Qualquer aparelho que não esteja rodando pelo menos a versão Jelly Bean pode estar vulnerável. O estrago depende do modelo do aparelho, sendo que a falha mais grave foi apontada em alguns aparelhos Samsung, onde o exploit consegue formatar o aparelho e inutilizar o cartão SIM sem que o usuário possa fazer nada.
O exploit consiste em enviar um URL malicioso para o aparelho da vítima. Pode ser o resultado de uma busca no google, um email, um SMS, um QR code, etc. Qualquer forma de exibir um URL para o usuário funciona. Se o usuário clicar no URL e o aparelho for vulnerável, acabou-se.
O URL vem com um código USSD, desses que a gente usa para acessar opções avançadas do telefone e funciona discando algo como *#66445#*. O problema é que alguns desses códigos podem ferrar com o telefone e são “discados” sem qualquer pergunta nos telefones vulneráveis.
Você pode testar se seu telefone é vulnerável visitando esta página com ele. O autor do blog, Dylan Reeve, demonstra o problema usando um código USSD inócuo, que só mostra o IMEI do telefone na tela. Eu testei com meu xing-ling Android, Hero H200, e imediatamente ao visitar a página abriu-se o discador e uma janela na frente dele com os dois IMEI do meu telefone. Nenhuma confirmação foi pedida.
A implementação é simples, ao alcance de qualquer “ráquer” wannabe. Bastou colocar isso na página:
<iframe src=”tel:*%2306%23″ />
Quer fazer um teste? Leia este qrcode:
Beleza, ele só mostra o IMEI. e se no lugar do IMEI, eu colocasse um FACTORY RESET? PERIGO! NÃO FAÇAM ISSO!Se quiser testar o factory reset, leia o QR CODE Abaixo:
Se quiser sacanear algum amigo, mande esse qrcode ai pra ele! hehehe.. Se ele não tiver um Jelly bean instalado, a amizade vai acabar hehehe.. Cuidado com os QRCODES que voces andam lendo por ai!
Proteção: no momento, a melhor maneira de se proteger é usar o auto-reset blocker. Apesar do nome, o programa ajuda a te proteger de qualquer código USSD malicioso, vindo por qualquer vetor. Ele se instala como um discador e quando o sistema processar um link de telefone, irá abrir uma janela perguntando que discador usar. Escolha o auto-reset blocker. O programa então exibirá qual o número que vai ser discado, dando sua opinião sobre o mesmo (se é seguro ou não), mas deixará por sua conta se vai aceitar ou não a discagem. OBS: Telstop faz a mesma coisa!
WPS ou Wi-Fi Protected Setup como diz a Wikipedia WPS é um padrão promovido por a Wi-Fi Alliance para a criação de redes WLAN seguras. Em outras palavras, WPS não é um mecanismo de segurança por sí só, se trata da definição de diversos mecanismos para facilitar a configuração de una rede WLAN segura com WPA2, pensados para minimizar a intervenção do usuário em ambiente domésticos o pequenas oficinas (SOHO). Concretamente, WPS define os mecanismos a través dos quais os diferentes dispositivos da rede obtem as credenciais (SSID y PSK) necesarias para iniciar o processo de autenticação.
Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores
Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.
Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.
Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.
A tendência de aparelhos domésticos serem controlados pelos smartphones vem crescendo. Após televisores, lâmpadas e muitas outras utilidades do dia-a-dia, agora os japoneses também resolverem criar uma forma inteligente de utilizar o vaso sanitário.
A ideia partiu da empresa Lixil. O controle acontece por Bluetooth, e são três modelos diferentes de privada. O nome da invenção é Satis, e a ideia foi criar um aparelho com diversas funções, para ajudar e entreter o usuário enquanto o mesmo utiliza o banheiro.
O usuário pode abaixar ou levantar a tampa remotamente, dar descarga e também ativar um jato d’água higiênico, tudo apenas com um toque na tela do smartphone. Você também pode transmitir música para tocar no vaso, e calcular o consumo de água e energia no banheiro. Outra função é um calendário, que registra todos os usos do banheiro. Além disso, o vaso reconhece a chegada do usuário, ajustando a pressão da água de acordo com suas preferências.
O Satis chega ao mercado em 2013, e custará entre US$ 2,3 mil e US$ 4,3 mil.
O professor Pedro Rezende, da UnB, foi um dos palestrantes do seminário A urna eletrônica é confiável?, realizado no Rio de Janeiro.
Na última segunda-feira 10, o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro, ficou lotado para assistir ao seminário A urna eletrônica é confiável?
