Arquivo para a tag: hack

Hackearam o servidor de Donald Trump enquanto ele mentia sobre a Suécia

by

 

Alguém chamado Pro_Mast3r conseguiu hackear um servidor “seguro” de Donald Trump enquanto o “caso sueco” viralizava na internet, depois da menção do presidente norte-americano ao país nórdico em defesa de sua lei anti-imigração.

O servidor hackeado era associado com a arrecadação de fundos para doações da campanha de Trump, e estava protegido pela plataforma Cloudflare. O hacker mudou a página secure2.donaldjtrump.com, afirmando que “nada era impossível”, além de pedir paz para o Iraque.

 

 

O código fonte contém um link de javascript previamente associado com o hack de pelo menos três outros sites. Durante a campanha eleitoral de 2016, foi informado sobre a insegurança dos servidores de e-mail operados pela organização Trump.

 

 

O que aconteceu na Suécia?

 

Trump voltou a mentir na última sexta-feira (17), quando falou sobre um grave incidente ocorrido na Suécia para defender sua tese sobre a imigração. Ele deu a entender que um atentado jihadista aconteceu quando o país nórdico sequer soube disso.

Já o governo sueco pediu explicações formais pelas declarações de Trump, e o tema viralizou na internet, com hashtags do tipo #LastNightInSweden ou #JeSuisIkea, questionando Trump pelo “sucesso” do ataque ocorrido na Suécia.

A ministra de Assuntos Exteriores, Margot Wallström, foi mais sutil, mas igualmente dura, publicando uma imagem do Dicionário Oxford, que indicou que o termo “pós verdade” foi a palavra internacional do ano para 2017, em referência a outra mentira de Trump.

Vale lembrar que os assessores de Trump chegaram a utilizar o termo “verdade alternativa” para justificar o público reduzido na sua posse em Washington.

 

Via ArsTechnica, Mashable

A NSA foi a responsável pelo hack à NSA

by

nsa-logo-teaser

A Reuters garante que conversou com cinco pessoas relacionadas com a investigação deita pela NSA para encontrar a origem do vazamento dos seus dados em agosto, que afirmam que foi a própria NSA a responsável pelo incidente, por conta de um erro de um dos seus funcionários.

No dia 15 de agosto, um grupo de hackers denominado Shadow Brokers afirmou ter obtido uma grande quantidade de arquivos que pertenciam à divisão de espionagem da Agência de Segurança Nacional dos Estados Unidos (NSA). Algo que levantou suspeitas por conta dos métodos pouco usuais, mas confirmado por várias fontes, incluindo a Cisco e Edward Snowden.

 

O “erro” teria acontecido há três anos

 

seguranca

 

 

Vale destacar que, desde o dia que o ataque se tornou público, a NSA não se pronunciou sobre o assunto. A investigação começou com duas teorias:

1. por um lado, se pensava que era apenas mais um vazamento de Snowden;
2. por outro lado, apontava para uma possível responsabilidade da Rússia.

Agora, as duas teorias foram completamente descartadas. Um funcionário que não mais trabalha na agência teria deixado suas credenciais habilitadas em um computador remoto durante uma missão há três anos. As credenciais foram encontradas por hackers russos, que entraram nos servidores da NSA para extrair os arquivos e programas de espionagem.

E um plot twist digno de um bom filme de espionagem. O responsável pelo descuido reconheceu seu erro, e não é o único envolvido, pois outras pessoas na mesma missão fizeram o mesmo, mas ocultaram. Agora, sabemos que isso é algo comum na agência, pois não é a primeira vez que acontece.

Uma estratégia de ocultar a bobagem que fracassou

A NSA informa que afinou seus sensores para detectar o uso de suas ferramentas fora dos Estados Unidos, o que também serviria para rastrear adversários russos e chineses que desejam realizar ataques cibernéticos com maior frequência.

Mas até agora não detectaram nenhum tipo de atividade, e por isso não informou os fabricantes norte-americanos que poderiam ser afetados pelo uso dessas ferramentas.

A investigação não encontrou provas contundentes que o grupo Shadow Brokers está relacionado com o governo russo,  o que levou analistas e críticos a suspeitarem de que tudo isso é apenas uma estratégia muito mal desenhada da própria NSA e do governo Barack Obama em ocultar seus erros.

Faz sentido. Um grupo de hackers com essas ferramentas já teria vendido secretamente esses dados, e isso não aconteceu. As ferramentas foram publicadas para chamar a atenção de todo mundo, em busca de um suposto comprador.

