MySQL: falha 0-Day permite ataques DoS

Uma falha 0-Day (vulnerabilidade até então desconhecida) está afligindo o pessoal de MySQL - talvez o mais utilizado mecanismo de banco-de-dados em websites e serviços gratuitos. Esta falha foi descoberta por Osanda Malith, um camarada já bem conhecido de gigantes como Microsoft e Nokia por suas descobertas - sempre devidamente reportadas aos fabricantes. Esta falha permite que atores maliciosos enviem um comando - mais precisamente uma Query - que simplesmente derruba o mecanismo do MySQL. Uma demonstração disso pode ser vista aqui: E o código-fonte usado no ataque pode ser pego aqui:

Google planeja acabar com senhas até 2017 - e vejo grande perigo nisso

Já há um bom tempo o Google vem trabalhando no Project Abacus, uma metodologia que objetiva substituir as senhas por outros mecanismos identificadores de usuários. Suas justificativas apoiam-se nos seguintes fatos: Senhas são usadas de forma insegura pelos usuários. Senhas são difíceis de memorizar entre vários aplicativos. Senhas são chatas e aborrecidas. Senhas são vulneráveis. Vejo nesta relação apenas o que há de pior e "nada recomendado" em termos de senhas, mas isso debaterei logo depois; antes vamos ao que o Projeto Abacus sugere: ao invés de usar senhas, o usuário será identificado por um conjunto de dados: biometria facial, padrão da voz, localização física, horários de uso da aplic

Facebook: apuros novamente sobre privacidade

O Facebook está enfrentando um novo processo de ação coletiva no norte da Califórnia sobre alegações de que a empresa verifica, sistematicamente, "mensagens privadas de seus usuários na rede social, sem o seus consentimentos, objetivando lucro através do compartilhamento destas informações com anunciantes e comerciantes". De acordo com o processo judicial, o Facebook pode ter violado leis federais de privacidade, digitalizando as mensagens privadas dos usuários. O Facebook rotineiramente verifica as URLs dentro de mensagens privadas dos usuários para vários fins, como proteção anti-malware, busca por padrões da indústria (Copyright), pornografia infantil, entre diversas outras. Mas o proces

Audio-Fingerprint: como os Top-Sites te rastreiam secretamente

Apesar de você poder "navegar incógnito/anônimo", bloquear anúncios ou escondendo suas "pistas", alguns sites monitoram e controlam todos os seus movimentos online usando uma nova técnica de rastreamento da web chamada "Impressões-Digitais de Áudio" (Audio-Fongerprint). Esta nova técnica de impressão digital pode ser utilizada por empresas de tecnologia e marketing para fornecer anúncios direcionados, bem como para desmascarar usuários VPN ou anônimos, mesmo sem descriptografar o tráfego. Pesquisadores da Universidade de Princeton têm realizado uma pesquisa massiva sobre privacidade e descobriram que o Google, através de seus vários domínios, vem rastreado usuários em quase 80 por cento de t

ATM's: Skimer ficando mais poderoso

O Skimer é um malware desenvolvido especificamente para atacar caixas bancários (ATM), tendo surgido em meados de 2009 na Rússia. O Kaspersky Labs descobriu agora uma variante que o torna mais poderoso e muito mais difícil de detectar. Vale a pena o texto de CARLI VELOCCI do GIZMODO.COM.BR, que explica de forma rápida e concisa o que vemos no link do Kaperski Labs, incuindo o video abaixo.

ATM: 1,4 bilhão de ienes roubados por gang em poucas horas

Armados com falsos cartões de crédito do Standard Bank da África do Sul, os ladrões atacaram 1.400 máquinas ATM em lojas de conveniência, num ataque coordenado no início deste mês. Membros de gangues internacionais (supostamente cerca de 100 pessoas) fizeram uma série de retiradas em menos de três horas, segundo a imprensa japonesa. O ataque totalizou 1,4 bilhão de ienes (USD 13 milhões), de acordo com os relatórios, com máquinas em Tóquio e Osaka entre as mais visadas. Não ficou claro como a gangue fugiu com o equivalente a milhões de dólares tão rapidamente , já que as máquinas de dinheiro costumam limitar saques a 100.000 ienes (USD 910) por dia. A polícia japonesa se recusou a confirmar