O ponto alto foi o relato de um jovem hacker de 19 anos, que revelou fraudes em resultados na Região dos Lagos, no Rio de Janeiro, na última eleição, em outubro de 2012. Identificado apenas como Rangel por questões de segurança, ele mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro — modificou resultados, beneficiando candidatos em detrimento de outros, sem nada ser oficialmente detectado.
O Viomundo reproduziu, aqui, a denúncia publicada no portal do PDT, um dos promotores do seminário:
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
A platéia, composta principalmente por especialistas em transmissão de dados, computação, internet, representantes de partidos políticos e autoridades policiais, ficou pasma.
Entre eles, o matemático e professor de Ciência da Computação Pedro Antônio Dourado de Rezende, da Universidade de Brasília (UnB). Foi um dos palestrantes do seminário. Há mais de dez anos ele que estuda as fragilidades do voto eletrônico no Brasil.
Viomundo – O senhor acompanhou o relato do Rangel?
Pedro Rezende – Sim, integralmente.
Viomundo — O que achou da fraude relatada?
Pedro Rezende — Plausível, reveladora de muitos detalhes da fase de totalização, e muito séria. Pois é nessa fase do processo de votação que fraudes podem ocorrer de forma definitiva. Ao mesmo tempo, curiosamente, essa fase é sempre omitida nas avaliações externas e testes públicos de segurança, alardeados como garantias de lisura do processo de votação.
A Justiça Eleitoral sempre restringiu os testes e avaliações à urna eletrônica. E quando questionada sobre a segurança do processo de votação como um todo, ela desconversa. Sempre confunde o entendimento da questão com o da urna simplesmente.
Viomundo — O que o Rangel expôs é mesmo factível na prática?
Pedro Rezende — Sim, por motivos sobre os quais escreverei mais detalhadamente quando for publicado o vídeo do seminário. Por hora, em consideração à seriedade com que o Viomundo vem tratando a segurança do eleitor que quer eleições limpas no processo eleitoral, posso adiantar o seguinte.
A fraude descrita no seminário não tem nada a ver com a questão do TSE utilizar ou não criptografia no processo, ou se a utiliza bem ou mal.
A criptografia opera apenas em canais de comunicação, no tempo ou no espaço. No caso em questão, nos canais entre o gateway de saída de um ponto de coleta de Boletins de Urna (BU) eletrônicos, no cartório eleitoral que os recebe de seções eleitorais, e o gateway da rede interna do TRE (Tribunal Regional Eleitoral), onde se inicia o processamento da totalização.
A modalidade de fraude que o jovem Rangel descreveu no seminário ocorre dentro da rede interna do TRE que totaliza a eleição, na etapa final da fase de totalização, através de um backdoor no firewall que protegeria o correspondente gateway.
A fraude é executada alterando-se as tabelas de totais parciais. Portanto, após os BUs eletrônicos terem sido descriptografados (decifrados) e os números de votos por candidato para a seção eleitoral correspondente terem sido lidos do resultado desta decifragem e tabulados em uma planilha de totais parciais da eleição. Consequentemente, após o uso da criptografia.
Essa modalidade de fraude não depende de ataque à criptografia utilizada, pois nela o ataque é no canal de confiança capaz de dar utilidade à forma de criptografia empregada na transmissão de BUs. Em linguagem técnica, podemos dizer que se trata de um ataque de canal lateral.
Muitos Auditores de SegurançaCoputacional usam o navegador Mozilla Firefox como arsenal de ferramentas para realizar suas suas auditorias de segurança. Esse navegador pode incorparar diversas addons(complementos) que podem promover diversos testes em suas aplicações webe afins. O Mozilla Firefox é uma ótima saida quando você apenas esta em uma maquinas com um navegador instalado e necessita fazer uma verificação de segurança em uma aplicações, o firefox pode não ser um simples navegador, ele esconde muitas técnicas avançadas e habituais de pentest.
A maioria desses Addons são OpenSource e possibilitam baixar uma cópia do código fonte do aplicativo; o que da uma margem maior para uma possível melhoria na ferramenta em questão. Abaixo seguem a lista dos addons que possívelmente são os mais utilizados por profissionais em segurança da informação.
Este plugin permite que você pesquise sobre arquivo no Offsec Exploit – http://exploit-db.com, também conhecido como Explo.it, que é a substituição do Milw0rm.
Mais Informações: mozplug@iniqua.com
Firecat (Firefox Catalog of Auditing exTensions) é uma coleção de mindmap para extensões do Firefox. Auditoria mais eficiente e útil segurança orientada para aplicação e aplicativos web. Firecat não é um substituto de outros utilitários de segurança e software, bem como fuzzers, proxies e scanners vulnerabilidades de aplicativos.
