terça-feira, 16 de janeiro de 2018

Artigo - grave falha de segurança atinge diversos clientes de torrent

Cuidado: grave falha de segurança atinge diversos clientes de torrent


Uma falha identificada no cliente de torrent Transmission atinge também outros programas do gênero e tem deixado especialistas preocupados. O problema foi descoberto por Tavis Ormandy, pesquisador do Project Zero, o projeto da Google especializado em encontrar vulnerabilidades em programas, e foi detalhado por ele no grupo de discussão do Chromium.
É importante ressaltar que normalmente essas divulgações sobre falhas encontradas são divulgadas somente após 90 dias de sua descoberta, afinal a ideia é dar tempo até que os desenvolvedores sejam notificados e apliquem as correções. A questão aqui, porém, é que Ormandy não apenas notificou os responsáveis pelo Transmission há 40 dias como também enviou junto um pacote para correção, mas nada foi corrigido até então.

O problema

Segundo Ormandy, a falha em questão pode ser explorada quando um usuário ativa o acesso remoto ao Transmission sem proteção com senha para monitorar e utilizar o app a partir do navegador quando está fora de casa, por exemplo. Com isso, hackers que utilizem a técnica conhecida como DNS rebinding podem acesso remoto ao programa assim que os usuários visitarem um site contendo um malware.
Ainda de acordo com o pesquisar, este é um hack de baixa complexidade, o que aumenta a sua gravidade. Entre as possíveis ações de um atacante diante deste cenário está a de alterar o destino dos downloads e baixar arquivos maliciosos. Ele pode até mesmo programar o Transmission para executar comandos específicos sempre que um download for concluído.
Ormandy avisa que a falha atinge tanto o Firefox quanto o Chrome e pode ser explorada no Linux e no Windows em diversos outros clientes de torrent (ele não informa quais são por respeito ao prazo de 90 dias). O pesquisador acredita que o problema pode ser explorado também em outros navegadores e sistemas operacionais.

A correção

Ao Ars Technica, um membro da equipe de desenvolvimento do Transmission informou apenas que a correção enviada por Ormandy será aplicada “o mais rápido possível”, apesar de não especificar datas. O pesquisador da Google criticou a morosidade dos responsáveis por um dos clientes de torrent mais populares do mundo.
“Eu acho frustrante que os desenvolvedores do Transmission não estejam respondendo à sua lista de segurança”, escreveu. “Sugiro deixar isso aberto para que as distribuições possam aplicar o pacote de correção de maneira independente.”
De qualquer maneira, o representante do Transmission avisa que usuários da versão não corrigida do programa devem ativar a proteção com senha para usar o acesso remoto do programa.



fonte: https://www.tecmundo.com.br/seguranca/126178-cuidado-falha-seguranca-clientes-torrent.htm

segunda-feira, 15 de janeiro de 2018

Artigo - Falhas ameaçam processadores de celulares e notebooks


Falhas em processadores de computadores, sobretudo da empresa Intel, abrem caminho para que hackers acessem informações confidenciais


