Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

Falha crítica no sistema de nomes de domínios da internet é reparada

0 comentários

Fornecedores do software usado coletivamente para conectar a internet lançaram na terça-feira (08-09) uma atualização para corrigir um bug sério em um dos protocolos da internet, o Domain Name System (DNS) - ou sistema de nomes de domínios.

A falha foi descoberta “por acidente”, por Dan Kaminsky, pesquisador da fornecedora de sergurança IOActive.

Ao enviar certos tipos de consultas ao servidor DNS, o cracker poderia redirecionar as vítimas para fora do site legítimo, para um site malicioso, sem que a vítima quisesse, disse o site Bofa.com. Esse tipo de ataque, conhecido como envenenamento de cachê do DNS, poderia ser usado para redirecionar todo o tráfego da internet para servidores de hackers.

O bug poderia ser explorado “como um phishing, enviado por e-mail”, disse Wolfgang Kandek, técnico chefe da empresa de segurança Qualys.

Embora essa falha atinja alguns roteadores e clientes domésticos do software DNS, os maiores afetados são usuários corporativos e provedores, disse Kaminsky. “Usuários domésticos não precisam entrar em pânico”, disse ele durante uma teleconferência na terça-feira (08-07).

Depois de descobrir o bug, meses atrás, Kaminsky reuniu imediatamente um grupo de 16 expertes em segurança responsáveis pelos produtos DNS, que se encontraram na Microsoft no dia 31 de março para resolver o problema.

Microsoft, Cisco, Red Hat, Sun Microsystems e o Internet Software Consortium já atualizaram seus softwares para corrigir a falha.

Kaminsky disse que dará aos administradores de rede um mês para corrigir seus softwares antes de revelar mais detalhes técnicos na conferência Black Hat, que acontece mês que vem em Las Vegas. Por enquanto, ele tem postado códigos em seu site que permitem aos usuários conferir se suas empresas ou servidores ISPs do DNS estão sendo reparados.

Fonte: IDG Now!

Clean Virus MSN 1.6.5

0 comentários

O Clean Virus MSN detecta e exclui mais de 3.800 variantes de vírus do MSN, e usa a tecnologia do anti-vírus VirusKeeper, criado pela mesma desenvolvedora desta ferramenta. O programa irá analisar todos os processos que estão ativos na memória, além dos arquivos de seu PC.

Sua instalação não tem nenhum segredo, e a interface é bem limpa e moderna, lembrando o Windows Vista. Além disso, ele é muito simples: basta clicar em um botão para começar a análise.

Clique
aqui para fazer o download.

Fonte: Baixaki

Gmail ganha recurso para reforçar segurança

0 comentários

Serviço de e-mail do Google ganha função que mostra registro dos últimos acessos à caixa postal. O útil recurso de segurança mostrará detalhes, como o IP e o modo de acesso (via browser, via POP ou por celular), das últimas vezes que uma conta foi aberta. Com essas informações é possível ver se alguém está acessando suas mensagens sem autorização.

No rodapé do Gmail aparecerá uma linha de texto informando se a conta está aberta em mais de um computador e qual foi o horário e a data do último acesso à conta.

Dessa forma é possível conferir de perto quem, quando e onde seu e-mail foi aberto. O recurso ainda não está disponível para usuários do Brasil.

Fonte: Juliano Barreto, da INFO

Site hackeado do FlashGet espalha malware

0 comentários


Ao hackear o site do popular FlashGet, um gerenciador de downloads para Windows, criminosos conseguiram transformar o software em um trojan downloader.

Assim como muitos programas, o FlashGet se conecta regularmente ao site de seu desenvolvedor para ver se há alguma atualização disponível. Entretanto, os hackers conseguiram se infiltrar no site do FlashGet e substituíram uma versão "atualizada" de um dos arquivos de configuração do programa para uma atualização genuína.