Microsoft alerta: novas macros ameaçam usuários

Pesquisadores do Malware Protection Center, da Microsoft estão alertando para uma nova atacantes técnica está usando para permitir que o malware macro iludir soluções de detecção. Os peritos viram pela primeira vez a técnica ao analisar um arquivo contendo scripts do projeto VBA com uma amostra do TrojanDownloader bem conhecido: O97M/Donoff . "Recentemente, deparei com um arquivo que contém um projecto VBA com scripts de uma macro maliciosa.", diz um post no blog da Microsoft. "No entanto, não havia uma identificação imediata, óbvio que este arquivo foi realmente malicioso. É um arquivo do Word que contém sete módulos VBA e um formulário de usuário VBA com alguns botões (usando os elemento

Android: novo ataque expõe 60% dos dispositivos, incluindo corporativos.

Pesquisadores de segurança da Duo Security afirmam que atacantes podem comprometer mais da metade dos telefones-corporativos Android (os que possuem DUAL CHIP e/ou DUAL ENVIRONMENT), encadeando duas vulnerabilidades do sistema operacional e chip. As falhas afetam dezenas de telefones no mercado, desde a mais popular versão do sistema operacional Lollipop 5, até a moderna versão 6 (Marshmallow), passando pela versão 4.4 (KitKat). Cerca de 60% dos celulares corporativos com Android são afetados, com base em testes de 500.000 telefones. Os eventuais usuários afetados pode aplicar um "patch" lançado em Janeiro (se disponível na loja do fabricante), embora unidades Android diferentes do NEXUS pos

AdSense: 1 milhão de computadores invadidos em todo o mundo

Um grupo de criminosos virtuais já infectou 1 milhão de computadores em todo o mundo ao longo dos últimos 2 anos com um pedaço de malware que sequestra páginas de resultados de pesquisa usando um proxy local. Os pesquisadores de segurança da empresa de segurança BitDefender (baseada na Romênia) revelaram a presença desse click-fraud-botnet (redes de computadores infectados com malware concebido para assumir o controle do sistema infectado sem o conhecimento do proprietário), e que os investigadores vêm chamando de "Campanha Milhão-de-Máquinas". O malware em questão é conhecido como Redirector.Paco e que, por si só, já infectou mais de 900.000 máquinas em todo o mundo desde o seu lançamento

ToR: um dos criadores foge dos EUA

Os Estados Unidos vem apertando o cerco à criptografia segura. Uma das principais desenvolvedoras de software do Tor (rede supostamente segura para tráfego de informações criptografasas), Isis Agora Lovecruft, fugiu para a Alemanha, após a ameaça de uma intimação federal. Lovecruft é uma bem conhecida criptógrafa e desenvolvedora-líder para o projeto Tor. Ela já trabalhou para uma variedade de outros produtos de segurança e criptografia, tais como OpenWhisper e o projeto LEAP Encryption Access. Desde novembro de 2015, os agentes especiais do FBI nos Estados Unidos vêm tentando encontrar-se com ela, mas não dizem à ela ou ao seu advogado exatamente o porquê. Quando seu advogado encontrou-se c

Linked-IN: 167 milhões de senhas à venda

Em 2012 o Linked-IN sofreu um ataque onde se estiamava o furto de 6 milhões de senhas de acesso. Agora, 4 anos depois, um hacker denominado PEACE (Paz) está vendendo na Dark Web (no mercado negro chamado "The Real Deal") por 5 Bitcoins , equivalentes a USD 2,200.00, uma base de dados do Linked-IN com 167 milhões de contas (logins, senhas, dados pessoais). Uma das suas afirmações é que esta base teve as senhas criptografadas pelo SHA1 (algoritmo HASH de 128 bits) sem o uso de SALT, o que permitiu engenharia-reversa em 90% delas. Pesquisadores independentes já verificaram que várias destas senhas são verdadeiras, contactando seus usuários que afirmam que realmente sofreram algum tipo de violaç