O início do ano trouxe consigo uma hecatombe no mercado de tecnologia. Vieram a público notícias sobre falhas na maneira como a imensa maioria dos processadores de computador funcionam e se comunicam com o sistema operacional. Essas falhas geraram vulnerabilidades, uma chamada de Meltdown, e a outra chamada de Spectre. As vulnerabilidades comprometem grande parte dos computadores e celulares em utilização no planeta. Pelo problema estar na base de funcionamento da arquitetura computacional dos aparelhos, as vulnerabilidades são muito difíceis de solucionar, e mitigá-las pode exigir o comprometimento da performance dos aparelhos. Uma notícia ainda pior para grandes centro de computação em nuvem.
O Meltdown atingiu principalmente os processadores da fabricante Intel e também processadores avançados da ARM. Já Spectre recaiu sobre toda a indústria, com fabricantes como AMD, ARM, Apple e Intel afetadas. A fabricante Intel, que foi atingida por ambos as falhas, pode ter seus processadores de até 20 anos afetados. Desde o início do ano, as ações da Intel caíram 7,7%, enquanto as da AMD, menos afetada, subiram 8,7%.
O problema surgiu a partir de uma prática comum dos processadores modernos: eles têm a capacidade de executar ações previamente. Núcleos de um mesmo processador são utilizados para especular sobre as próximas ações do usuário antes mesmo que as instruções sejam executadas — isso garante que parte dos processos estejam com acesso à memória antes mesmo do comando ser dado, tornando os computadores mais rápidos e eficientes. Se o processador previu a ação corretamente, então a máquina já poupou tempo e carregou parte da memória necessária para realizar a tarefa; se não, o processamento é descartado sem muitas perdas para o sistema.
E é justamente nessa capacidade de especulação que mora o problema. No caso de uma das falhas, chamada de Meltdown, por exemplo, o atacante tem acesso a algumas informações que a especulação solicita antecipadamente. Essas informações são bloqueadas, mas é possível medir o tempo de requisição entre o processador e o sistema operacional, o que permite a formação de uma imagem idêntica a dados salvos diretamente no computador. Por isso a vulnerabilidade não permite que as informações pessoais dos usuários sejam corrompidas ou modificadas diretamente, mas “lidas”. O vazamento de informações poderia ser usado diretamente neste caso. Por exemplo, um código atacante poderia, de maneira simples, atuar junto a um navegador de internet e roubar senhas e outras informações do navegador.
A outra vulnerabilidade foi chamada de Spectre e seu mecanismo é um pouco diferente do anterior, atuando de maneira mais sutil. O Spectre afeta basicamente todos os processadores no mercado e acontece na interação de dois programas quando a especulação é solicitada pelo computador para agilizar o funcionamento das aplicações. Isso permite que hackers enganem e manipulem aplicativos, antes sem erros, a fornecer informações confidenciais. O ataque pode acontecer quando um processo lê as informações especuladas por outra aplicação.
As falhas no código de especulação foram descobertas independentemente por diferentes grupos. O Meltdown foi relatado por pesquisadores da Universidade Técnica de Graz, na Áustria, a empresa de segurança Cerberus, da Alemanha, e o Projeto Zero, um time de especialistas de segurança e falhas do Google. O Spectre foi descoberto pelo pesquisador Paul Kocher e pelo Projeto Zero.
A boa notícia é que se resguardar, pelo menos do Meltdown, é relativamente fácil e os sistemas operacionais e fabricantes já lançaram pacotes de atualização para o problema. Como a falha depende largamente da maneira como processadores solicitam memória entre programas e o sistema operacional, a solução é diminuir essa relação, permitindo que determinadas predições só possam ser feitas depois de algumas ações completas. Por exemplo, a correção só permitiria que o processador tivesse acesso a senhas depois que a informação fosse solicita e protegida, não antes, de maneira especulativa. Uma maneira de mitigar o problema vem com um custo: a redução da performance do processador. A especulação é usada para agilizar e otimizar processos na base da interação entre hardware e software e, se ela for reduzida, é esperado que a própria performance de um computador também seja.
Para Cassius Puodzius, pesquisador de segurança da informação na ESET, empresa especializada em segurança da informação e detecção de ameaças, é um grande desafio resolver esse tipo de problema por ele estar justamente em uma área na base da computação. “No caso do Meltdown é necessário essa troca entre segurança e performance, que foi adotado pelas companhias. No caso do Spectre, a vulnerabilidade parece muito com uma aplicação comum e por isso é bastante difícil de ser abordada”, disse.