O arquivo modificado faz com que o programa baixe um trojan assim que é executado. Os hackers conseguiram até mesmo hospedar o próprio trojan no site do desenvolvedor, fazendo com que a mudança não parecesse tão suspeita.

Sabe-se que o programa atuou como um trojan downloader por cerca de 10 dias, e depois disso o problema foi corrigido e o arquivo modificado foi restaurado para seu estado original. Entretanto, Aleks Gostev, da Kaspersky, disse que qualquer malware que seja capaz de mudar este arquivo ainda pode transformar um programa legítimo em um trojan downloader.

Para piorar, o FlashGet é comumente tratado como uma aplicação confiável e por isso o tráfego de rede causado por ele geralmente não é classificado como suspeito.

Mais informações podem ser encontradas no blog da Kaspersky.

Fonte: Baboo

Vírus agora se espalham via FTP

0 comentários

Um ano ou dois atrás, a forma preferida para os criadores de malwares espalharem suas criações eram anexos via email. Todos nos lembramos de infecções em massa como o Bagle, Mydoom e Warezov. Enviar arquivos EXE anexados em mensagens de email não funciona mais, pois praticamente todas as empresas eliminam anexos com executáveis de seu tráfego de emails. Por causa disso, os criadores de vírus tiveram que mudar de anexos em mensagens de email para a Web: drive-by-downloads. Este ataque geralmente começa com um spam e não existem mais anexos no email, já que estes forma substituídos por links.

Alguns destes sites maliciosos usam exploits para infectar sua máquina logo que você visita uma página, enquanto outros usam histórias chamativas para enganar você e fazer com que seja feito o download e execução do programa hospedado nesta página.

Entretanto, os criadores de vírus estão mudando novamente. Agora estamos vendo mais e mais emails maliciosos com links para malwares, mas não via HTTP, e sim via links FTP. Alguns links levam você para um computador que possui FTP instalado e com acesso liberado a qualquer usuário, quando este executável é baixado, percebe-se que é uma variante do mIRC-bot Zapchast.

Fonte: Baboo

Falha 'crítica' de ActiveX afeta softwares da Adobe

0 comentários

O Time de Prontidão para Emergências em Computadores dos Estados Unidos emitiu um alerta para várias vulnerabilidades de buffer overflow no ActiveX que afetam os softwares Form Designer e o Advanced Form Client da Adobe.

As falhas, classificadas "altamente críticas" pela Secunia, poderiam permitir que um comando remoto não autenticado possibilitasse a um atacante executar um código arbitrário em um sistema vulnerável.

Um invasor poderia usar códigos maliciosos especialmente para enganar documentos HTML, como páginas Web, mensagens de e-mail e anexos para explorar a vulnerabilidade.

No âmago desta questão de segurança está o fato de que Adobe o Form Designer e o Advanced Form Client usam controles ActiveX para permitir a interação com o navegador Internet Explorer da Microsoft.

Um boletim de segurança da Adobe confirmou o alto risco da questão e recomendou a todos os usuários do Form Designer 5.0 ou Form Client 5.0 que apliquem os patches que estão agora disponíveis.

O CERT recomenda desabilitar os controles ActiveX por default.

Fonte: Baboo

Windows Vulnerability Scanner v1.20

0 comentários

O Windows Vulnerability Scanner verifica seus sistema em busca de vulnerabilidades do Windows. Ele guia o usuário para que este possa atualizar seu sistema com o patch correto, deixando seu sistema mais seguro.

Este software é compatível com Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Ultimate, Windows Vista Business, Windows XP (Home & Professional), Windows 2000 Server & Professional e Windows Server 2003. Assim que a varredura for completada, o Windows Vulnerability Scanner lista as vulnerabilidades detectadas, seu nível de risco e a localização para download do patch.

Ele também cria um arquivo de log com o nome Protector_Plus_Windows_Vulnerability_Scan.htm no diretório onde o programa foi executado.

Para maiores informações e download, clique aqui.

