‘Invulnerável a ransomware’, novo sistema da Microsoft é hackeado em 3 horas

Com a chegada do Windows 10 S, a Microsoft iniciou uma nova era com uma aposta maior em segurança e controle, permitindo que apenas aplicativos distribuídos pela Windows Store sejam baixados e instalados pelo usuário. Ao apresentar o novo sistema, a empresa também afirmou que nenhum ransomware conhecido seria capaz de infectar o computador.

Ransomware, para quem não sabe, é um tipo de software malicioso que é capaz de sequestrar um computador com bloqueando todos (ou pelo menos os principais) arquivos do PC com senha, que só é liberada mediante um pagamento. É o caso do WannaCry, que tomou o mundo de assalto no mês de maio.

Mas será que a declaração da Microsoft faz jus à realidade? Foi o que o especialista em segurança Matthew Hickey, da empresa de segurança Hacker House, se propôs a testar a pedido do site ZDNet. E (surpresa!) a afirmação não é totalmente verdade, com um ataque bem sucedido realizado em apenas três horas.

Para realizar o ataque, ele utilizou a técnica de DLL injection, que consiste em executar código malicioso em processos que normalmente são considerados inofensivos pelo sistema. No caso, foi utilizado um documento do Word com macros incorporados. A partir da abertura do arquivo, foi possível driblar as limitações do Windows 10 S que impedem a execução de apps externos à Windows Store. O hacker foi capaz de evitar as proteções nativas do Word baixando o arquivo por compartilhamento de rede, em vez de baixá-lo por um link ou por anexo de e-mail.

A partir dos macros, foi possível baixar arquivos por meio de uma ferramenta chamada Metasploit e foi ganhando privilégios até ganhar o acesso máximo ao sistema repetindo a tática do DLL injection. Neste nível, o hacker pode fazer o que quiser com a máquina, instalar o que quiser e desativar aquilo que for conveniente, como proteções antimalware e firewalls, além de alterar arquivos sensíveis do Windows. Ou seja: fim de jogo, o computador está totalmente dominado.

A Microsoft, por sua vez, alega que sua declaração não foi desmentida com a publicação. A empresa havia afirmado que nenhum ransomware conhecido no início de junho era eficaz contra o Windows 10 S, e a técnica usada por Hickey não vai contra a afirmação, já que na visão da companhia se trata de um novo tipo de ataque. “Nós reconhecemos que novos ataques e malwares emergirão continuamente, e é por isso que nos comprometemos a monitorar o panorama de ameaças com pesquisadores responsáveis para garantir que o Windows 10 continue a oferecer a maior segurança possível para nossos clientes” disse a Microsoft em comunicado.

A favor da Microsoft também pesa o fato de que o ataque não foi exatamente elegante. Em uma situação no mundo real, o hacker precisaria superar alguns obstáculos que não existiram na demonstração. Por exemplo: seria necessário usar engenharia social para enganar uma possível vítima ou ter acesso físico ao computador para que o ataque começasse, uma vez que o Word barra macros quando percebe que o arquivo foi baixado da internet ou recebido por e-mail. No entanto, no mundo real hackers dedicados também costumam dedicar mais do que apenas três horas para fazer um ataque funcionar.

Isso dito, a demonstração dá mais clareza à real situação do Windows 10 S. O sistema não é impenetrável, mesmo com as restrições com a loja de aplicativos do Windows. Ele pode ser mais seguro do que a versão completa, mas ainda assim não existe software à prova de hackers; prometer isso seria até mesmo considerado um desafio ao cibercrime que poderia trazer até mais problemas.

Fonte: https://olhardigital.com.br/…/-invulneravel-a-ransomw…/69270

HP instala acidentalmente ‘espião’ em seus notebooks

A página ModZero descobriu nesta semana que notebooks da HP poderiam estar gravando tudo o que o usuário digitasse no PC. A espionagem, segundo o site, era feita acidentalmente, como resultado de uma ferramenta que não estava funcionando direito. Uma atualização de 2015 nos dispositivos da HP, que traz uma série de recursos de diagnóstico, inclui um que consegue detectar se uma tecla determinada é pressionada.

O problema é que o sistema, por um erro, passou a identificar todas as teclas pressionadas. Outra atualização, lançada há pouco tempo, arquivava tudo o que era digitado no sistema do usuário e pode ser acessada no sistema facilmente.