Mais Informações: http://www.firecat.fr
Websecurify é um poderoso addon para análise de segurança web de multi-plataforma projetado pelo Websecurifyo que a princípio foi desenvolvido com simplicidade.
Mais Informações: http://www.websecurify.com/
Esse addon é um dos mais conhecidos e perfeitamente utilizado como ferramenta de depuração que pode ajudá-lo a rastrear falhas em códigos javascript em aplicações.
Mais Informações: http://getfirebug.com/
Muito útil para testes de injeção de SQL. Incluindo também XSS e ferramentas para a URL e HEX de codificação / decodificação e muitos mais.
Mais Informações: http://code.google.com/p/hackbar/issues/list
Este add-on pode decodificar e exibir conteúdos viewstate de um arquivo *. aspx. Uma vez que você instale este add-on, ele irá mostrar um item ‘Show Viewstate‘ no menu de contexto do Firefox. Quando este menu(item) é clicado, um popup surge mostrando os detalhes do viewstate.
Mais Informações: http://www.ashishware.com/
Exibe informações de Server Type, Headers, IP Address, Location Flag, and links para Whois Reports. Demonstra também links para checar o status do servidor alvo.
Mais Informações: http://dndetails.com/
CryptoFox é uma ferramenta de criptografia/descriptografia para o Mozilla Firefox, com suporte de dicionário de ataque para quebrar as senhas MD5.
Mais Informações: edgard@sync.com.lb
Utilizado para personalizar a forma como uma página da Web exibe ou se comporta, usando pequenos códigos de JavaScript.
Mais Informações: http://wiki.greasespot.net/
Adicionar, modificar e filtrar os cabeçalhos HTTP enviados para servidores web. Este addon é particularmente útil para o desenvolvimento web móvel, testes de HTTP e privacidade.
Mais Informações: http://www.garethhunt.com/modifyheaders/
Vulnerabilites SQL Injection pode causar uma série de danos para uma aplicação web. Um usuário mal-intencionado pode possivelmente exibir registros, excluir registros de tabelas, queda ou ter acesso a seu servidor. O SQL Inject-Me para o Firefox é usado para testar vulnerabilidades de SQL Injection superficialmente.
Mais Informações: http://labs.securitycompass.com/index.php/exploit-me/
A mais nova versão do famoso smartphone, Blackberry, vazaram no site vietnamita Tinh Te. A aparência do aparelho está igual ao iPhone 5, mas de qualquer jeito ainda está belo, ele pelo visto está 100% touchscreen. Segue o link das imagens.
Fonte: Infomaniaco
Microsoft, apesar de tentar fazer o impossível para mudar sua imagem, o Windows continua a cometer os mesmos erros que causaram a rejeição longo de uma grande percentagem da comunidade. Enquanto determinado a mudar o logotipo de uma edição para outra, as cores principais do sistema, as interfaces gráficas e “efeitos” do mesmo, eles esquecem as coisas essenciais que realmente importam, como o seu calendário, uma aplicação pode tornar-se útil se ele é bom, no caso do Windows não é “inútil”, um calendário simples, onde você não pode adicionar compromissos, eventos, qualquer coisa, só serve para ver que dia é hoje e que esse dia cai , nada mais. O comentário que eu cheguei é uma “violação de segurança”, uma decisão que vem acontecendo desde a época do Windows XP, sim, quatro edições (XP, Vista, 7 e 8), com uma diferença de mais de 11 anos entre o primeiro ea última vez, ea Microsoft não teve que corrigi-lo … Ou não estão interessados ou preocupados?
O erro ocorre localmente, pelo que a sua utilização é, talvez, um pouco limitado, o que não significa que ele continua grave, uma vez que permitirá que qualquer pessoa com acesso físico a um computador com Windows XP, Vista, 7 ou 8 instalado como administrador pode acessar . com todos os riscos que isso implica. O “erro” vem pelo módulo de acessibilidade, uma vez que está habilitado para fazer as coisas mais fáceis para os deficientes visuais, introduziu uma falha de segurança muito grave. Ele aproveita que por esse módulo pode ativar o “Zoom”, um pequeno aplicativo usado para aumentar o zoom em certas áreas da tela, como uma lente convencional. Bem, essa lupa já não é um aplicativo instalado no próprio sistema, como qualquer outra, e uma aplicação é tão simples que você só precisa de um único executável, então podemos substituir esse executável por qualquer um à vontade que nós que atravessa a “funcionalidade” sem registro no computador, aplicação, aliás é executado com os privilégios de “sistema”, ou seja todos os privilégios, o que então se substituirmos o microscópio por “Prompt de comando” ( cmd.exe)? Para o que você pensa?