Algo que nunca aconteceu.

Via Reuters

Google paga até US$ 200 mil para quem hackear um Nexus

by

google-nexus

A Google definiu os prêmios do seu concurso Project Zero, competição onde especialistas em segurança terão como meta hackear e encontrar falhas de segurança em dispositivos Nexus.

As regras do Project Zero (e como você deve hackear um Nexus)

Dessa vez, a premiação é de US$ 200 mil para quem for capaz de hackear um Nexus 6P ou 5X, sabendo apenas o número de telefone e a conta de e-mail associada.

Além disso, a vulnerabilidade deverá permitir a execução de códigos de forma remota nos dois smartphones ao abrir um e-mail ou mensagem de texto. A Google quer conhecer novos bugs através do concurso, já que além de oferecer a premiação, o evento serve também para conhecer melhor os erros e aprender diante de futuros problemas de segurança.

Os mais rápidos contarão com vantagens, já que no momento que um erro for reportado, eles serão os únicos que poderão se aproveitar de tal vulnerabilidade para atacar o dispositivo até que o mesmo assuma completamente o seu controle.

Ou seja, se você quer esses US$ 200 mil, tem que trabalhar desde já.

Via CNETGoogle

Os robôs serão os grandes delinquentes do futuro

by

robos-futurama

Os especialistas consultaram sua “bola de cristal”, e entendem que os robôs serão os maiores delinquentes do futuro. A interessante previsão alerta que tudo começa em 2040.

Os robôs começaram a ocupar um grande número de apostos de trabalho que antes eram reservados aos humanos. E isso só deve aumentar, ao ponto do setor industrial ter os humanos completamente substituídos por essas máquinas.

Tracey Follwos, do Future Laboratory, alerta que os programas de inteligência artificial com aprendizagem profunda aplicados nesses robôs podem resultar em condutas criminais autoprogramadas, com crimes sendo cometidos voluntariamente por essas máquinas.

Por outro lado, os especialistas também alertam sobre o risco que podemos ter sobre uma alta dependência de máquinas e robôs em um sentido amplo, já que esses podem ser hackeados, e as consequências de futuro poderão ser terríveis.

Todo avanço implica um risco, e no campo da robótica há muitas questões que não contam com soluções simples, e é provável que algumas delas fiquem sem solução.

Via Fudzilla

Jimmy Wales, co-fundador da Wikipedia, foi hackeado nas redes sociais

by

jimmy wales wikipedia

Jimmy Wales, co-fundador da Wikipedia e presidente da Wikia, é mais um executivo de uma gigante da tecnologia que teve uma conta nas redes sociais hackeada nos últimos meses.

O responsável pelo ato foi o grup OurMine, que já pirateou contas de celebridades, se tornando agora popular por hackear os executivos de tecnologia.

 

De novo: a mesma senha para todos os serviços é o grande vilão

Mais uma vez não tivemos um hackeamento via ataque de alto nível ou uma vulnerabilidade nas redes sociais, mas sim através de uma senha obtida pelo hack a outros serviços.

Ou seja, vemos de novo que os CEOs são seres humanos absolutamente normais, e cometem os mesmos erros dos usuários comuns: usar a mesma senha para vários serviços.

O OurMine pegou pesado na brincadeira que denunciava o roubo da conta de Jimmy Wales, anunciando a sua morte. Horas depois, a conta foi restabelecida.

A lista de executivos com contas hackeadas já é considerável:

Mark Zuckerberg (CEO de Facebook: Pinterest y Twitter).
Dick Costolo (ex CEO de Twitter: Pinterest y Twitter).
Jack Dorsey (CEO de Twitter: Vine e Twitter).
Sundar Pichai (CEO de Google: Quora e Twitter).
John Hanke (CEO de Niantic: Quora e Twitter).
Zach Klein (CEO de Vimeo: Quora e Twitter).
Marissa Mayer (CEO de Yahoo!: Twitter).
Daniel Ek (CEO de Spotify: Twitter).
Brendan Iribe (CEO Oculus Rift: Twitter).
Adam Mosseri (VP Facebook: Twitter).

Como essa turma pode aconselhar o fortalecimentos das senhas para os seus serviços, se eles mesmos não fazem isso com suas contas?

É o “faça o que eu digo, mas não faça o que eu faço” do mundo digital?