Esse arquivo é apagado cada vez que o usuário faz logout, mas, quem tem algum tipo de backup pode recuperar todos esses dados. O site recomenda que os usuários que tenham dispositivos da HP verifiquem se há um arquivo chamado “MicTray” instalado. É importante também apagar a pasta de registros, que pode conter senhas e informações confidenciais.

A HP afirma que está ciente do problema e que já desenvolveu uma atualização, que deve ser disponibilizada aos usuários em breve.

Confira a lista completa de dispositivos que podem ser afetados:

  • HP EliteBook 820 G3 Notebook PC
  • HP EliteBook 828 G3 Notebook PC
  • HP EliteBook 840 G3 Notebook PC
  • HP EliteBook 848 G3 Notebook PC
  • HP EliteBook 850 G3 Notebook PC
  • HP ProBook 640 G2 Notebook PC
  • HP ProBook 650 G2 Notebook PC
  • HP ProBook 645 G2 Notebook PC
  • HP ProBook 655 G2 Notebook PC
  • HP ProBook 450 G3 Notebook PC
  • HP ProBook 430 G3 Notebook PC
  • HP ProBook 440 G3 Notebook PC
  • HP ProBook 446 G3 Notebook PC
  • HP ProBook 470 G3 Notebook PC
  • HP ProBook 455 G3 Notebook PC
  • HP EliteBook 725 G3 Notebook PC
  • HP EliteBook 745 G3 Notebook PC
  • HP EliteBook 755 G3 Notebook PC
  • HP EliteBook 1030 G1 Notebook PC
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3 Notebook PC
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1 Notebook PC

[TheNextWeb]

Ataque usando Google Docs se espalha pelo Gmail

Usuários do Google foram alvo de um ataque extremamente inteligente nesta quarta-feira, 3. As vítimas recebiam e-mails de pessoas conhecidas informando que um documento havia sido compartilhado no Google Docs. Tratava-se, na verdade, de um spam que permitia tomar o controle do endereço de e-mail do usuário.

A mensagem pedia que eles realizem uma alteração em algum documento do Google Docs. O problema é que ao clicar no botão destacado no e-mail, o usuário era direcionado para um aplicativo falso, nomeado inteligentemente de “Google Docs”; o usuário, então, era orientado a fazer login com sua conta do Google.

A página de login do Google era real, mas o aplicativo não. Ele pedia duas permissões que eram fundamentais para que o golpe pudesse se espalhar de forma extremamente rápida pela internet. Ao concordar, o usuário permitia que o app enviasse e-mails pela sua conta e gerenciasse seus contatos. Ou seja: o aplicativo podia conferir sua lista de amigos e enviar uma mensagem para cada um deles.

google-docs

Talvez o mais impressionante dessa história seja o fato de que o Google permitiu que um aplicativo web usasse sua tela de login enquanto se chamava de “Google Docs”. Em nota ao The Verge, a empresa informou que a vulnerabilidade usada pelos golpistas para viabilizar o ataque já foi fechada.

Se, por um acaso, você foi um dos usuários que caiu nessa, uma boa ideia é verificar quais aplicativos têm acesso à sua conta do Google. Você pode conferir a lista de aplicativos com acesso a algum dado seu na página de verificação de segurança da sua conta. Você pode acessá-la facilmente neste link.

Olhar Digital

Hackers descobrem senhas usando ventilador do computador

A cada nova estratégia criada para proteger um computador, existe um hacker tentando descobrir uma forma de contorná-la. Para empresas que trabalham com informações sigilosas – exércitos e bancos, por exemplo – o jeito é desplugar totalmente o aparelho. Nada de internet e sistemas abertos para fora do ambiente de trabalho. Tudo resolvido, certo?

Errado. Encontrar formas de invadir computadores isolados virou o passatempo do Centro de Pesquisa em Cybersegurança, na Universidade Ben-Gurion em Israel. Os pesquisadores de lá trabalham com computadores totalmente offline – e sua mais nova técnica para roubar informação dessas máquinas é tirar vantagem dos ventiladores da CPU.

Infectar um desktop, mesmo sem conexão com internet, é razoavelmente fácil: o Stuxnet, vírus que acabou com as centrífugas de enriquecimento de urânio no Irã, foi transmitido para uma instalação nuclear milimetricamente segura por um pendrive infectado.