Fonte: Baboo

G-Archiver rouba senhas dos usuários do Gmail

0 comentários

Um backdoor foi encontrado no popular software de arquivamento G-Archiver. Esta aplicação, em toda a sua inocência, permite-lhe fazer o download e backup de todos os e-mails de suas contas do Gmail. Mas, aparentemente, o desenvolvedor incluiu um código para enviar um e-mail para o seu ID com todos os nomes de usuários e senhas.

Isso foi levado ao conhecimento da CodingHorror, por um dos seus leitores!


Aqui está um trecho:

"Eu estava procurando uma maneira de fazer o backup de minha conta do Gmail para uma unidade local e usei o G-Archiver. Após ir para minha caixa de entrada recebi 1777 e-mails com as informações da conta de todos aqueles que tinham utilizado o software e, bem no topo estava a minha."

Fonte: Baboo

Falha no RealPlayer abre PC para a internet

0 comentários

O tocador de mídia RealPlayer apresenta uma falha que permite a execução remota de programas no PC do usuário.

A brecha localiza-se no controle ActiveX RealAudioObjects. RealAudio (rmoc3260.dll) que integra todas as versões do RealPlayer. Segundo o pesquisador Elazar Broad, descobridor do problema, o bug afeta a versão 6.0.10.45 do controle.

O RealPlayer usa esse ActiveX para executar conteúdos dentro do Internet Explorer. O pesquisador mostra que é possível sobrescrever blocos de memória ocupados pelo controle, abrindo espaço para a execução de programas. A RealNetworks, produtora do RealPlayer, ainda não publicou uma correção para esse bug.

Fonte: Carlos Machado, do Plantão INFO

Office terá quatro atualizações na terça-feira

0 comentários

A Microsoft planeja lançar 4 atualizações críticas para o Office neste mês. O BizTalk e serviços .NET também são afetados. Além destas quatro atualizações críticas, a empresa também lançará cinco atualizações de alta prioridade (não são atualizações de segurança) no Microsoft Update e Windows Server Update Services (WSUS).

Além das atualizações, será lançada também uma nova versão do Windows Malicious Software Removal Tool no Windows Update, Microsoft Update, Windows Server Update Services e no Download Center.

Fonte: Baboo

Windows pode ser invadido em segundos por meio de porta de Firewire

0 comentários

Uma empresa de análise de segurança da Nova Zelândia divulgou uma ferramenta de software que permite a crackers facilmente terem acesso ao sistema do Windows por uma porta Firewire.

A ferramenta, que só pode ser usada por pessoas com acesso físico ao sistema, apareceu pouco depois da publicação de uma pesquisa sobre como acessar unidades de disco rígido criptografadas por meio de contato físico com a memória.

Chamada de Winlockpwn, ela permite que os crackers desviem do pedido de autorização do Windows. Quando foi apresentada pela primeira vez, Boileau demonstrou algumas das funções maliciosas que essa ferramenta poderia ter, mas disse que justamente por isso ele não divulgaria o código.

O ataque se beneficia do fato de que o Firewire pode ler e escrever diretamente na memória do sistema, acrescentando velocidade à transferência de dados. Segundo Boileau, a Microsoft não considera isso um bug padrão porque essa capacidade é inerente ao Firewire.

A Microsoft já subestimou anteriormente problemas de segurança que exigiam acesso físico. O Firewire se tornou comum em sistemas operacionais Windows nos últimos anos, especialmente em notebooks.

De acordo com os analistas de segurança, o problema pode ser solucionado desabilitando o Firewire quando ele não está sendo usado.

Para ler a matéria completa clique aqui.

Fonte: IDG Now!

Spyware Doctor SE não é confiável?

0 comentários

De acordo com uma discussão no fórum This PC Tools Forum Thread, o Spyware Doctor Starter Edition, que está disponível para download gratuito como parte do Google Pack, tem um banco de dados MUITO pequeno. Mesmo atualizado, o produto tem muito menos definições do que em sua versão paga.