Impacto e resposta

Até agora, sabe-se que as medidas tomadas para mitigar as falhas, pacotes de atualização lançados pelas companhias, oneram menos usuários “normais”, que utilizam computadores para tarefas corporativas simples ou uso pessoal. Até mesmo usuários de jogos ou outras aplicações que não dependem tanto do sistema operacional devem sofrer menos.
Segundo um relatório divulgado na quinta-feira pela Intel, a empresa testou a performance de processadores diferentes no Windows 10 para medir o impacto dessas soluções. O resultado apontou que usuários de processadores mais antigos, de sexta e sétima geração, lançados em agosto de 2015 e janeiro de 2017, respectivamente, devem ter performance reduzida entre 7-8%. Em processadores da oitava geração, lançados em outubro de 2017, em até 6%. “Através de uma variedade de cargas de trabalho, incluindo produtividade de escritório e criação de mídia o impacto esperado é inferior a 6%”, afirma o relatório da Intel.
A Intel ainda afirmou que testou as configurações para computadores com Windows 7 corporativo e informou que o impacto é pequeno. Procurada por EXAME, a empresa afirmou que discute o assunto apenas por pronunciamentos oficiais e por um white paper divulgado sobre o assunto. A Intel também informa que ainda não tem “nenhuma informação que essas falhas foram usadas para obter dados do cliente” e que vai continuar realizando testes e atualizando usuários e parceiros. Em carta aberta, o presidente da empresa, Brian Krzanich, reiterou o compromisso da Intel com a segurança dos usuários e também afirmou que, até o próximo dia 15, 90% dos processadores da empresa já terão pacotes s de atualização para correção de vulnerabilidades.
“Quem é impactado de verdade com essas atualizações são empresas que trabalham com computação em nuvem ou centros de dados”, afirma Júlio Carvalho, diretor de segurança e gerenciamento de API da CA Technologies, fornecedora global de tecnologia corporativa. “Os computadores dessas companhias estão sempre operando em capacidade máxima, ou próximo disso, e qualquer redução de 5% tem impacto direto no funcionamento da empresa”, diz. Segundo reportagem da revista Fortune, algumas empresas de computação em nuvem e data-centers já cogitam trocar chips da Intel por produtos de empresas concorrentes, que foram menos atingidas pelas vulnerabilidades.
Em comunicado, a fabricante de software Microsoft afirmou que as atualizações previstas no Windows, principalmente para corrigir uma das variantes do Spectre, devem deixar mais lentos computadores com Windows mais antigos. Segundo um texto escrito por Terry Myerson, vice-presidente de Windows e Devices da Microsoft, computadores da era de 2016 com Windows 10 e processador de última geração da Intel devem sofrer impactos menores. Já computadores mais antigos, de 2015 pra trás, com processadores de outras gerações, ou computador com Windows 7 ou 8, devem notar uma redução  mais significativa de performance.
“Uma nova vulnerabilidade como esta requer que nossa indústria inteira trabalhe em conjunto para achar as melhores soluções possíveis para os consumidores”, escreveu Myerson. A Microsoft, no entanto, suspendeu a atualização de sistema operacional para alguns modelos de processadores AMD, que apresentaram o problema conhecido como “tela azul” após a atualização.
Em nota do diretor de tecnologia, Mark Papermaster, a AMD informou que está trabalhando em parceria com a Microsoft para distribuir pacotes de atualização para a maioria dos sistemas AMD e para corrigir os problemas relacionados aos antigos.
“As companhias de tecnologia vão com certeza trabalhar mais próximas para resolver esse tipo de problema a partir de agora, principalmente com a dependência de empresas que produzem software e hardware, definindo responsabilidades e ações”, disse Puodzius, da ESET.

Como se proteger

Pode parecer clichê, mas a melhor maneira de se proteger é manter o sistema operacional sempre atualizado. Microsoft, Apple e Linux já têm pacotes de atualização disponível para proteger seus usuários. Usuários de sistemas operacionais móveis, Android e iOS, também já contam com atualizações disponíveis que mitigam a chance de sofrer um ataque. A Apple também informou que disponibilizou atualizações do navegador Safari, bem como a Mozilla e o Google fizeram o mesmo com o Firefox e o Chrome, seus respectivos navegadores.
“A dica para os usuários é manter os sistemas operacionais atualizados na última versão, tanto no computador quanto no celular. No caso de empresas, o time de TI precisa estar atento para atualizar sem impactar a rotina de trabalho”, afirma Carvalho, da CA, que disse que a companhia também disponibilizou atualizações para seus softwares de segurança. A ESET informou que também atualizou seus anti-vírus para que possam entrar em consonância com atualizações de sistema.
Quanto ao futuro, ao menos o Meltdown parece uma vulnerabilidade contida, que deve ser lembrada como um ruído no futuro. Já o Spectre, segundo analistas, não aparenta ter uma solução simples e pode nos acompanhar por algum tempo. Eventuais mudanças na fabricação e funcionamento dos processadores ainda não foram oficialmente anunciadas.


