Intel corrige falha grave dos processadores desde 2010

Em 2010, quando a Intel anunciou os recursos de gestão centralizada nos seus novos processadores, o Intel Active Management Technology (AMT), Intel Small Business Technology e Intel Standard Manageability (ISM), criou ao mesmo tempo a possibilidade de um ataque remoto que escala privilégios no sistema operacional das máquinas gerenciadas.

Continuar lendo Intel corrige falha grave dos processadores desde 2010

Ex-Pirate Bay cria serviço de registro de domínios de forma anônima

Peter Sunde, um dos criadores do serviço de torrents The Pirate Bay, e uma equipe que cuida do serviço de VPN IPredator lançou este mês o serviço de registro de domínios NjallaA ideia dos criadores é oferecer um registro de domínio que não exponha, de forma alguma, os dados de quem registrou o domínio. O nome inclusive faz alusão a uma casa construída em cima de um tronco, para evitar o acesso indevido.

Continuar lendo Ex-Pirate Bay cria serviço de registro de domínios de forma anônima

Serasa dá dicas valiosas para comprar durante a Black Friday

Segundo o último indicador Serasa Experian de Tentativas de Fraude, referente ao mês de agosto, o mês registrou 5,1 mil tentativas de fraude por dia, nas quais os dados pessoais são usados por criminosos para firmar negócios sob falsidade ideológica ou obter crédito com a intenção de não honrar os pagamentos. No total, foram 158.563 tentativas, número é 6,6% superior ao apresentado em julho.

Continuar lendo Serasa dá dicas valiosas para comprar durante a Black Friday

8 sites que podem saber muito sobre você

Conhecer as profundezas da internet é constatar que a humanidade experimenta diferentes caminhos, quase sempre sem saber onde vão terminar. Os sites que listei o farão repensar na grandeza de ser um comum. Desfilar um nome popular pode ser sinônimo de entrar para a probabilidade de ser menos rastreado. Digo e repito: menos rastreado. Mas não entre em pânico. Eles também servem para encontrar amigos longínquos ou parentes que perdemos contato durante a jornada.

1) Pipl – https://pipl.com/

Uma espécie de Google de pessoas. Pipl (lê-se people) tem um motor de buscas treinado para vasculhar multiplas fontes. Tem até API para desenvolvedores e há empresas que usam para diversos fins, até oferecer uma publicidade digamos, bem direcionada.

2) Spokeo – http://www.spokeo.com/

Base de dados norte americana. Tem um excelente buscador de redes sociais. Chega a analisar mais de 60 redes e lista todos os perfis associados a um e-mail. Um detalhe: cobra para exibir os resultados. Parece que é um modelo comum neste meio.

3) Family Search – https://familysearch.org

Mapas de famílias e relações parentais. Mantido pela Igreja de Jesus Cristo dos Santos dos Últimos Dias (Mormon), o site tem detalhes de quando as pessoas foram batizadas, entraram no país ou se casaram. Dados de filiação são obtidos por aí. Alguns tem até imagens de certidões!

4) Archivegrid – http://beta.worldcat.org/archivegrid/

Fonte com mais de 4 milhões de registros. Tem inclusive registros de famílias, embora este não seja o propósito final.

5) Freebase/People – http://www.freebase.com/people

Freebase, como o nome declara é um site que reune multiplas bases de dados. A de pessoas, tem mais de 4 milhões de registros. Guarda detalhes de profissão, etnia, medidas físicas, estado civil, dentre outros.

6) Peekyou – http://www.peekyou.com/

Busca informações de redes sociais, inclusive vindas do Spokeo. Parece ser um meta crawler.

7) Social Searcher – http://www.social-searcher.com/

Com o mesmo perfil de muitos, analisa dados de redes sociais. É mais fácil encontrar pessoas que usam intensamente sites como Facebook, Twitter e Instagram.

8) Comfibook – http://comfibook.com/

Especializado em endereços. De forma colaborativa (você aceita sincronizar sua agenda) o site agrupa informações de 130 milhões de registros.