O problema é que se você quer roubar informações daquele sistema, precisa que ele transmita de volta as senhas e dados secretos. A NSA, por exemplo, utiliza uma tecnologia chamada Cottonmouth, que usa radiofrequência para fazer essa ponte. Mas a indústria de cybersegurança também tenta se adaptar: remove todo o tipo de caixa de som que seja capaz de transmitir ondas se for hackeada.

Foi por causa desse tipo de máquina que o pessoal da Ben-Gurion teve que ficar criativo. Você pode tirar todo som do computador, mas precisa deixar o ventilador, ou ele derrete por dentro. E foi assim que surgiu o Fansmitter (Ventitransmissor).

O vírus criado pelos pesquisadores entra no computador e, muito discretamente, toma conta do ventilador. Se você já apoiou um laptop no colo sabe que os ventiladores são parte essencial para um computador não superaquecer. Quando a máquina está operando em força total, dá até para escutá-lo funcionando.

O que o vírus faz não é só deixar o ventilador um pouco mais alto que o normal, mas fazê-lo produzir uma frequência acústica específica. Uma não, duas: mil rotações por minuto (RPM) simbolizam o número 1. Já o zero é representado por 1,600 RPM – ou seja, o ventilador traduz para ondas sonoras qualquer informação em código binário. Como essa é a linguagem das máquinas, qualquer arquivo ou senha do seu computador pode ser vazado dessa forma.

A ideia é que a informação seja enviada para qualquer aparelho conectado com a internet que tenha um microfone – um celular, por exemplo. O dono do smartphone pode fazer isso de propósito ou também pode ter sido infectado – e aí as opções são múltiplas: apps, SMS, imagens, vídeos…

É claro que o método tem limitações. O receptor (celular, no caso) precisa estar a até 8 metros de distância da máquina invadida. Outro problema é que essa técnica só transmite 900 bits por hora: demoraria uns 500 anos para transmitir a foto que encabeça este texto, por exemplo. Para roubar uma senha de 12 dígitos (37 bits), até dá, mas um backup de um computador cheio de segredos está fora de cogitação.

Para os pesquisadores, a ideia é desconstruir o mito de que computadores isolados estão livres de ataques – e a vantagem do vírus que eles criaram é que funciona para qualquer sistema que não tenha nenhum sistema acústico, seja um servidor, uma impressora ou um sistema de controle industrial. O aparelho só precisa ser calorento.

Fonte: Superinteressante

SEO para WordPress: Guia Definitivo

Criar um site em WordPress pode ser relativamente simples, e muitos dizem que o Google ama o WordPress. Sim, o sistema é muito bom e pode ser otimizado totalmente, mas e você, está fazendo tudo da forma certa para extrair o máximo do seu site?
Guga Alves, criador do Tudo Para WordPress montou o Guia Definitivo de SEO para WordPress, compilando muitas dicas e informações aprendidas e aplicadas nos projetos que ele coordena no dia a dia.

Slides: https://portoalegre.wordcamp.org/2013/slides/

Outernet: conheça a “internet” gratuita e acessível ao mundo inteiro

Em 2011, a Organização das Nações Unidas (ONU) afirmou em público que o acesso à internet deve ser tratado como um direito humano. Se pensarmos nas utilidades da rede de uma forma mais abrangente, fica fácil entender o posicionamento da organização: a web é, atualmente, o meio de comunicação mais difundido e um dos mais confiáveis que um cidadão pode usufruir. Ela facilita o exercício da democracia, pode ser considerada uma excelente ferramenta educacional e é capaz de auxiliar o indivíduo em diversos momentos de sua vida.

Contudo, estima-se que 4,3 bilhões de pessoas ao redor do mundo não possuem acesso à internet e, consequentemente, não podem consumir informações da mesma forma que todos nós podemos. Seja por condições geográficas ou situação socioeconômica desfavorável, esses cidadãos não podem usufruir de livros gratuitos publicados na rede, informações meteorológicas, notícias sobre desastres, material jornalístico sem censura, conteúdo didático e tudo mais que estamos acostumados a encontrar em uma rápida pesquisa no Google.

Não é preciso pensar em países distantes e regiões remotas para entender essa situação – até mesmo aqui, no Brasil, uma conexão banda larga ainda é muito cara para boa parte da população. Além disso, internet é algo um tanto instável: todos nós corremos o risco de ficar sem informações digitais no caso de catástrofes naturais (um terremoto ou uma tempestade, por exemplo, pode danificar a infraestrutura de uma conexão cabeada ou antena de rede móvel). Sendo assim, temos aqui um grande problema: como oferecer informação digital de uma forma barata, acessível, estável e segura? A resposta pode estar na Outernet.