fonte: https://exame.abril.com.br/tecnologia/seguranca-e-desempenho-a-ameaca-recente-aos-processadores/  (Por Thiago Lavado | thiago.lavado_at_abril.com.br)

sexta-feira, 5 de janeiro de 2018

Artigo - Falha de segurança em processadores: dez coisas que você precisa saber

Meltdown e Spectre: entenda o problema e fique por dentro do que pode acontecer com o seu PC


fonte: https://www.techtudo.com.br/noticias/2018/01/falha-de-seguranca-em-processadores-dez-coisas-que-voce-precisa-saber.ghtml

A descoberta de duas falhas de segurança por especialistas do Google Project Zero afetam processadores da Intel, mas as brechas também podem ser exploradas em dispositivos com chips da AMD ou com design ARM. Batizadas de Meltdown e Spectre, as vulnerabilidades têm suas particularidades, mas ambas permitem que hackers usem recursos do sistema operacional para ler espaços protegidos de memória.
Com isso, em casos mais graves, dados e informações pessoais de usuários podem ficar acessíveis. Abaixo, você fica por dentro dos problemas, seus impactos, correções e possíveis consequências.
Dez coisas que você precisa saber sobre a falha em processadores Intel (Foto: Filipe Garrett/TechTudo) Dez coisas que você precisa saber sobre a falha em processadores Intel (Foto: Filipe Garrett/TechTudo)
Dez coisas que você precisa saber sobre a falha em processadores Intel (Foto: Filipe Garrett/TechTudo)

1. Quem descobriu o problema?

Acadêmicos e especialistas do Project Zero do Google foram os responsáveis pela descoberta dos problemas que receberam os nomes de Meltdown e Spectre. As descobertas foram divulgadas para fabricantes e desenvolvedores de sistemas operacionais ainda em junho e julho de 2017. De lá para cá, um intenso período de desenvolvimento de soluções concentrou os esforços da indústria de semicondutores e de software. As atualizações estavam previstas para chegar em breve, bem como a divulgação da descoberta. No entanto, a divulgação do problema na imprensa acabou frustrando o plano.

2. A falha atinge apenas processadores da Intel?

Intel se defende de que apenas seus produtos tenham sido atingidos (Foto: Divulgação/Intel) Intel se defende de que apenas seus produtos tenham sido atingidos (Foto: Divulgação/Intel)
Intel se defende de que apenas seus produtos tenham sido atingidos (Foto: Divulgação/Intel)
As primeiras informações sobre falha, batizada de Meltdown, afirmam que apenas unidades da Intel da última década são afetadas, deixando de lado os produtos da AMD. Na última quarta (4), a Intel se defendeu das acusações de que somente seus produtos apresentam problemas. Segundo a fabricante, a exploração da brecha não teria a capacidade de corromper ou apagar dados. Além disso, a Intel sugere que outros fabricantes de processadores também apresentam produtos com os mesmos erros.
Embora a marca não tenha apontado o dedo para ninguém, há informações de que sistemas que usam processadores ARM terão de ser atualizados para corrigir a vulnerabilidade. Já a AMD se defendeu em comunicado oficial e não acredita que seus produtos estejam em risco.

3. O que caracteriza a brecha Meltdown?

Resumidamente, a brecha permite que um software malicioso peça ao processador da Intel para acessar dados protegidos da memória. Dessa forma, uma pessoa mal-intencionada poderia explorar essa via para visualizar blocos de informação e interceptar dados pessoais, como arquivos, dados bancários e até senhas.
O Meltdown atinge todos os processadores da Intel fabricados de 1995 em diante (com exceção dos Itanium). Produtos da AMD não são atingidos por essa vulnerabilidade em virtude de especificidades de design. Mais grave que a Spectre, a Meltdown foi classificada como uma ruptura "do isolamento mais fundamental que existe entre sistema operacional e aplicações", segundo o Google Project Zero.

