçantes ou esmagadoras.
  • Você se sente que nada do que você faz pode fazer diferença ou ser apreciada.

Por fim, a CSO Online também traz uma matéria com as 10 piores perguntas em entrevistas de emprego e como respondê-las. A maioria das perguntas listadas na reportagem são meio bobinhas ou bem conhecidas (quer imaginar pergunta mais besta do que “Are you a risk-taker?” ou “Why are you leaving your current job?”), mas algumas são interessantes ou mesmo “pegadinhas”. Você, por exemplo, saberia a melhor forma de responder as perguntas abaixo?

  • “What do you think about security convergence and its effect on our company?”
  • “Are you willing to be accountable for security?”

Última frase do artigo, para lembrarmos sempre…

“Tomorrow when you wake up Anonymous will still be here, so too cross site scripting, and sql injection.”

Bypass em webcams

Há um sério problema de segurança com webcams da empresa IPCAMS TRENDnet. A falha consiste em saltar a tela de login, assim você pode acessar as câmeras e ver sem problemas. O método de operação é muito simples:

Você pega a URL de uma câmera IP TRENDnet com um modelo afetado.
Acrescenta / anony / mjpg.cgi para a url.
E pronto, basta acessar a webcam sem uma senha.

Confira uma lista de câmeras vulneráveis:

http://www.trendnet.com/press/view.asp?id=1958

Uma lista com vários IPs vulneraveis que foram publicadas no pastebin:

http://pastebin.com/jLqbjpJh

Camisa Polo à prova de balas

A camisa polo à prova de bala com design do estilista colombiano Miguel Caballero para sua coleção Black Label, mundialmente conhecido na “moda de alta segurança”, agrada clientes que incluem Steven Seagal, o rei Abdullah da Jordânia, o presidente Hugo Chávez, da Venezuela, o presidente Alvaro Uribe, da Colômbia, o príncipe Felipe de Espanha, entre outros notáveis.

Com três níveis de proteção, a camisa é certificada pelo Departamento de Justiça dos EUA NIJ (National Institute of Justice (NIJ 0.101,04)), entre outras agências de certificação internacional, o exterior da camisa polo é feito 100% de algodão para uma aparência discreta casual, já o interior é feito com microfibra para mantê-la fresca no calor e aquecido em climas mais frios, entre essas duas camadas há um painel ultra-leve anti-balísticos removível. Só pode ser lavada a seco. Disponível no site Fresh Polos por USD$3.475.

Fonte:GeekChic

Pc potente no formato de pendriver rodando ubuntu ou android

A empresa norueguesa FXI Technologies anunciou essa semana que começou a aceitar pedidos para o Cotton Candy, mini-micro-nano-pico computador que tem tamanho de pendrive, cara de pendrive, jeito de pendrive, mas não é um pendrive. É um computador, mesmo.Ele vem com processador ARM Cortex A9 dual-core rodando a 1,2 GHz, conexões WiFi, Bluetooth e conta com uma GPU ARM Mali 400 MP de quatro núcleos, que o torna capaz de reproduzir conteúdo em alta definição através de sua saída HDMI.

Já o armazenamento fica a cargo de uma entrada MicroSD. Tudo isso condensado em um corpinho de 8 centímetros de comprimento e 21 gramas de peso.

Rodando Ubuntu ou o Android, o Cotton Candy foi desenvolvido especificadamente para a nuvem e promete oferecer novas possibilidades a aparelhos que as pessoas já têm em suas casas. Altamente eficiente em energia, é alimentado por uma entrada USB, o que reforça a aparência de pendrive.

“O aparelho será como um complemento a smartphones, tablets, notebooks, PCs e Macs, assim como adicionar recursos inteligentes a monitores, televisões, set top boxes e consoles (…) Nós estamos entregando a força de um computador e a rede a qualquer tipo de tela”, afirma a FXI em um comunicado oficial.

Segundo a empresa, as primeiras unidades do Cotton Candy serão despachadas já no mês de março aos clientes que estiverem dispostos a pagarem o equivalente a US$200 (R$ 340) pedidos em seu pré-venda. Mas a companhia lembra que a produção só deverá ser o suficiente para atender o mercado a partir da metade do ano.

Ao contrário do que pode parecer, o Cotton Candy não é um concorrente ao Raspberry Pi, outro computador de medidas diminutas que deverá chegar ao mercado até o final do ano. Com especificações bem mais modestas, foi desenvolvido para ações de inclusão digital e deverá custar US$ 35 (R$ 60) quando chegar às lojas.