De qualquer forma, as recomendações são as mesmas: crie uma senha robusta, quanto maior, melhor, e sem sentido aparente, sempre combinando maiúsculas e minúsculas com letras e adicionando caracteres especiais.

O uso de gestores de senhas é outra opção, sem falar no fato de não utilizar a mesma senha para todos os serviços.

Via Softpedia

Edward Snowden tem documentos que confirmam que a NSA foi hackeada

by

nsa hackeada

Uma das notícias da semana é o suposto hackeamento à NSA através de um grupo denominado “Shadow Brokers”, com seus autores ficando no anonimato. Agora, Edward Snowden oferece documentos que podem confirmar que o software publicado pelos atacantes é real, e que pertence à agência de inteligência.

Muitas dúvidas sobre a veracidade e as ferramentas leiloadas surgiram, mas empresa como a Cisco e funcionários da NSA argumentaram a seu favor.

Agora, esses documentos podem colocar um pouco mais de luz no assunto.

 

O software vazado aponta para a NSA

nsa hackeada 02

 

Snowden apresentou um manual interno da NSA para implantar malwares. O manual instrui os operadores sobre o procedimento, utilizando uma sequência de 16 caracteres específicos: “ace02468bdf13579″.

Essa sequência foi vista no vazamento da Shadow Brokers, o que confirmaria a procedência da agência de inteligência.

O malware que utiliza essa sequência é o SECONDDATE, que foi citado nos documentos vazados previamente pelo ex-analista da CIA, que em 2014 o mencionava como parte das ferramentas de espionagem da NSA.

O programa se passa pelo servidor do Facebook para fazer um ataque do tipo “man-in-the-middle”, ou seja, faz um usuário acreditar que está conectado em uma rede segura, mas na realidade está em um servidor que infecta o seu equipamento.

Esta é a primeira vez que uma ferramenta hack do órgão governamental vazou publicamente. O próprio Snowden falou disso em vários tweets na última terça-feira (16) em que falava do suposto hackeamento, afirmando que parecia ser um ataque real, provavelmente vindo da Rússia. Por outro lado, alguns funcionários da NSA declararam que eles acreditam que o ataque foi realizado de dentro da própria agência, por alguns de seus colegas.

Seja como for, o que parece é que está mais que confirmado que a NSA foi hackeada. Veremos nos próximos dias o que vai acontecer com os dados leiloados.

Via The Intercept

Seu monitor também pode ser hackeado

by

monitor

Um grupo de pesquisadores descobriram um método para hackear um monitor à distância, não apenas reproduzindo os pixels exibidos, e assim espiando nosso conteúdo sem acessar o PC, mas também manipulando esses pixels para exibir imagens diferentes.

 

Um malware dormente

Para acessar o monitor, é preciso que o usuário visite um determinado site malicioso ou um link de phishing. Por essas duas vias, um atacante pode inserir uma peça de código no firmware do monitor, controlando seus parâmetros.

O ataque em si reside nesse código inserido no PC, já que pode ser programado para esperar comandos enviados por determinados pixels intermitentes. Esses pixels podem ser camuflados em vídeos ou sites.

Em outras palavras, uma vez infectado, nosso PC vai esperar para explorar a falha, quando o usuário baixar a guarda acessando um link malicioso. Logo, algo tão inocente como um vídeo no YouTube pode ativar o malware, que abre as portas do monitor.

A falha foi apresentada na conferência Def Con de Las Vegas, mostrando como um monitor infectado pode ser utilizado para espiar o que estamos vendo, ou mostrar imagens que simulam mensagens de emergência, obrigando o usuário a tomar decisões induzidas. É um perigo a se ter em conta quando a ameaça é aplicada no mundo empresarial.

Porém, no ambiente doméstico, o ataque seria menos efetivo, já que as imagens demoram bastante para serem carregadas no monitor. No ambiente empresarial, isso é perigoso já que alguns monitores de controle contam com telas estáticas.

Em todo caso fica claro que não podemos baixar a guarda nem diante de elementos tão aparentemente inofensivos como o monitor.

Via Motherboard

15 milhões de contas do Telegram foram hackeadas no Irã

by

telegram-logo-teaser

Hackers iranianos captaram um número indeterminado de contas do Telegram, identificando os números de telefone de 15 milhões de usuários do país.

É a maior brecha de segurança do Telegram até agora, apesar da segurança do serviço em si não ser comprometida. Os ataques aconteceram esse ano e não foram informados até agora, colocando em risco as comunicações de ativistas, jornalistas e outras pessoas importantes no Irã. No país, 20 milhões de pessoas usam o serviço, e boa parte dos 100 milhões de usuários da plataforma estão no Oriente Médio.

