Arquivo para a tag: hackers

Anonymous prepara operação de grande escala em bancos

by

Anonymous

O grupo de hackers e ciberativistas Anonymous anunciou uma nova campanha, chamada “Operação Outubro Negro”, onde eles prometem realizar um ataque de grande escala contra o setor financeiro e bancário.

É uma operação muito ambiciosa, a ponto do Anonymous avisar aos usuários que devem retirar todo o seu dinheiro de suas contas, deixar de usar cartões de crédito e débito, pagar somente à vista e difundir essa campanha para que outras pessoas tomem conhecimento do que vai acontecer.

O Anonymous busca combater dois setores onde a corrupção é muito forte, e o ataque visa expor isso. A ação não é algo novo, nem mesmo a corrupção bancária e financeira, que podem afetar a vida de um país em diferentes âmbitos. Isso tudo é uma realidade que resultou em termos como “terrorismo financeiro” e “políticos corruptos”.

O Anonymous não deu detalhes concretos sobre o ataque (e nem dariam). Apenas liberaram o vídeo promocional a seguir.

 

Via Softpedia

 

Hackers aproveitam uma vulnerabilidade do iOS para roubar dados

by

apple-iphone-6-ios-9

Hackers estão se aproveitando de uma vulnerabilidade de segurança do iOS para instalar softwares disfarçados, se passando por outros mais populares, com o objetivo de roubar informações pessoais do dispositivo.

A instalação do software ocorre quando um usuário clica sobre um link que pode ser enviado via e-mail, mensagem de texto e até por publicidade em um site da web, de acordo com as informações passadas pela empresa de cibersegurança FireEye. Estes aplicativos faziam parte do arsenal de espionagem do Hacking Team, e seu objetivo era infectar dispositivos que não realizaram o procedimento de jailbreak.

Como já se pode imaginar, os aplicativos se passavam por originais, e uma vez instalados se dedicavam a roubar dados pessoais dos usuários, enviando os mesmos para um servidor que não estava relacionado com a Apple, nem com o serviço suplantado pelo app malicioso, afetando todos os dispositivos com iOS 8.1.3 ou anteriores. Os apps roubavam dados de todo o tipo: mensagens de voz, texto, histórico de navegação e até a localização via GPS.

Estamos diante de mais um sério e perigoso expediente patrocinado pelo Hacking Team ao longo de sua trajetória, e se pensarmos em todos os dados sensíveis que eles podem ter roubado de grandes corporações (já que a falha só foi descoberta agora), é de se imaginar que estamos apenas diante da ponta do iceberg. Mais pode vir por aí.

Via FireEye

Contas do Twitter e do YouTube do Exército dos EUA são hackeadas

by

hack-centcom

As contas do Twitter e do YouTube do CENTCOM – uma ramificação do Exército dos Estados Unidos que opera no Oriente Médio e que tem sede no Pentágono – foram hackeadas, exibindo por alguns minutos mensagens relacionadas com o grupo islâmico ISIS.

As mensagens citavam um suposto roubo de informações relacionadas com o Exército e as redes do Pentágono, e apesar do Twitter se apressar em anular a conta que até então pertencia à CENTCOM, os hackers publicaram um texto no Pastebin, com a suposta informação extraída dos servidores militares.

isiscentcom

A conta da CENTCOM no YouTube também foi atacada, e chegou a mostrar vídeos favoráveis à ISIS, assim como uma imagem de topo de página que fazia alusão ao grupo.

Um porta-voz do Pentágono confirmou ao Wall Street Journal que nada do que foi publicado no Twitter corresponde com informações consideradas confidenciais, e que ‘por enquanto’ não haviam dados sensíveis nas mãos erradas.

Via Engadget

Google apresenta o grupo de hackers de elite Project Zero

by

108198322

O nome George Hotz, ou GeoHot te soa familiar? Sim, o hacker processado pela Sony por violar a segurança do PlayStation 3 e a PSN. Pois bem, ele agora faz parte do Project Zero, um grupo e hackers de elite da Google, que tem com objetivo descobrir bugs e todo o tipo de falhas de segurança.