4. E o que é a Spectre?

Mais abstrata e complexa, a Spectre tem ramificações que podem colocar em risco qualquer processador, independente da marca, Intel ou AMD, ou do tipo de arquitetura, se é ARM ou x86. Por meio da vulnerabilidade, softwares maliciosos podem forçar um aplicativo comum a dar acesso a informações protegidas da memória.
Além disso, o problema expõe o próprio meio como sistemas operacionais trabalham com informações e memória há décadas. De acordo com especialistas, a Spectre é muito mais difícil de ser explorada por criminosos, mas também é mais complexa para ser reparada.
Por não se limitar à Intel, a falha tem ramificações que podem atingir smartphones e tablets – com versões de processadores ARM. As correções vão depender de atualizações de sistemas operacionais, mas também de redesenho de aplicações: o Google Chrome, por exemplo, já conta com uma ferramenta para proteger os usuários da Spectre.
De acordo com as conclusões do time de especialistas do Google, a Spectre tende a ser um problema a longo prazo devido ao design de sistemas operacionais.

5. O que é kernel?

Gráfico explica a função do kernel. Vulnerabilidade permite que CPU, usando o kernel, enxergue dados protegidos da memória (Foto: Reprodução/Wikipedia) Gráfico explica a função do kernel. Vulnerabilidade permite que CPU, usando o kernel, enxergue dados protegidos da memória (Foto: Reprodução/Wikipedia)
Gráfico explica a função do kernel. Vulnerabilidade permite que CPU, usando o kernel, enxergue dados protegidos da memória (Foto: Reprodução/Wikipedia)
A falha incide diretamente na relação do processador com o kernel. De uma forma superficial, o kernel é o componente central do sistema operacional. Sua função é negociar a interação que precisa existir entre software e hardware. Ele administra o funcionamento do processador, RAM e todos os outros componentes do seu computador. Numa definição simples, o kernel é o núcleo do sistema operacional.
Embora existam tipos diferentes de kernel, sua presença é um denominador comum. Windows, Linux, macOS, iPhone (iOS), Android, Chrome OS: todos têm algum tipo de kernel que segue princípios básicos de funcionamento comuns.

6. Como a falha Meltdown e Spectre pode afetar o seu PC? Quais são os riscos?

Como a Intel mencionou, um malware que explore as brechas não poderá apagar os seus dados, ou sequestrar seu disco rígido. No entanto, softwares mal-intencionados podem interceptar informações sensíveis, como senhas e dados privados, caso as informações fiquem retidas pelo kernel na memória RAM do seu computador. Essa regra vale para as duas falhas: ambas permitem que um invasor veja dados protegidos na memória, mas não dá poderes para que esses dados sejam modificados em nenhuma forma.
No momento, é improvável que você encontre um vírus que possa tirar proveito dessas vulnerabilidades. Isso porque os detalhes intrínsecos do problema foram mantidos sob sigilo pelos envolvidos para prevenir uma epidemia. Entretanto, todo cuidado é pouco: evite executar arquivos e páginas de Internet suspeitas. Como a falha tende a ser entendida como uma requisição legítima para o kernel, seu antivírus pode não detectar o comportamento malicioso de um vírus.

7. O que devo fazer para resolver o problema?

A única forma de resolver o problema e corrigir o erro é atualizar o seu sistema operacional. Para isso, você deve aguardar os pacotes de atualização e ficar atento aos mecanismos de update.

8. Quais sistemas foram afetados?

Processadores ARM, presentes em smartphones e tablets, podem ser afetados pelas vulnerabilidades (Foto: Filipe Garrett/TechTudo) Processadores ARM, presentes em smartphones e tablets, podem ser afetados pelas vulnerabilidades (Foto: Filipe Garrett/TechTudo)
Processadores ARM, presentes em smartphones e tablets, podem ser afetados pelas vulnerabilidades (Foto: Filipe Garrett/TechTudo)
Sabe-se que Windows (incluindo versões anteriores), Linux (e todas as suas distribuições) e macOS estão entre as plataformas que devem corrigir a relação entre kernel e memória para impedir que a falha se manifeste. Do lado das plataformas móveis, o Google afirma que aparelhos com as versões atualizadas dos pacotes de segurança do Android estão fora de perigo.

9. Quando as atualizações ficam disponíveis?

A Microsoft já liberou o patch que corrige o problema em computadores com o Windows 10. Basta realizar normalmente a atualização dos novos pacotes. A Apple também foi ágil e liberou o macOS 10.13.2 com as correções necessárias, em 6 de dezembro de 2017. No caso do Linux, desenvolvedores do mundo todo ainda trabalham em soluções e ainda não há informações sobre a liberação do kernel para o sistema. O Chrome OS recebeu a correção, também de forma discreta, no último dia 15.