O Telegram se destaca por ser um dos primeiros a oferecerem o chat codificado de ponta a ponta, algo implantado depois pelo WhatsApp. Essa codificação não estaria comprometida, já que os ataques utilizaram uma vulnerabilidade do serviço no uso das mensagens de texto para ativar novas contas ou ativar contas existentes em novos dispositivos.

Os hackers interceptaram esses códigos, permitindo a adição das contas do Telegram em novos dispositivos obtendo assim o número de telefone, histórico de conversas e novas mensagens.

 

Governo iraniano pode estar por trás disso

telegram-confirmacao-telefone

Suspeita-se que existe uma conexão entre os grupos de ciberdelinquentes, as operadoras de telecomunicações iranianas e o governo, que quer combater os ativistas políticos, opositores e movimentos reformistas. Logo, não foi uma falha de segurança, mas sim um boicote das operadoras apoiado pelo governo do país.

O telegram comenta que a ameaça via SMS de verificação não é algo novo, e alertam os usuários sobre o assunto. No ano passado, eles implementaram a verificação em dois passos, justamente para se prevenir dessas situações, além de reforçar a proteção das contas.

Via Venture Beat, Telegram

CEOs do Twitter e do Yahoo! também foram hackeados

by

ceo twitter hackeado

As contas do Twitter do próprio CEO do Twitter, Jack Dorsey, e da CEO do Yahoo!, Marissa Mayer, foram hackeadas pelo grupo OurMine.

O sequestro das contas consistiu de fotos e vídeos, com um anuncio que afirmava “testar a segurança” das contas, e um link onde o grupo “vende seus serviços”.

O OurMine é o grupo responsável por outros casos de captura de contas de grandes executivos de tecnologia, porém, as identidades usurpadas não foram retida por conta de ataques de alto nível, ou por vulnerabilidade da rede social, mas sim através de uma senha obtida no hakeamento de outros serviços.

Não é a primeira vez que isso acontece

Entre os casos mais conhecidos, temos Brenda Iribe (Oculus), Mark Zuckerberg (Facebook), Travis Kalanick (Uber), Sundar Pichai (Google) e Dick Costolo (ex-Twitter), que tiveram suas contas no Twitter violadas nos últimos tempos.

CEO_Twitter

O grupo admitiu que utilizou dados vendidos na Deep Web dos recentes hackeamentos do Tumblr, LinkedIn ou MySpace, onde milhões de senhas vazaram na internet.

Esse cenário segue deixando em maus lençóis os grandes executivos, que deveriam dar exemplo, já que tudo indica que os hackeados não cumpriram uma das regras básicas na utilização de senhas: não utilizar a mesma senha para tudo. Se um serviço fica comprometido, quem tem a senha terá acesso a todos os nossos dados nas demais plataformas.

Hackearam fóruns do BitTorrent e venderam 32 milhões de contas no Twitter

by

Bittorrent-Hacked

Os fóruns do BitTorrent foram hackeados, comprometendo a informação privada de centenas de milhares de seus usuários. Ao mesmo tempo, está à venda na Deep Web 32 milhões de contas do Twitter, informações de usuários e senhas que não vieram de hackeamentos, mas sim de recompilações de outros serviços.

O BitTorrent é um dos clientes torrent mais usados do planeta, com mais de 150 milhões de usuários ativos mensais. Também conta com um fórum comunitário dedicado, que tem dezenas de milhares de visitantes diários e vários outros registrados.

Um alerta de segurança recente informou que a base de dados do fórum foi comprometida, e recomenda que os usuários atualizem as suas senhas. O hack teria se produzido aproveitando uma vulnerabilidade, e obteve e-mails, nomes de usuário, senhas e endereços IP. Acredita-se que a vulnerabilidade esteja no software Power Board e por isso se investiga se afetou outras centenas de fóruns populares que utilizam esse aplicativo.

twitter

Sobre o Twitter, é informado que temos 32 milhões de contas à venda, que foram obtidas através de infecção de malware, e não porque o microblog foi violado.

De qualquer forma, o tema da segurança e violação de serviços nas redes sociais é a pauta do dia. Qual será a próxima vítima?

Via The Hack News, TechCrunch

Hackearam as contas de Mark Zucerkberg do Twitter e Pinterest

by

Mark Zuckerberg

As contas de Mark Zuckerberg do Twitter e Pinterest foram hackeadas pelo grupo OurMine Team, supostamente utilizando senhas vazadas do LinkedIn.