Hotz é apenas um dos mais de 10 hackers do Project Zero, que inclui ainda reconhecidos pesquisadores de segurança, como Tavis Ormandy e Ben Hawkes. O projeto já descobriu falhas no iOS, OS X e Safari, busca vulnerabilidades em todos os tipos de software, e não apenas da Google. A ideia é encontrar e corrigir falhas de forma rápida e responsável, trabalhando em conjunto com as diversas desenvolvedoras de software. Se uma empresa não responde ao alerta dos pesquisadores em um prazo entre 60 a 90 dias, a informação é publicada abertamente, para que os próprios usuários possam se proteger.

Chris Evans, engenheiro de segurança da Google, é o responsável pela equipe de hackers do Project Zero. Ele afirmou que eles ainda estão contratando pessoas com o talento responsável para fazer parte do grupo, e garante que, com tal iniciativa, eles vão “aumentar a confiança dos usuários de internet em geral”, porque “as pessoas merecem usar a internet sem o receio que as vulnerabilidades existentes violem a sua privacidade com um simples acesso à um determinado site”.

Via Wired, Google Online Security

Nokia teve que pagar milhões de euros para hackers que ameaçavam o domínio do Symbian

by

650_1000_symbian

Em 2007, a Nokia era a empresa dominante. Seus dispositivos com Symbian eram claramente os líderes de um mercado que ainda não sabia o que estava por vir com o iPhone e os seus posteriores competidores. E por conta disso, proteger o Symbian era algo crucial.

E foi isso que provavelmente motivou a Nokia a pagar uma chantagem de milhões de euros para um grupo de hackers que conseguiram uma das chaves do código dos smartphones com o sistema Symbian. Isso aconteceu no final de 2007, e o Escritório Nacional de Investigação da Finlândia segue sem solucionar o caso.

As declarações de um dos responsáveis pela investigação confirmaram que a Nokia teve que pagar uma quantia “considerável” para evitar problemas que eles poderiam ter, entre outras coisas, a utilização do código fonte do Symbian em cópias não autorizadas.

O pagamento do resgate foi digno de qualquer filme de Hollywood: aconteceu na cidade finlandesa de Tampere, e o dinheiro foi deixado em uma bolsa em um estacionamento próximo de um parque de diversões. Curiosamente, a polícia não interviu na operação para prender os chantagistas, mesmo estando no local do pagamento do resgate.

Via MTV.fi, Xataka Movil

A “Internet das coisas” estaria nos entupindo de spam e correios de pishing

by

internet-things-concept

Nos últimos dois anos, muito se falou sobre a “internet das coisas”, que é uma forma de expressar a maneira que eletrodomésticos, automóveis, objetos pessoais e todo tipo de dispositivo estão conectados na internet. O problema é que todas essas “coisas” não são fabricadas levando em conta a segurança de dados, e por conta disso, já seriam utilizadas por hackers para envios de spam e e-mails de pishing.

Quem informa é a empresa de segurança Proofpoint. Durante as duas semanas que precederam a CES 2014, os hackers obtiveram acesso a mais de 100 mil dispositivos, onde eles conseguiram enviar mais de 750 mil e-mails maliciosos. A empresa notou também um aumento de ataques a partir do dia 23 de dezembro de 2013, o que permitiu a detecção de 25% dos e-mails mal intencionados enviados nessas datas fossem provenientes das “coisas”, enquanto que os 75% restantes continuam sendo enviados por computadores e dispositivos móveis (smartphones e tablets).

A pior parte de tudo isso é que não é necessário infectar com vírus ou trojans os eletrodomésticos inteligentes. Esses produtos contam com portas abertas “de par em par”, para que qualquer hacker obtenha acesso aos sistemas sem o maior tipo de complicação.

Segundo a Proofpoint, muitos dispositivos dessa categoria “contam com Telnet aberto, SSH aberto e um servidor SMTP (servidor de e-mail”, ou seja, se o usuário não muda a senha padrão, controlar o dispositivo e usar o mesmo para enviar spams é algo muito simples para qualquer mente maliciosa.