Fonte:Tecnoblog

Jogo estilo show do milhão para Android

Hoje voltamos a falar de uma aplicação “tuga”, o Quem quer ser Rico?

O Quem quer ser rico? foi criado pelo Ricardo Manuel Alves, está completamente em português e é uma adaptação do famoso formato do concurso “Quem quer ser milionário”, em que temos que responder a 15 perguntas para ganhar 1 milhão de euros (infelizmente é apenas dinheiro virtual).

 

Para alcançarmos o objectivo de responder correctamente às 15 perguntas contamos com as 4 ajudas tradicionais do concurso televisivo, o 50:50, ajuda do público, trocar a pergunta e telefonar a um amigo (são apresentados alguns contactos reais do vosso equipamento).

Na versão paga (€ 0,99), temos ainda a possibilidade de jogar contra outro jogador (com ecrãn dividido) ou jogar em modo “contra-relógio” onde temos apenas 15 segundos para responder às questões.

Em qualquer das versões existe a hipótese de sugerir perguntas que poderão ser incluídas em futuras actualizações do Quem quer ser rico?

Link versão Lite
Link versão paga (€ 0,99)

Desbrickando (Unbrickar) qualquer celular Samsung

Brickar o celular é: colocar ele pane, ou seja, em um modo remoto que somente através de mudanças dentro do sistema (bugado) irá resolver.


Galera, ainda não tive a oportunidade de testar , pois meu celular ainda não aconteceu isto, mas tem relatos de que realmente funciona
Veja como resolver :

É necessário:

Java instalado em seu PC

OneClick.jar

Você deve estar pensando nossa vai ser muito dificil , que nada objetividade é o ponto desse programa
Basta seu  celular
brickado conectado em seu pc
Depois abra o programa (OneClick) e clique em “unsoft brick” e pronto seu celular vai entrar ou em modo download ou em CWM se vc tiver instalado



Download AQUI

QR Mediafire

QR 4Shared


Fonte:EusouAndroid

Hardanger : web application penetration testing para Windows

Chamar o Hardanger de web application penetration testing platform para o mundo windows é um pouco de exagero, em minha opinião. Ele é uma boa ferramenta para realização de fuzzing e mais algumas coisitas e ponto.

Possui uma série de opção interessantes que possibilitam dar uma bela de uma cafungada nas aplicações dos outros, mas nada de novo ou de legal. O Acunetix faz muito mais coisa, convenhamos.

Não adianta falar que o Acunetix é pago porque eu conheço uma pancada de empresa que utiliza a versão digamos que genérica. Voltando a falar sobre o Hardanger, ele possui uma lista interessante de features, vejam só:

  • Native Windows feel via Windows Presentation Foundation
  • Can run as a Fiddler2 add-on or standalone
  • ClickOnce installer with automatic updates (standalone version)
  • Context tab allowing inspection of full HTTP requests
  • Server fuzzer tab to configure and launch the server fuzzer
  • Basic random fuzzer generates random strings of UTF8 characters of random lengths
  • Non HTTP 200 detection engine
  • Results window keeping track of successful detections
  • Ability to review requests/responses in the results details window

O seu download poderá ser feito a partir do seguinte link. Lembrando que ele possui o pre-req básico para o mundo windows, o .NET framework 4.0 e vc não o instalará de cara. Primeiro você baixará um instalador e depois, o carinha irá baixar e instalar o Harganger.

Fonte:CorujadeTi

Hasbro Junta Jogo da Vida de Tabuleiro com o iPad por Dado Ellis

A Hasbro anunciou durante a Toy Fair NY 2012 uma nova edição interativa de um de seus jogos de mais sucesso: Jogo da Vida usando o iPad e combinando o jogo digital com o jogo na vida real.

O The Game of Life: zAPPed Edition tem um espaço no meio do tabuleiro para colocar o iPad e peças que interagem com o tablete usando a tecnologia da companhia francesa Volumique. O tablet reconhece o ponto de começo do jogo, os caminhos escolhidos e o número de casa andadas a cada rodada, mas não reconhece o lugar exato onde sua peça está no tabuleiro.

O The Game of Life: zAPPed Edition usa o iPad é como “spin wheel”, como banco para receber salários ou processar outros jogadores, ver cartas de carreira e de vida, para customizar as pessoas “peg” com vários acessórios, assistir vídeos do programa America’s Funniest Home Video e para jogar minigames. O jogo não pode ser jogado sem o iPad e vem com tabuleiro, 4 peças carro, 52 pegs, dinheiro, 4 apoios para o iPad e manual de instruções

O Game of Life zAPPed custa US$24,99 na Amazon.com.

Fonte:DigitalDrops