O grupo garante que também conseguiu hackear a conta do Instagram do criador do Facebook, mas isso não foi possível ser verificado. Mas sabemos que as contas dos dois citados serviços online foram violadas com sucesso. E menos mal que eles não conseguiram se apoderar da conta de Zuck no Facebook, pois seria o maior mico ver o co-fundador e CEO da maior rede social do planeta ter a sua conta hackeada.

mark-zuckerberg_3

Não se imagina que o OurMine Team chegou a utilizar técnicas de hacking avançadas. Aqui, basicamente eles testaram as senhas publicadas no hacker ao LinkedIn, ocorrido a algumas semanas.

mark-zuckerberg_2

Ou seja, Mark Zuckerberg cometia o mesmo erro de muitos usuários comuns ao redor do planeta: utilizar a mesma senha em todas as redes sociais e serviços online. Algo impensável para um homem do seu nível, mas que se repete em todos os estudos sobre má gestão de senhas.

As contas de Mark Zuckerberg que foram comprometidas foram canceladas, o que não deixa de ser vergonhoso para um executivo responsável por garantir a segurança de um serviço de internet que atende a mais de um bilhão de pessoas. E isso, só no Facebook. Não estamos falando da segurança no WhatsApp e no Instagram, dois populares serviços que estão no seu controle.

Todos somos humanos, mas… cuidado com as suas senhas, menino Zuck!

Via Venture Beat, @_OurMine_

Hackearam a conta do Twitter com maior número de seguidores

by

Katy-Perry

Conseguiram hackear a conta no Twitter da cantora Katy Perry, que conta com mais de 89 milhões de seguidores.

Essa é a conta com maior número de seguidores de toda a rede social. Para vocês terem uma dimensão maior do que isso significa, Katy Perry tem hoje mais seguidores que a conta oficial do Twitter, que “só” possui 55 milhões de seguidores.

O hack se tornou evidente quando a conta oficial de Katy Perry começou a publicar tweets totalmente absurdos e com conteúdos inapropriados, promovendo inclusive o racismo. Isso gerou como resultado comentários que obviamente não vinham da cantora ou do seu gerente de mídias sociais.

Pouco depois das mensagens publicadas, a conta foi recuperada e tudo voltou ao normal, sem maiores problemas. Dado que desde o primeiro momento ficou bem claro o que aconteceu, e nada mais grave parece ter ocorrido, mas com certeza os responsáveis da manutenção da conta aprenderam uma valiosa lição com o episódio, e com certeza terão mais cuidado para evitar que isso se repita.

11-1

Vale lembrar que esta não é a primeira vez que hackeiam uma conta importante no Twitter. Não faz muito tempo que as contas de Justin Bieber, Lea Michele e Britney Spears foram hackeadas, sem falar que a Central de Controle do Twitter nos Estados Unidos também foi atingida por ameaças.

Por enquanto, não está claro como os hackers conseguiram acessar a conta de Katy Perry, mas não há indícios de que a ação foi fruto de um ataque especialmente grande, sofisticado ou organizado. E isso nos leva a pensar que a segurança da conta era deficiente, e um hacker anônimo pode se aproveitar disso.

Via TechCrunch

Rodar jogos do Steam no PS4? Sim, é possível

by

jailbreak-ps4

Um hack consegue rodar os jogos do Steam através do PS4, com a ajuda do sistema que permite ‘rootear’ o console da Sony para executar códigos não autorizados a partir da versão 1.76 do firmware.

Para isso, se combina o jailbreak com o uso do Arch Linux e algumas bibliotecas de software desenvolvidas para que os jogos para PC rodem no PS4. O resultado é destacável, e muitos já se perguntam por que a Sony não chega a um acordo com o Steam para oferecer essa opção de forma oficial.

O procedimento não é uma tarefa fácil, uma vez que a maioria já tem a versão atual da firmware (3.50). Para rodar os jogos do Steam no PS4, é preciso aproveitar a vulnerabilidade da versão 1.76 da firmware, para poder instalar o Arch Linux e iniciar o cliente Steam no Linux, a partir de uma série de bibliotecas adicionais. O responsável pela descoberta, um usuário com apelido OsirisX, publicou um vídeo que mostra a execução do jogo Bastion sem maiores problemas, e muitos outros jogos também funcionam bem, sempre e quando não são muito exigentes com os gráficos.