Os usuários sequer notariam a lentidão dos dispositivos, pois enviar e-mails é algo que não requer muitos recursos do dispositivo. Ainda pior é saber que esses dispositivos ficarão disponíveis para os hackers desse modo, até que os fabricantes publiquem atualizações que fecham as portas e apaguem os serviços que não são necessários.

Portanto, esperamos que os fabricantes levem essa questão da segurança na “internet das coisas” um pouco mais a sério. Caso contrário, esse conceito vai se transformar rapidamente em “internet dos hackers”.

Via SlashGear

Como o Chaos Computer Club conseguiu burlar o Touch ID da Apple?

by

iphone-huella-dactilar

Ok. Não é possível acessar os dados do iPhone 5s com um dedo cortado. Porém, se você tem em sua casa uma boa impressora 3D, as coisas começam a mudar de figura. O pessoal do Chaos Computer Club, a mais popular associação hacker da Europa, conseguiu burlar o sistema de identificação de digitais do smartphone (o Touch ID) com um método relativamente simples. Isso é, simples naquelas…

Starbug, criador do hack, utilizou uma técnica revelada em 2004 para enganar os identificadores biométricos muito menos sofisticados que o Touch ID. De forma mais concreta, para enganar o sensor é necessário uma fotografia da digital do dono do telefone (algo que não é tão simples ou comum de se obter), que é registrada com a ajuda de uma superfície de cristal de 2.400 DPI (a pergunta que fica é: a própria tela do smartphone serve?), para posteriormente imprimir essa imagem a 1.200 DPI em uma impressora laser. Com isso, vamos criar uma película de látex com o relevo da já citada impressão digital, que é o que vai permitir o desbloqueio do dispositivo.

Não é uma solução tão moderna e elegante como os gadgets que Ethan Hunt ou James Bond utilizam em seus filmes, mas é uma solução relativamente simples, barata e funcional. Tá, não é tão simples pelos materiais envolvidos, e pelo fato de ser bizarro as pessoas tirarem fotos das digitais de outras. Mas isso não quer dizer que alguém, em algum momento, não pode aperfeiçoar o sistema, a ponto de formar a sua digital apenas com a impressão digital em um objeto?

Mesmo sendo algo muito difícil de acontecer, ainda assim, é possível. A seguir, o vídeo que mostra o processo em detalhes.

 
Via Chaos Computer Club (1)
Via Chaos Computer Club (2)

[Vídeo] Nexus Q é usado para uma partida de Pong

by

O Nexus Q do Google chamou muita atenção quando foi apresentado ao mundo. Mesmo sem a maioria das pessoas saberem o que exatamente fazer com ele. E o pobre dispositivo já está sofrendo nas mãos dos rigorosos hackers e modders. Dessa vez, o nosso protagonista não só passa a ter um uso alternativo, mas também nostálgico, pois o sistema de streamer multimídia foi modificado para que possa rodar um jogo de Pong.

Sim, você se lembra do Pong? Aquelas duas barrinhas que ficavam rebatendo um quadradinho, certo? Pois bem, o Nexus Q foi devidamente modificado para que a roda do controle de volume seja capaz de mover a barra inferior do jogo, garantindo parte da diversão no modo original.

Tudo bem, não é um destino que podemos chamar de “digno” para um equipamento com recursos mais avançados, mas não deixa de ser algo divertido. Veja o vídeo abaixo, que mostra o resultado de tudo o que foi produzido.

Via Engadget

Notas da Microsoft: cuidado com os Widgets do Windows e File History para Windows 8

by

A primeira notícia sobre a Microsoft é: se você tem uma tela de widgets como a que você vê na foto acima, tome muito cuidado. Na verdade, os Widgets para Windows Vista e Windows 7 criam reações variadas entre as pessoas. Algumas não conseguem viver sem os itens de notas rápidas e notificações de previsão do tempo e bolsa de valores. Outros consideram uma quinquilharia adicionada ao Aero.