10. Meu computador ficará mais lento após a atualização?

Processadores ficarão mais lentos com as atualizações (Foto: Filipe Garrett/TechTudo) Processadores ficarão mais lentos com as atualizações (Foto: Filipe Garrett/TechTudo)
Processadores ficarão mais lentos com as atualizações (Foto: Filipe Garrett/TechTudo)
Sim, mas a intensidade do impacto deve variar. Testes mostram que processadores a partir da arquitetura Haswell (ou quarta geração da Intel) em diante são menos afetados por conta de um recurso que filtra os processos em execução pelo sistema operacional. Chips mais antigos, por outro lado, terão performance mais comprometida. Outra variável é o perfil de uso da máquina: usuários domésticos tendem a notar um impacto menos pronunciado.
Alguns desenvolvedores estão usando as prévias do novo kernel do Linux, já com as correções aplicadas, para testar esse impacto. Em alguns casos, as perdas de desempenho atingem 30%, dependendo da aplicação. No momento, estima-se que os mais afetados serão aplicações como virtualização e outros tipos de uso computacionalmente exigentes, associados com o uso em datacenters.
No momento, ainda é incerto como correções para processadores da Intel, em função do bug Meltdown, impactarão nos chips da AMD.
Qual é o melhor processador: Intel ou AMD? Comente no Fórum do TechTudo.

quinta-feira, 14 de dezembro de 2017

Artigo: adoção do Blockchain é inevitável

Tecnologia deve ganhar força nos próximos anos e pode trazer oportunidades interessantes para o país
Autor da Foto
"A visão do Governo sobre a economia: se se move, tribute. Se continua se movendo, regule. Se parar de se mover, subsidie". Uma das citações que eu mais gosto do Ronald Reagan, ex-presidente americano, diz muito do nosso Estado hoje.
O Brasil acaba de cair mais duas posições no ranking mundial de prosperidade pelo seu ambiente desfavorável de fazer negócio, graças à regulamentação e às regras desnecessárias impostas, o que impedem o desenvolvimento de todos. Isso me fez refletir: como é possível termos chegado nesse nível de degradação estando localizados em uma das partes mais ricas do mundo e com uma população tão adaptável, criativa e inovadora como a nossa?
Fui buscar então, a origem do motivo e cheguei à Revolução Industrial. O que ocorreu foi que com o surgimento de novas máquinas e automação da produção, nasceram empresas com maior produtividade, derrubando os preços de forma nunca vista antes. Tal eficiência gerou preocupação nas grandes corporações que, para se protegerem, tiveram a ideia de comprar essas novas empresas e impedir a competição, mantendo suas altas margens. Infelizmente para eles, sempre que mantinham margens elevadas, atraiam novos competidores, com máquinas mais modernas e preços mais baixos, inviabilizando a estratégia de comprar todos os concorrentes.
A outra ideia para evitar perdas de mercado foi a criação de cartéis, em que os fornecedores se juntavam para combinar um volume de venda e preços dos produtos, garantindo uma boa margem para todos. Esse modelo também se mostrou ineficiente, uma vez que sempre um dos participantes do acordo, por interesse próprio, vendia de forma "escondida" seus produtos a preços menores para alguns clientes. Obviamente, não conseguiam conter a informação e todos ficavam sabendo.
O resultado disso era uma rivalidade ainda maior e uma concorrência ainda mais acentuada do que antes da formação do grupo. Pior, o problema persistia. Sem opção sua última cartada foi apelar para o Governo, alegando que os novos concorrentes estariam baratos, pois os produtos eram piores e portanto, prejudiciais à população. Assim, em nome de uma proteção e garantia de melhores produtos a saída era regulamentação para os setores.
Essas acabavam gerando regras impeditivas para players menores surgirem e menos interessante para os players maiores, criando uma reserva de mercado, mantendo o preço elevado e desestimulando a geração de novos empregos. Não é exatamente isso o que vivemos até hoje? De certo modo, sim. Quando o Estado exige mais de 10 alvarás, e uma infraestrutura robusta para qualquer pequena indústria se estabelecer, ou regras e taxas para impedir inovações como a Netflix, por exemplo, está dando continuidade a esse formato que surgiu no passado. Mas, felizmente (e finalmente!), as tecnologias estão surgindo para quebrar essa lógica. A principal delas é o Blockchain.
blockchain
O Blockchain é uma tecnologia que visa a descentralização como estrutura para melhora na segurança. Simplificando, ele é uma cadeia de blocos, e cada bloco tem três partes: um código único (Hash), o Hash do bloco anterior e a informação desejada. Qualquer mudança no bloco muda seu Hash e toda informação é pública e mantida por todos, de modo a criar consenso e confiança na comunicação direta entre duas partes (Peer 2 Peer), ou seja, sem o intermédio de terceiros e sem a intervenção do Estado.
A previsão é que nos próximos anos várias iniciativas (empresas) ou comunidades vão surgir usando o Blockchain. Imagine que venha uma lei proibindo os aplicativos de carona, mas que uma solução baseada em Blockchain surja. Como é descentralizada, não tem como o Estado coagir essa estrutura. Motoristas e passageiros interessados vão se cadastrar na plataforma e pagar diretamente uns para os outros. Mesmo que alguém tente regular isso ou punir a iniciativa, não irá conseguir.
Sendo a favor ou achando que essa nova estrutura será uma ameaça, a evolução dessa nova tecnologia é inevitável. Cabe a nós aprendermos como funciona para sairmos na frente e aproveitar as melhores oportunidades.