Aqui, o hardware do PS4 joga um pouco contra, mas desde lá é possível utilizar toda a biblioteca do Steam no console da Sony. E isso é muito desejado por muitos gamers.

Vídeo demonstrativo a seguir.

 

Via Wololo.net (1), (2)OsirisX (YouTube)

Você odiou o novo ícone do Instagram? Veja como trocá-lo!

by

instagram

É uma questão de gosto. Recentemente, o Instagram ofertou modificações importantes na interface do seu aplicativo, que está mais limpo e minimalista. Aproveitando o momento, o seu ícone foi modificado radicalmente. E esta última decisão não agradou a algumas pessoas.

Como toda e qualquer mudança que acontece nesse mundo, as opiniões geradas foram para todos os gostos. Desde pessoas que adoraram a nova e colorida imagem da rede social, como aqueles que odiaram, desejando a morte do designer que concebeu tal obra (e do executivo que aprovou o novo ícone).

Se você se identificou com o segundo grupo e quer voltar ao logo antigo, existe um pequeno truque ou hack que permite tal mágica. Porém, ele só é compatível com o iOS, deixando a turma do Android de fora (por enquanto).

O autor da ideia foi o designer Juan Ramírez, que aproveitou um atalho do Safari no iOS para conseguir usar novamente o ícone antigo do Instagram. Para tudo dar certo, basta guardar o atual aplicativo na pasta que você quiser e, depois disso, acessar esse link a partir do navegador Safari do seu smartphone com iOS, criando um atalho para que o mesmo apareça em sua tela (abaixo tem uma animação mostrando o procedimento.

giphy-1 giphy-2

O ícone que se fará presente na pasta será o antigo logo do Instagram, que será carregado todas as vezes que o mesmo for acionado.

Esse ‘hack’ (que, diferente do que você está pensando, é totalmente seguro para o seu smartphone, e não realiza nenhum tipo de alteração mais profunda nas configurações) não evita que o ícone novo seja exibido quando você receber alguma notificação, mas ao menos te livra do desprazer de ter que ver o novo ícone em tamanho grande a cada vez que você acessa o menu do iOS.

Já é alguma coisa, não acha?

Via Digital TrendsInsta-back

Nintendo retira jogo indie VVVVVV para 3DS que servia para hackear

by

nintendo-jogo-indie

O VVVVVV é um jogo de plataforma independente de aparência muito simples e simpática. Porém, a Nintendo retirou a versão do game para o Nintendo 3DS e da eShop, uma vez que o mesmo servia para hackear e introduzir softwares não assinados no console.

No último domingo (1), foi possível executar o Homebrew através da utilização de um arquivo de jogo salvo modificado, permitindo assim a execução de emuladores de outros consoles, reprodutores de MP3, iniciar jogos só disponíveis em outras regiões do planeta, entre outros recursos.

Para explorar a vulnerabilidade, era preciso ter instalado o VVVVVV e carregar uma partida salva modificada armazenada em um cartão SD, que seria o encarregado de iniciar o processo de hacker para permitir a execução do Homebrew. A situação é muito relacionada com a pirataria, e a Nintendo preferiu cortar o mal pela raiz, eliminando o jogo da eShop norte-americana, mas não da europeia.

Terry Cavanaugh, criador do VVVVVV, mostrou surpresa com essa notícia. O mais provável é que o jogo volte para a eShop, mas com as correções necessárias para que o mesmo cumpra com as exigências de uma empresa que sempre lutou contra a pirataria e pelo uso de suas licenças.

Não é o primeiro jogo a passar por esse problema. Em agosto de 2015, o game Ironfall Invasion foi retirado da eShop pelos mesmos motivos, mas retornou em outubro depois que os seus desenvolvedores fizeram as modificações que evitam o hackeamento do Nintendo 3DS.

O VVVVVV é um jogo indie de grande sucesso, vendendo 900 mil cópias no Steam.

 

Via ArsTechnica

O FBI não encontrou nada no iPhone de San Bernardino

by

iPhone-5c-2

Aqui é o típico “tanto barulho por nada”. O FBI conseguiu acessar os dados do iPhone de San Bernardino, utilizado pelo responsável de um atentado terrorista, na esperança de obter informações importantes sobre o evento. Algo que não aconteceu.