A maioria dos usuários do Starter Edition tem a impressão de que a única limitação é que algumas das proteções em tempo real não estão disponíveis, mas poucos notam que além disso, essa versão utiliza um banco de dados muito menor do que a versão paga. Neste caso, a empresa que desenvolve o software deveria esclarecer isso na página do seu produto, pois a versão SE não detecta ou limpa 100% dos malwares.

Um dos moderadores do fórum informou que a versão gratuita vem apenas com as assinaturas mais recentes e ativas (cerca de 180.000), enquanto a versão paga vem com mais de 500.000.

Fonte: Baboo

Confira o teste com oito soluções integradas de segurança para Windows

0 comentários

Para ler a matéria clique aqui.

Fonte: PC World

PayPal alerta: não usem o Safari!

0 comentários

O PayPal alertou seus usuários para não usarem o browser Safari porque ele não suporta tecnologias anti-phishing. O IE 7 tem essa função e o Firefox terá na versão 3.0.

O PayPal informa que falta no Safari o suporte ao Extended Certificate Validation, uma tecnologia que deixa a barra de endereços verde ao visitar um site "seguro". O navegador da Apple também não alerta os usuários quando eles estiverem visitando um site potencialmente perigoso (independente da barra verde).

Pondo de lado o argumento de "usar o bom senso quando se navega na Web", a Apple deveria incluir alguma forma de anti-phishing no Safari apesar de uma pesquisa Microsoft-Stanford concluir que as pessoas não notam o endereço verde, salvo se devidamente treinados.

Fonte: Baboo

Cavalo-de-tróia ataca outros cavalos-de-tróia

0 comentários

O cavalo-de-tróia Pandex desativa outros códigos maliciosos e instala um rootkit próprio, quase indetectável.

Os rootkits são um tipo de software malicioso que esconde sua presença nos micros contaminados, tornando-se invisíveis para ferramentas como antivírus. Dessa forma, podem coletar e enviar informações sem ser detectados.

Segundo a Trend Micro, o Pandex remove outros rootkits previamente instalados no micro e então infecta o sistema com seus próprios componentes escondidos. O produto marca mais uma escaramuça entre criadores de vírus, na qual um grupo tenta tomar o lugar de outro. Embates semelhantes já ocorreram no passado.

Fonte: Carlos Machado, do Plantão INFO

Número de rootkits aumentou 272% em 2007

0 comentários

Em 2007, o número de rootkits maliciosos detectados pelo PandaLabs, da Panda Security, cresceu 272% em comparação a 2006.

Os rootkits são programas destinados a ocultar elementos e processos, utilizados para esconder códigos maliciosos das soluções de segurança. Eduardo D’Antona, diretor-executivo da Panda, explica que o aumento do uso deste tipo de programa mostra que os hackers não buscam mais notoriedade, e sim vantagens financeiras.

Outra descoberta do PandaLabs foi a evolução dos programas do tipo rootkits. Uma nova versão tenta substituir o MBR (Master Boot Record) do computador, - o primeiro setor ou setor zero do disco rígido. Isto o torna mais difícil de se detectar.

Fonte: IT Web

Ferramenta ajuda crackers a testar malware

0 comentários

A PandaLabs revelou um ambiente de testes desenvolvido por crackers para testar códigos maliciosos.

Segundo relatório da Panda, em fóruns e e-mails trocados por crackers, há diversas ferramentas que simulam as defesas de antivírus e firewall.

A idéia é perceber o grau de eficácia de um malware antes de distribuí-lo.

Graças a estes testes, crackers conseguem produzir soluções mais agressivas e de difícil detecção.

Segundo a Panda, uma forma de responder a este avanço cracker é tentar identificar como funcionam estes sistemas de testes e implementar códigos de segurança que não possam ser facilmente submetidos a testes por cracker.