Serviço Secreto Alemão confirma: Rússia promove ataques

O Serviço Secreto Interno da Alemanha (BfV), disse nesta sexta-feira que tinha provas de que a Rússia estava por trás de uma série de ataques cibernéticos, incluindo um em que o alvo foi o parlamento alemão, no ano passado. As operações citadas pela agência de inteligência BfV variou, de um ataque agressivo chamado Sofacy (ou APT 28) que atingiu membros da OTAN e derrubou a emissora francesa de televisão TV5Monde, à uma campanha hacker chamada Sandstorm, que derrubou parte da rede de energia da Ucrânia no ano passado. "O ciberespaço é um lugar para a guerra híbrida. Abre-se um novo espaço de operações para a espionagem e sabotagem", disse Hans-Georg Maassen, que dirige a agência BfV. "As cam

7-ZIP: duas falhas graves

Esta semana sairam duas correções para graves falhas no 7-ZIP, outro famoso "open-source", usado para compressão de dados e arquivos. O 7-Zip, que é conhecido por sua alta taxa de compressão e capacidade de lidar com um grande número de formatos de arquivo, é usado em muitos produtos, incluindo software antivírus e dispositivos de segurança. No entanto, alguns desenvolvedores podem não estar cientes de que eles estão usando a biblioteca vulnerável. De acordo com a Cisco, 7-Zip é vulnerável por um par de graves falhas causadas pela falta de validação de entrada de dados adequada. Uma das falhas, rastreados como CVE-2016-2335, está relacionada com a forma como o 7-Zip lida com arquivos de form

SAP: falha corrigida há 5 anos ainda causa estragos

Pesquisadores de segurança estão vendo evidências de que até 36 organizações globais foram invadidas via exploração de uma vulnerabilidade no SAP Business Applications que foi corrigida há mais de cinco anos atrás. A vulnerabilidade, corrigida pela SAP em 2010, existe na funcionalidade built-in em sistemas Java SAP NetWeaver Application Server (plataformas SAP Java). De acordo com Onapsis baseada em Massachussets Boston, existem indicadores de exploração contra 36 grandes empresas globais em todo o mundo. A Onapsis recusou-se a identificar as organizações comprometidas, mas observou que eles estão localizados em, ou são co-propriedade de empresas nos Estados Unidos, Reino Unido, Alemanha, Ch

Backdoor encontrada em fabricante de CPU's

Foi descoberta hoje uma grave falha - já apontada como uma backdoor - num dos maiores fabricantes chineses de processadores ARM, usada em dispositivos móveis Android. A falha é baseada numa implementação de LINUX KERNEL com uma "porta de acesso" incrivelmente simples e rápida de ser utilizada: basta enviar o texto "rootmydevice" a qualquer processo que esteja sendo executado! Numa linguagem mais técnica, basta enviar o seguinte comando dentro de qualquer aplicativo: echo "rootmydevice"> /proc /sunxi_debug /sunxi_debug O kernel Linux SUNXI 3.4 foi concebido para suportar o sistema operacional Android em processadores ARM para tablets, mas foi estendido pelo fabricante a outros dispositivos e

OpenSSL: outra vulnerabilidade grave foi detectada

Já está ficando rotineiro descobrir falhas graves em bibliotecas de "código aberto" (Open-Source). E mais ainda na OpenSSL, biblioteca de funções para estabelecimento de "tráfego seguro" entre partes na internet e amplamente utilizada por pequenos, médios e grandes produtores de software. O consórcio do OpenSSL lançou uma série de "patches" contra 6 vulnerabilidades, incluindo um par de falhas de alta gravidade que pode permitir que atacantes para executar código malicioso no servidor web, bem como descriptografar o tráfego HTTPS (seguro). Uma das falhas de alta gravidade, CVE-2016-2107, permite que um atacante usando a técnica Man-in-the-Middle (homem no meio) iniciar um ataque conhecido co

272 milhões de e-mails por USD 1

Um hacker russo que se autodenomina "The Collector" pôs a venda perto de 270 milhões de e-mails por apenas 1 dólar da Dark Web. Quem alerta á e empresa Hold Security e fica evidente que os e-mails referem-se aos provedores GMail, Yahoo, Microsoft e a russa Mail.ru. Destes 272 milhões de credenciais, pelo menos 42 milhões são inéditas na Dark Web - indicando que trata-se de um ataque recente. Portanto, se possível troque a senha de seu e-mail e redobre os cuidados ao receber mensagens de alerta ou algo parecido em seu e-mail. Pode ser um ataque tipo phishing ou semelhante.

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon

Copyright © 2014-2017 Big Blue Serviços Ltda  - Todos os Direitos Reservados                                                                          Arte/Criação: OASYS