Passou um tempo mais que razoável desde o desbloqueio do smartphone e, de fato, o FBI confirmou que segue “analisando dados”, mas a realidade é que eles não encontraram nada, e com os recursos que contam já deveriam ter conseguido encontrar alguma coisa. Se é que vão encontrar algo que vale a pena naquele iPhone.

No final das contas, tudo parece ter sido um esforço em vão, e o fato é que eles já avisaram de que isso era o mais provável, uma vez que o terrorista provavelmente não esperava ter a sua privacidade garantida usando um smartphone de uma empresa norte-americana. Nesse caso, é melhor não deixar pontas soltas para as autoridades.

Talvez alguns podem pensar que é cedo para fazer tais afirmações, e que o FBI necessita de mais tempo com o dispositivo. Mas como afirmamos, o iPhone 5c foi desbloqueado no dia 28 de março, ou seja, a mais de duas semanas. Esse tempo é mais que suficiente para ter vasculhado a fundo os dados do telefone, e encontrado algo que valesse a pena nos seus dados.

 

Via SlashGear

Os papéis do Panamá surgiram por um hack de um servidor

by

panama-papers

Os papéis do Panamá, que envolvem políticos, empresários, investidores, esportistas, criminalistas e pessoas em geral, contam com muitas informações daqueles que tentaram evadir impostos e/ou limpar dinheiro sujo, e só se tornaram públicos mediante um hack de um sistema informático.

Quem comenta é o responsável pelo escritório de despacho de advogados panamenho Mossack Fonseca. Já o fundador desse mesmo escritório, Ramon Fonseca, descartou que o “Wikileaks dos milionários” se trata de “um trabalho interno”, como foi inicialmente especulado pelo Consórcio Internacional de Jornalismo Investigativo (ICIJ), que foi quem disparou o escândalo.

“Não é um vazamento, é um hack. Temos uma teoria, e estamos seguindo essa teoria”, comenta o advogado, confirmando a interposição de uma denúncia diante das autoridades para descobrir os ‘culpados’. É claro que vale mais investigar a origem do dinheiro e acabar de uma vez com todas com os paraísos fiscais, mas obviamente Fonseca está fazendo o seu papel: “O único crime que foi demonstrado até agora é o hack… ninguém está falando disso. Essa é outra história”.

“Os e-mails foram tirados de contexto”, disse a publicação de alguns dos 11.5 milhões de documentos vazados, denunciando uma verdadeira ‘caça às bruxas’ e lamentando o que foi denominado como “ativismo e sensacionalismo jornalístico”. Fonseca garante que eles não violaram nenhuma lei, e que todas as suas operações eram legais, e que não foram destruídos documentos ou ajudaram a evadir impostos ou lavar dinheiro.

Para o advogado, ele tem plena convicção de que não são culpados de nada. O que é estranho é que as mesmas ‘leis’ continuam a ser criadas pelos mesmos que utilizam esse tipo de truques, e que não há nenhum interesse em acabar com os tais paraísos fiscais.

O caso avança. Alguns países pensam na criação de um departamento para aumentar a “transparência” (DICA: já fazemos isso no Brasil, e não adianta nada). Os fiscos europeus estão investigando o caso. Enquanto isso, eu e você precisamos preparar nossa declaração de imposto de renda de forma correta, e não podemos mentir em nada. Caso contrário… você já sabe o que acontece.

Via Reuters

O Linux no PS4 já é uma realidade

by

linux-ps4-01

Em dezembro de 2015, ficamos sabendo que um hacker teria conseguido realizar o ‘jailbreak’ do PS4, o que abriria a porta para executar códigos de todos os tipos em um dispositivo que até então era impenetrável. Agora, sabemos que o hacker kR105, um dos que investigaram o assunto desde que o CTurt publicou sua descoberta inicial, conseguiu publicar um exploit totalmente operacional, que permite a inicialização do Linux no PlayStation 4, com a ajuda da ferramenta PS4-Playground.

Os usuários que contam com um PS4 com o firmware 1.76 estão aptos a aplicar esse método. Ainda que o código tenha aparecido a poucos dias, só agora foi comprovado sua eficácia sem problemas. Para testar o sistema, é necessário uma unidade USB formatada em FAT32 e conectada a qualquer uma das portas USB do PS4.

linux-ps4-02

Nessa unidade, precisamos introduzir dois arquivos (bzImage e initramsfs.cpio.gz), que são os que iniciam o processo de carga do sistema Linux básico, que ainda que não contemos com uma interface de desktop para o o uso, podemos acessar um console Linux convencional, onde é possível introduzir comandos.