Mas seja lá qual for o caso, é melhor que você comece a pensar na possibilidade de nem chegar perto deles. Os hackers Mickey Shkatov e Toby Kohlenberg descobriram uma série de falhas no código web dos widgets, que permitem realizar ataques ao computador do usuário, através de widgets maliciosos, ou até mesmo sequestrando os widgets originais.

Para evitar problemas, a Microsoft lançou um aplicativo que desativa temporariamente esses widgets, enquanto busca uma solução que seja do agrado de todos. Se bem que a Microsoft mesma sabe que seria mais feliz se todo mundo migrasse para o Windows 8 de uma vez, que nem widgets possui.

A segunda notícia é mais amena. A Microsoft resolveu incorporar um novo gerenciador de cópias, para evitar que os seus dados se percam em caso de falha de sistema ou erro grave do usuário. O File History para Windows 8 é a nova ferramenta desenvolvida pelo pessoal de Redmond, que vai oferecer uma filosofia de funcionamento parecida com a do Time Machine, criando cópias de segurança automáticas de todos os seus arquivos, identificando só aqueles que foram atualizados, organizando tudo de forma cronológica.

Ele também conta com algumas diferenças da versão análoga presente no OS X: por exemplo, ele não permitirá salvar os aplicativos como no Time Machine, mas vai oferecer um alto nível de personalização em seus parâmetros, de forma que (por exemplo) será possível especificar a frequência das cópias de segurança, escolher as pastas que você quer ignorar, e criar verdadeiras “caixas fortes”, localizadas em uma única unidade, para grupos inteiros de trabalho.

Via Computerworld e Blog Microsoft

Intel NUC (o mini computador de 10 x 10 cm) pode custar US$ 400 no seu lançamento

by

Para aqueles que não param de sonhar com o novo mini computador da Intel, boas notícias. É hora de começar a economizar, porque o simpático NUC (Next Unit of Computing) já tem preço definido de US$ 400, e deve chegar ao mercado durante o terceiro trimestre de 2012.

Com esse valor, você pode levar para casa um dispositivo com dimensões de 10 x 10 cm, com um processador Core i3 Sandy Bridge, 4 GB de RAM, 40 GB de armazenamento em SSD, três portas USB 2.0 e duas saídas HDMI. Diante de tais configurações, a unidade pode exercer de forma tranquila o papel de computador multimídia da sua casa, apesar de também ser utilizado como terminal de processamento de dados e unidade para exibições de publicidade.

De qualquer forma, não resta dúvidas que é mais um modelo cheio de possibilidades, mas que dificilmente chegará ao nosso país, o que é uma pena.

Via SlashGear

Começa a restauração dos serviços da PlayStation Network e Qriocity

by

Finalmente, e depois de várias semanas de reclamações, especulações e trabalho duro, a Sony começa a restaurar os serviços da PlayStation Network. A atualização 3.61 para o PlayStation 3 vai permitir que o console se conecte novamente à rede de jogos.

O próprio Kazuo Hirai dá mais detalhes sobre esta restauração em vídeo, antecipando que o acesso à rede vai acontecer por regiões (as Américas serão restauradas primeiro, não se preocupe), e novas opções para proteger a segurança dos usuários foram implementadas, como criptografia e o requerimento de troca de senha a partir do próprio console onde a conta para a PSN foi ativada.

Por enquanto, a Sony informa que a rede de jogos está disponível em alguns estados dos EUA, onde é possível acessar serviços de música, vídeo e TV. Abaixo, temos comunicado enviado para a imprensa, informando da restauração, e alguns detalhes das mudanças feitas.

Tóquio, 15 de Maio de 2011 – A Sony Corporation e a Sony Computer Entertainment (SCE) anunciaram que Sony Network Entertainment International (SNEI, a companhia) iniciará hoje (15/05) a restauração, escalonada por região, dos serviços da PlayStation®Network e do Qriocity. A restauração escalonada se dará país a país, iniciando-se nas Américas e depois na Europa, Austrália, Nova Zelândia e no Oriente Médio.