YSTS 9 (You sh0t the Sheriff)

Onde:  –
Quando: 28 de Maio de 2015
Site: http://www.ysts.org/

Palestras deste evento de segurança da informação:

A inovação disruptiva na Segurança
Episode II: Attack of the Drones
Os Astrólogos de Segurança da Informação: Versão ampliada e sem filtro
I see, therefor I am… You
Wolf in Sheep’s Clothing: Your Next APT is Already Whitelisted
Actionable Threat Intelligence, ISIS, and the SuperBall
µMIMOSAWRITERROUTER – Abusing EPC on Cisco Router to collect data
Beyond the Lock: Attack Vector Evolution
Card skimming using a RaspberryPi

#Segurança #Evento

Criador do Pirate Bay pede ajuda para criar mensageiro seguro

hemlis_app_hand
Aplicativo terá estilo do iOS 7 – Foto: Divulgação

Um dos fundadores do site de busca de torrents, Peter Sunde, pede em vídeo ajuda para criar um mensageiro seguro. Depois das denúncias de que a NSA monitora as comunicações do mundo, a criptografia voltou a ter atenção que merece.

Continuar lendo Criador do Pirate Bay pede ajuda para criar mensageiro seguro

Conversas codificadas

Enquanto foge do monitoramento, o hacker Nadim Kobeissi mantém um programa de bate-papo com proteção contra a censura digital

cryptocat

Nadim Kobeissi é um universitário libanês de 23 anos que vive em Montreal, no Canadá. E apesar de sua aparência inofensiva, ele é considerado perigoso pelo Governo dos Estados Unidos. Hacker especializado em segurança digital, Kobeissi atraiu a atenção das autoridades quando colocou no ar uma cópia do WikiLeaks durante o período de proibição do site, em 2011. Desde então, foi investigado serviço secreto canadense, encontrou falhas de privacidade no Windows 8 e, sempre que pisa em um aeroporto, é obrigado a responder interrogatórios. Por essa rotina pouco comum, a defesa da privacidade online virou o assunto preferido de Kobeissi e o programa de bate-papo Cryptocat, que cria conexões seguras para trocas de mensagens e dificulta qualquer forma de bisbilhotagem, é sua maneira de dizer ao mundo que os dados que publicamos na internet não estão seguros. A seguir, Kobeissi fala mais sobre o projeto.

Continuar lendo Conversas codificadas

Computação forense com o Linux DEFT 7.1

Antes de explicar o que é esta distribuição especializada, gostaria de informá-los que pretendo explorar mais as distribuições especializadas neste blog. Andei pesquisando e existem diversas distribuições a que pouca gente dá atenção, mas que são verdadeiras caixas de ferramentas.

Também acho oportuno explicar o que é computação forense e como é usada. A Wikipédia tem a definição correta: “A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo.”

Por evidência digital entende-se a informação (qualquer que seja). Mesmo não sendo minha área de interesse, é bom que você saiba que geralmente quem utiliza a computação forense é o perito criminal em informática, graças a uma necessidade estabelecida pelo Código de Processo Penal, artigo 158. Especialistas em segurança, de modo geral, também podem fazer uso dessa prática.

Bom, agora vamos à distribuição italiana DEFT 7.1. A distribuição que tem 2,3 GB de tamanho, utiliza o kernel 3.0, um kit de ferramentas chamado DART (Digital Advanced Response Toolkit) e ferramentas forenses consagradas. O ambiente gráfico é o LXDE, mas é no terminal que as coisas acontecem com mais fluidez. Aliás, a distribuição inicializando em modo Live CD cai direto na shell. Para rodar o ambiente gráfico, você tem de executar o comando deft-gui.

Na prática, o kit traz ferramentas de descoberta de informações de rede — inclusive sem fio —, análise de aplicações web, coletores de informações em redes sociais, proteção de identidade, clonagem de disco e recuperação de arquivos. O único senão do pacote é a organização dos arquivos, principalmente por não seguir um padrão específico.

A ISO do Linux DEFT 7.1 está disponível no repositório oficial.

Como acompanhar o FISL12 online

A décima segunda edição do Fórum Internacional do Software Livre começa hoje com 4837 participantes registrados, 2674 participantes a menos que o ano passado, em Porto Alegre.

Para quem não pode ir até o centro de eventos da PUCRS, a cobertura online acontece via TV Software Livre e Rádio Software Livre. Quem está no evento, este ano há uma novidade. A Empresa Cobra tecnologia montou um sistema de avisos via SMS. Abra o leitor de QRCode e aponte para o site: http://www.cobra.com.br/sms/

Já que os ataques chamaram atenção para segurança da informação, sugiro acompanhar os palestrantes:

Jacob Appelbaum – Pesquisador de segurança, membro do núcleo do projeto Tor (anonimato na internet);

David Mirza – Membro fundador da Security Focus, adquirida em 2002 pela Symantec;

Jeremy Allison – Programador que contribui muito com o projeto Samba e é conhecido por criar o software pwdump (cracker de senhas antigo);

Alexei Vladishev – Criador do software de monitoramento Zabbix.