É mais que provável que, a partir daqui, apareçam novas opções que aproveitem do exploit, mas o que parece inviável é poder usar o console para rodar cópias falsificadas dos jogos do PS4. O que aparece como possibilidade (entre outras coisas) são os emuladores que permitem aproveitar o PS4 para rodar jogos de outras plataformas sem problemas.

Via The RegisterWololo.net

FBI conseguiu hackear iPhone de San Bernardino

by

apple-iphone-screen-with-screen-lock-to-enter-password-or-touch-id

Acabou a polêmica. O FBI finalmente conseguiu hackear e acessar os dados do iPhone utilizado por um dos assassinos do massacre de San Bernardino, e sem a ajuda da Apple.

Esta é mais uma virada que vai muito além de piratear um simples iPhone, e a notícia já causou uma reação da Apple, que vai aumentar ainda mais a segurança dos seus smartphones. O FBI enviou na semana passada um documento para a corte que cuidava do caso pedindo uma suspensão das vistas prévias diante da eventualidade que indicava que “uma parte externa” ajudaria a estabelecer um possível método para desbloquear o iPhone sem comprometer a integridade dos dados contidos nele.

Finalmente eles conseguiram isso, deixando sem efeito a ordem judicial que obrigava a Apple a criar uma porta traseira entregando um firmware personalizado para as autoridades baseado em ataques de força bruta que poderiam saltar a senha de desbloqueio que apaga todos os dados do terminal depois de um número de tentativas fracassados. Na prática, hackear o iPhone saltando suas próprias medidas de segurança e codificação.

O FBI não informou sobre a técnica utilizada, nem qual é a “parte externa” que conseguiu hackear o iPhone.

 

O que a Apple fará agora?

confirmacion-fbi

A Apple respondeu ao assunto, deixando claro que vai aumentar a segurança dos seus smartphones. E o motivo é bem lógico: se o FBI conseguiu desbloquear, outros podem fazer isso. A empresa de Cupertino sempre se recusou a atender o pedido do FBI por entender que isso criaria um procedente perigoso, e que jamais deveria ser uma imposição governamental. Se comprometem a seguir ajudando a polícia nas investigações, mas promete aumentar a segurança dos produtos diante de ameaças e ataques.

A Apple acredita que os usuários merecem ter seus dados protegidos, além da segurança e da privacidade, e que determinadas questões merecem um debate nacional sobre as liberdades civis, a segurança coletiva e a privacidade, onde a própria Apple mantém o seu compromisso de participar dessa discussão.

Vale lembrar que este caso é bem mais midiático, e não é o único que a Apple enfrenta. Há pelo menos uma dezena de ordens similares emitidas pelo Departamento de Justiça para desbloquear iPhones, e que não são por casos de terrorismo, mas sim de delinquência comum.

Não foi estabelecido se a Apple tem a obrigação de piratear a si mesmo, e o debate global sobre privacidade e segurança vai continuar. Uns pedem a eliminação da codificação, e outros argumentam que o terrorismo ou simples delinquência não são desculpa para se remover direitos fundamentais.

O Information Technology Industry Council (ITI), voz global do setor tecnológico que inclui empresas como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel ou Twitter, emitiu uma nota em resposta aos que pedem a violação das codificações em nome da luta contra o terrorismo ou a deliquência: “a debilitação da segurança com o objetivo de promover a segurança simplesmente não faz sentido”.

O ideal seria chegar a um ponto onde as autoridades pudessem fazer o seu trabalho em casos tão graves como o de San Bernardino enquanto que a segurança global é mantida. É um equilíbrio complicado, porém, necessário.

Via 9to5mac, The Washington Post

Como hackear um iPhone com um pouco de plastilina

by

Touch-ID-1

Isso é possível. E mais: foi feita uma demonstração ao vivo na MWC 2016, onde conseguiram superar com um pouco de plastilina a barra de segurança que representa o leitor de digitais Touch ID.

A ideia é bem simples: basta pegar um pouco de plastilina, também conhecida como Play-Doh, apertar o dedo que está vinculado na identificação e apertar para que a digital fique “gravada” nele. Depois, pegue o pedaço de plastilina com a digital e coloque sobre o leitor de digitais. É possível que você tenha que fazer várias tentativas, mas uma hora vai funcionar.

A Apple não fez comentários sobre o assunto, mas com esse exemplo fica claro que até essa barreira tão sofisticada é bem mais frágil do que parece.

 

Via Neowin