Fonte: http://idgnow.com.br/internet/2017/12/14/artigo-adocao-do-blockchain-e-inevitavel/

segunda-feira, 11 de dezembro de 2017

Exploit -

https://www.exploit-db.com/search/?action=search&q=mikrotik&g-recaptcha-response=03AO6mBfxxxhWWeyUbFUvRih4T_yAmqSDgMD09S_AgM2JbWZ3EOYeY_-4ITVFwN8uBpqUdKrWM59Wq3YvLCfXxqs5gueh8rS3jojBfvRSrWl_ukYQzCEE8ZHifCqnk-lcdOAVDNuEvOEX1ktMRnR-GiihP3xYx7ZcZ3Ue1Ev09zqwydJsSJshcIgZShG0Zvm9m3vCtTmP6czrySgFWpNqFzdGs2tHnw1LyCnpAZ0mbNxg_AI7Gw6DbIVeHvAR31xgODsbyhJcQJa4rvZT7iO93RVKkT1Xbvb6Gzecc-kuoiUxojmj5FpNzBOqERV_BKKx5oZ_z3HIcVZ9K

segunda-feira, 4 de dezembro de 2017

Segurança - Identificado RAT direcionado a indústria de videogames




Denominado UBoatRAT, a ferramenta maliciosa pode controlar computadores à distância. Os ataques usam o Google Drive para distribuir o Malware, endereços de C2 do GitHub (popular plataforma online para desenvolvedores) e ainda usa o BITS (Background Intelligent Transfer Service, componente do Microsoft Windows) para manter a persistência do ataque.



Distribuição


Várias versões do UBoatRAT eram distribuídas pelo arquivo ZIP baixado do Google Drive, como mostra a figura acima.

O arquivo continha executáveis maliciosos disfarçados de pastas e planilhas do Microsoft Excel. Quando executado, o malware verifica softwares de virtualização e obtém nome do domínio e parâmetros de rede. Se a virtualização é detectada, o RAT é interrompido e mostra uma falsa mensagem de erro à vítima.

Ataque persistente e C2


O UBoatRAT usa um serviço de transferência de arquivos entre máquinas do Windows, o BITS – usado inclusive pelo sistema de atualização do próprio sistema operacional. O malware se aproveita de uma das opções de execução para assegurar seu funcionamento, mesmo após uma reinicialização do dispositivo infectado.

Os criminosos por trás do ataque esconderam o endereço do servidor de comando e controle às portas de destino em um arquivo hospedado no GitHub, usando uma URL acessada pelo RAT para se comunicar com o servidor do atacante e controlar a máquina da vítima. Uma das linhas de programação se referia a “Rudeltaktik”, um termo militar alemão que descreve a estratégia de submarinos durante a Segunda Guerra Mundial – daí seu nome “UBoat”RAT (do alemão U-Boot, submarino).