A primeira fase de restauração dos serviços para estes países e regiões incluirá:

·        Sign-in na PlayStation®Network, incluindo a redefinição de senhas.

·        Restauração de modo online para todos os jogos do PS3 e PSP

·        Playback de conteúdo de vídeo alugado no PS3, PSP e MediaGo, caso ainda esteja dentro do período de locação do Serviço de Locação de Vídeo do PlayStation Network

·        Music Unlimited via Qriocity no PS3 e PC para os atuais assinantes

·        Acesso a serviços de terceiros como Netflix, Hulu, Vudu e MLB.tv

·        Categoria “Amigos” no PS3, incluindo Lista de Amigos, Funcionalidade do Chat, Comparação de Troféus, etc.

·        PlayStation Home

Aumento das Medidas de Segurança

Em razão de um ataque cibernético criminoso ao data center da companhia em San Diego, Califórnia, EUA, a SNEI desligou em 20 de Abril os serviços da PlayStation Network e do Qriocity, para que a companhia pudesse ser submetida a uma investigação e para realizar melhorias na segurança geral da infraestrutura de sua rede. A companhia, trabalhando em conjunto com diversas respeitadas empresas terceirizadas de segurança, implantou novas e adicionais medidas que fortalecem as salvaguardas contra atividades não autorizadas e proporcionam aos consumidores maior proteção de suas informações pessoais.

A companhia implantou consideráveis aprimoramentos em segurança de dados, incluindo a atualização e a adição de tecnologias avançadas de segurança, monitoramento adicional de software e testes de vulnerabilidade à invasão, além de níveis mais elevados de criptografia e firewalls adicionais. A companhia também incluiu diversas medidas à infraestrutura de sua rede, tais como um sistema de alerta prévio para padrões de atividade incomuns que possam sinalizar uma tentativa de comprometer a rede.

“Eu gostaria de expressar meu profundo pesar pelo inconveniente que este incidente causou a vocês e gostaria de agradecer a todos pela paciência que tiveram enquanto realizamos o processo de restauração”, declarou Kazuo Hirai, Vice Presidente Executivo da Sony Corporation. “Não posso agradecê-los o suficiente por sua paciência e apoio durante esse período. Sabemos que até os clientes mais leais ficaram frustrados por esse processo e estão ansiosos para a utilizar seus produtos e serviços Sony novamente. Estamos realizando ações agressivas em todos os níveis para abordar os problemas levantados por este incidente e estamos tornando a proteção de dados de consumidores um compromisso permanente em toda a empresa”.

“Durante os últimos 18 meses pudemos observar um aumento dramático no volume de ataques cibernéticos, na sua sofisticação e em seu impacto nos negócios. Frustrar crimes cibernéticos requer uma abordagem evolutiva à segurança que seja bem integrada, reduza a exposição ao risco e melhore a eficiência”, afirmou Francis de Souza, Vice-Presidente Sênior do Enterprise Security Group da Symantec. “Hoje os ataques cibernéticos estão se tornando mais secretos, mais específicos e melhor organizados que aqueles que vimos nos últimos anos. Em nosso trabalho junto à Sony na modificação de seu data center, ficou claro que estão implantando medidas para reduzir a evolução dos riscos de segurança”.     

Como medida adicional, Fumiaki Sakai, presidente da Sony Global Solutions Inc. (SGS), foi designado Executivo Chefe de Segurança de Informações (CISO) interino da SNEI. Além de seu cargo atual na SGS o Sr. Sakai, em sua função na SNEI, trabalhará para reforçar ainda mais a segurança geral de informações em toda a infraestrutura de rede de toda a empresa. O executivo liderará o esforço de recrutamento na busca de um novo e permanente CISO para a SNEI. No cargo de CISO o Sr. Sakai responderá a Tim Schaaf, presidente da SNEI, assim como a Shinji Hasejima, CIO da Sony Corporation.   