Fonte: Felipe Zmoginski, do Plantão INFO

TSE apresenta cadastramento eleitoral feito por leitura biométrica

0 comentários

O Tribunal Superior Eleitoral (TSE) apresentou nesta quinta-feira (28/02) um conjunto de equipamentos para leitura biométrica que será utilizado no cadastramento eleitoral.

Chamado de Kit Bio, o equipamento será usado já nas eleições municipais de outubro em três cidades: Fátima do Sul (MS), São João Batista (SC) e Colorado D´Oeste (RO).

Durante o mês de março os dados pessoais, impressões digitais e fotografia dos eleitores desses municípios serão cadastrados no novo sistema, que em dez anos deverá ser o maior do mundo em número de registros biométricos.

As informações serão coletadas por servidores da Justiça Eleitoral e por técnicos do Instituto Nacional de Identificação da Polícia Federal.

Segundo Athayde Fontoura, diretor-geral do Tribunal Superior Eleitoral, os títulos eleitorais não serão trocados e não será expedido título eleitoral com foto – ela só aparecerá na folha de votação da seção respectiva do eleitor para ajudar o mesário a identificá-lo.

O Kit Bio representará economia para os cofres públicos. Cada título custa hoje seis dólares; com o kit, o valor total dos gastos pode ser reduzido em até 24 bilhões de dólares, já que não será mais necessário imprimir os documentos. Além disso, não haverá mais a possibilidade de uma pessoa votar no lugar de outra.

Cada uma das cidades onde o sistema será usado nas eleições de outubro receberá 20 kits, contendo um computador portátil, scanner, câmera digital e mini-estúdio fotográfico com assento. Em dez anos, os 3.109 cartórios eleitorais do país receberão cerca de dez mil kits.

Fonte: IDG Now!

Falha crítica no VMware permite ataque ao host

0 comentários

Uma vulnerabilidade crítica no software de virtualização da VMware para Windows permite que atacantes escapem do sistema "guest" e modifiquem ou adicionem arquivos no sistema "host", de acordo com informações da empresa.

Até o início desta semana não existia uma atualização para a falha, que afeta o VMware Workstation, Player e ACE. As versões do software para servidores Windows e para Mac e Linux não são afetadas pela falha.

O bug foi relatado pela Core Security Technologies, criadora do software de testes CORE IMPACT, informou a VMware em um boletim de segurança publicado na última sexta-feira. "A exploração desta vulnerabilidade permite que atacantes saiam de um sistema guest isolado para comprometer o sistema host que o controla".

De acordo com a VMware, o bug está no recurso de pastas compartilhadas do software. As pastas compartilhadas permitem que os usuários acessem certos arquivos - tipicamente documentos - a partir do sistema host em qualquer máquina virtual presente no sistema.

Fonte: Baboo

O frio quebra qualquer criptografia ?

0 comentários

Estudantes de Princeton descobriram uma maneira muito simples de burlar a criptografia dos principais sistemas operacionais: através do frio. A técnica deles é banal e mostrou como ler dados de arquivos criptografados, algo que teoricamente seria impossível de ser feito.

A técnica consiste em resfriar a memória RAM do notebook ou computador, pois desta maneira os dados continuam ali por algum tempo mesmo após o computador ser desligado. Com isso, é possível ler os dados existentes ali e extrair as informações necessárias. Os estudantes conseguem ler o conteúdo existente na memória RAM de um computador em outro computador (ou através de um HD externo), e com isso decodificar a informação existente ali.

Alguns notebooks utilizam pentes de memória RAM que mantém os dados por mais tempo depois que o computador é desligado, e com isso nem é necessário resfriá-los para "roubar" os dados.

Os estudantes fizeram uma demonstração lendo informações criptografadas pelo BitLocker do Windows Vista, embora a mesma técnica funcione no FileVault do Mac, TrueCrypt no Linux e, teoricamente, qualquer outro programa de criptografia.

Matérias relacionadas:



Fonte: Baboo