Além da URL no GitHub, também foram identificadas amostras conectadas a um blog em Hong Kong e web server comprometido no Japão.

A conta do blog estava identificada como “elsa_kr” e existe desde abril de 2016. No GirHub a conta pertencia ao usuário “elsa999”, que frequentemente atualizava arquivos com o propósito de testar diferentes amostras do UBoatRAT.

Conclusão


Embora a versão mais recente do UBoatRAT tenha sido lançada em setembro, a Unit 42 notou várias atualizações na conta elsa999 no GitHub em outubro. O autor parece estar desenvolvendo ou testando vigorosamente a ameaça. A Unit 42 continua a monitorar esta atividade para atualizações.

Para acessar o relatório completo (em inglês), clique aqui.


fonte: http://www.securityreport.com.br/overview/identificado-rat-direcionado-industria-de-videogames/

Segurança - Blockchain poder ser solução para problemas de privacidade de dados

Agências de segurança estão avaliando potencial do sistema para melhorar a forma como as informações são compartilhadas, utilizando múltiplos computadores para registrar e dificultar invasões

A polícia e as agências de segurança demonstraram pouco interesse na blockchain – a tecnologia por trás de criptomoedas como a bitcoin – para combater criminosos que estão escondendo dinheiro ilegal de bancos.

Mas isto está mudando, com algumas agências civis, militares e policiais vendo a blockchain como uma solução potencial para problemas com os quais têm lutado há anos: como proteger dados, mas também poder compartilhá-los de modo que permita que o proprietário mantenha o controle.

A Austrália, por exemplo, recentemente contratou a HoustonKemp, uma consultoria baseada em Cingapura, para construir um sistema baseado em blockchain para registrar inteligência criada por investigadores e outros, e para melhorar a maneira como a informação é compartilhada.

“Eles têm tentado criar uma plataforma centralizada há anos, mas as pessoas estão relutantes em compartilhar informações”, disse Adrian Kemp, que administra a consultoria que recebeu 1 milhão de dólares australianos (757,5 mil dólares) da Austrac, agência de inteligência financeira da Austrália, e da Comissão Australiana de Inteligência Criminal.

A blockchain tem um apelo triplo para o compartilhamento de dados. Seu livro de registro, ou base de dados, não é controlado por uma única parte e é disseminado por múltiplos computadores, fazendo com que seja difícil invadi-lo. Uma vez incluída, nenhuma informação pode ser alterada ou adulterada. E, ao usar os chamados contratos inteligentes, o dono das informações pode facilmente ajustar quem tem acesso ao que.

É um sinal de até que ponto a tecnologia blockchain avançou dentro de uma década desde a publicação de um artigo pseudônimo descrevendo a bitcoin e a blockchain que registraria as transações.

Bitcoin tornou-se a moeda preferida não apenas de libertários e especuladores, mas também de hackers criminosos. O preço do bitcoin é volátil e atingiu picos recordes recentemente.

Os governos já estão explorando maneiras de armazenar alguns dados, como registros de terras, contratos e ativos, em blockchains, e o setor financeiro também experimentou tecnologias de blockchain para agilizar transações e sistemas de suporte, embora com um sucesso limitado.

Proteger dados compartilhados


O mais perto que a maioria das agências de cumprimento da lei chegaram da blockchain foi trabalhar com startups para analisar evidências de negócios criminosos. Mas por volta do ano passado essa atitude começou a mudar.

A Força Aérea dos Estados Unidos financiou pesquisas sobre como a blockchain pode garantir que seus dados não sejam alterados. Em maio, a Agência de Projetos de Pesquisa em Defesa Avançada (Darpa, em inglês) concedeu verba para a companhia por trás de um programa de conversas criptografadas para criar um serviço de mensagens baseado em blockchain.

O Reino Unido também está explorando vários usos da blockchain, disseram consultores e companhias trabalhando para vários departamentos

* Com informações da Agência Reuters


fonte: http://www.securityreport.com.br/overview/blockchain-poder-ser-solucao-para-problemas-de-privacidade-de-dados/