Vamos ver como utilizá-lo.
A primeira coisa que vamos fazer é algo tão simples e básica como a inicialização de uma versão Linux Live, qualquer que seja a distribuição, no final do vídeo, eu faço com Linux Mint, mas simplesmente porque é o mais na mão, você pode usar o você quer.
A segunda coisa que você tem que fazer, uma vez iniciado o nosso Linux, montar o disco rígido que contém o Windows, podemos identificá-lo com o comando “blkid”. E acessar o caminho “Windows \ System32”.
i dentro é tudo que você precisa para realizar o nosso propósito, são duas coisas, o arquivo “Magnify.exe” (a lupa) eo arquivo “cmd.exe” (Prompt de Comando ou comandos do terminal). Tão simples como seguir estes dois passos:
Renomeie “Magnify.exe” com “Magnify.exe.bak”
Copie e cole “cmd.exe” chamar de volta “Magnify.exe”
Com isso nós já fizemos metade do processo. Para continuar, reinicie o computador e deixe o Windows iniciar o nosso.
Uma vez na tela de login que irá pressionar o botão no canto inferior esquerdo (necessidades de acessibilidade) para que possamos abrir um menu onde você seleciona “Zoom”. Magicamente, que não vai assinar um console carregado com privilégios de sistema, vamos ter de mudar a senha de administrador (colocar um à vontade). Para fazer isso, siga estes três passos simples:
1)Escreva net users para exibir os usuários do sistema
2)Como queremos entrar com os maiores privilégios que irá modificar a senha de administrador para ele (irá solicitar a nova senha duas vezes): * net users administrador *
3)O Windows vem com a conta de administrador desativado por padrão, então vamos transformá-lo com o comando: net users administrador /active:yes
4)reinicie
Uma vez que você reiniciar a tela de logon do Windows 8 vai ver um círculo com uma seta apontando para a esquerda (“Mudar de utilizador”) no canto superior esquerdo do desenho do usuário, pressionando o botão vai ver as contas de usuário disponíveis para selecionar, escolher Administrador e digite a senha indicada no item 2 da etapa anterior.
Desta forma muito simples, temos acesso a todos os privilégios de qualquer Windows XP.
Finalmente, como reflexão pessoal, acho que é grave o suficiente para não ter sido fixado em 11 anos, tendo em conta que não deve ser difícil de corrigir, muito pelo contrário, eu posso pensar de várias maneiras. Eu imagino que, depois de todo esse tempo terá sido bem consciente do erro se não descuido por parte da Microsoft, falta de interesse ou falta de respeito com a segurança de seus sistemas, o que me preocupava. Não sei se esse erro pode ser jogado em seu servidor de sistemas específicos, acho que pelo menos lá já foi corrigido, mas se o assunto seria recorrer a um maior nível de gravidade. É uma outra opção um pouco mais complicada que pode ser possível, mas eu pessoalmente não entendo, e é a opção que “entrada alternativa” foi deixado para casos em que as pessoas esquecem a senha para acessar o computador , uma opção que não fazer muito sentido, mas pode ser a decisão da Microsoft, nesse caso, não compartilho, mas hey eu não tenho nada a ver com a Microsoft, para que eles saibam o que eles fazem.
Você pode ver todo o processo no vídeo abaixo:
Espero que tenham gostado, se você tiver dúvidas ou sugestões, ou qualquer coisa a acrescentar sobre o assunto, estou a disposição.
Um homem australiano provou sua devoção ao mundo dos games, e principalmente sua devoção ao jogo Call Of Duty, definindo um novo record mundial, o rapaz jogou nada mais, nada menos do que 135 horas seguidas.
Seu tempo oficial foi de 135 horas e 50 minutos, que superou o recorde anterior de 120 horas e sete minutos.
Logo após bater o record, Kaya que é gerente de vendas de uma rede de lojas de games na Austrália, recebeu seu nome no livro dos recordes (Guinness). Provavelmente este homem deve ser muito requisitados pelas mulheres e as mesmas devem amar um cara desse por ter ficado vidrado por uma semana literalmente em um videogame. A sorte dele é que ele não morreu, diferente de um outro caso que aconteceu recentemente com um jogador em Taiwan após apenas 40 horas de Diabllo III.
E você, qual foi seu record em horas jogadas sem parar?