“Embora compreendamos a importância de colocar nossos serviços novamente online, não nos precipitamos para fazer isso à custa de testarmos extensiva e agressivamente nossas medidas de aprimoramento de segurança. A segurança de nossos clientes continua nossa prioridade número um”, prosseguiu Hirai. “Desejamos assegurar aos nossos clientes que suas informações pessoais estão sendo protegidas com a melhor tecnologia de segurança disponível no momento, para que todos se sintam confortáveis ao aproveitarem todos os serviços oferecidos pela PlayStation Network e pelo Qriocity”.

Já foi iniciada a restauração dos serviços nas Américas, Europa, Austrália, Nova Zelândia e no Oriente Médio, e os consumidores poderão aproveitar algumas das funcionalidades online dos serviços tanto da PlayStation Network como do Qriocity. A restauração escalonada no Japão e em outros países e regiões da Ásia será anunciada oportunamente. A companhia espera ter os serviços plenamente restaurados até o final de Maio de 2011.

A companhia estará oferecendo aos clientes um pacote de boas vindas “Welcome back” de serviços e de conteúdo Premium a todas as contas registradas para os serviços da PlayStation Network e Qriocity. Os detalhes deste programa serão anunciados brevemente em cada região.

via assessoria de imprensa

Sony vai oferecer aos usuários dois jogos de PS3 e PSP pela desconexão da PSN

by

Os fóruns oficiais da Sony estão pegando fogo com a desconexão da PSN. E parece que a solução está longe de acontecer. As últimas notícias davam conta que a rede seria reconectada na última semana, mas isso não aconteceu. Hoje (09/05), rumores indicam que a rede só volta no dia 31/05. Nesse meio tempo, a Sony anuncia que, como forma de compensar os usuários, vai oferecer dois jogos gratuitos do PS3, à escolha do usuário, de uma lista de cinco jogos a serem anunciados. Já para os usuários do PSP, serão dois jogos de uma seleção de quatro.

E aí vem a pergunta: e para quem tem os dois consoles? Bom, de qualquer modo, essa é mais uma medida da Sony para acalmar os jogadores. A primeira delas foi presentear os usuários com 30 dias de uso da PlaySyation Plus e da Music Unlimited. Por enquanto, não sabemos quais são os jogos, e nem mesmo a data de 31/05 é confirmada pela empresa. E, a essa altura dos acontecimentos, é melhor eles não confirmarem nenhuma data mesmo. É melhor agradar a todos com uma volta sem anúncio prévio, do que desagradar a muitos, com mais uma data adiada.

via blog.es.playstation.com

TargetHD Podcast | 085 | Top 10 – Hackers Famosos e Seus Feitos

by

banner-targethd-podcast

Nesta semana, temos mais uma de nossas listas de TOP 10. Dessa vez, apresentamos para vocês os 10 hackers mais famosos da história da tecnologia, seus “delitos”, e o que fazem hoje. Também damos uma pequena explicação de porque é errado dizer que todo hacker é criminoso, e explicamos quais as diferenças entre os “hats” (black, white e grey hats).

Para saber mais sobre a lista, clique aqui
.

Visite Também:

Veja as Dicas de Compras do TargetHD.net

Entre em contato:

Clique aqui e acesse a nossa área de contato
Twiter de Eduardo Moreira: @oEduardoMoreira
Twitter do blog TargetHD.net: @TargetHD
Nossa página do Facebook: facebook.com/TargetHD

Feed do TargetHD Podcast

Feeds: RSS e iTunes

[TECNOLOGIA] Quer as telas TouchScreen? Peça elas logo!

by

Olha, cada vez mais queremos que as telas de Touch Screen invadam o mercado. Segundo um estudo feito na Suíça, hackers (aqui chamaremos eles de crackers, ok?) podem identificar tudo o que você digita graças à radiação emitida pelos teclados!

Nenhum de nós tinha a noção do real perigo disso, mas… Vale a pena você ficar ciente e dar uma conferida na matéria!

via BBCBrasil.com | Reporter BBC | Radiação emitida por teclado pode ajudar hackers, diz estudo