O que é a Outernet?

Fundada por Syed Karim, a Outernet é uma empresa e pode também ser encarada como um projeto social. Trata-se de uma espécie de “internet alternativa”, gratuita e oferecida por satélite, que visa levar informações digitais de alta relevância para regiões em que a rede convencional possui pouca penetração por motivos variados.

Seu esquema de funcionamento pode parecer um pouco complicado de início, mas o conceito como um todo é bastante simples e não utiliza quaisquer tipos de tecnologias mirabolantes – nas palavras da própria equipe responsável pelo projeto, a Outernet simplesmente utiliza recursos existentes da forma mais inteligente possível.

Primeiramente, o time de operações da Outernet seleciona conteúdos que ele considera importantes para a humanidade, como notícias, conteúdo educacional e outros materiais relevantes. Isso inclui não apenas páginas da web, mas também vídeos, músicas e até mesmo softwares (distribuições do Linux, por exemplo).

Esse amontoado de dados é batizado de “Core Archive”, ou “Arquivo Central”, em uma tradução livre. Junto com o Core Archive, os responsáveis pela Outernet selecionam também conteúdos sugeridos pelo público em geral (“Queue” ou “Fila”) e pagos para estar nessa coleção (“Sponsored” ou “Patrocinados”).

Uma vez que todas essas informações foram recolhidas, elas são tratadas em um database da própria Outernet, tornando-se mais leves e menos “quebradas” (uma página selecionada da Wikipédia não pode ter links para outras páginas não-selecionadas, por exemplo). Esse bloco massivo de dados é então enviado para satélites geoestacionários que pertencem à Outernet e retransmitido para a Terra.

Atualmente, a companhia conta com dois satélites que estavam abandonados e foram adaptados para essa finalidade: o Galaxy 19 e um Hot Bird. Essa dupla é capaz de transmitir informações para boa parte da Terra, mas o projeto prevê o lançamento de cubesats (satélites miniaturizados) para aumentar sua área de atuação.

Legal, mas o que eu faço com essa transmissão?

Chegamos na parte bacana da coisa: os sinais enviados pelos satélites da Outernet podem ser captados por um dispositivo receptor que transforma essa transmissão em uma rede WiFi. Conectando-se nessa rede através de um dispositivo qualquer – como um notebook, um celular ou um tablet –, você consegue navegar pelas informações do citadas anteriormente usando um navegador comum.

Esse receptor pode ser tanto um aparato que você mesmo é capaz de construir (é possível conferir tutoriais detalhados aqui) ou uma Lantern, um dispositivo minúsculo que está sendo financiado através do Indiegogo. Nesta fase de financiamento, uma Lantern custa US$ 99 (pouco mais de R$ 200), sendo que seu preço estimado no futuro é de US$ 150 (cerca de R$ 300).

O aparato é um tanto discreto, pode ser recarregado através da energia solar e, na fase de testes da Outernet, consegue receber até 2 MB de dados por dia dos satélites – se tudo der certo, no futuro, será possível receptar até 100 MB diários. O mais bacana é que, uma vez que o cidadão tenha uma Lantern, ele pode usar a Outernet o quanto quiser sem ter que pagar um único centavo por isso. O hardware tem seu custo, mas o serviço é completamente gratuito.

 

A Outernet quer substituir a internet convencional?

De forma alguma. Como você deve ter reparado, a Outernet possui uma série de limitações – ela não permite que você faça transferência de dados em tempo real, impossibilitando o uso de mensageiros instantâneos e redes sociais, por exemplo. Além disso, a taxa de atualização dos conteúdos transmitidos é bem lenta – o Core Archive é atualizado semanalmente, salvo em situações emergenciais (notícias sobre catástrofes de importância mundial, por exemplo).

Dessa forma, a Outernet deve ser encarada como uma verdadeira biblioteca digital gratuita e que está sempre disponível aos seus usuários (já que transmissões por satélites dificilmente sofrem interrupções). Vale observar que o sinal da Outernet já pode ser captado por receptores caseiros, mas a Lantern deve ser enviada aos seus devidos compradores somente em julho do ano que vem.

 

Fonte: tecmundo

Agora desenvolvedores podem apagar pontuações falsas do Game Center da Apple

Antes tarde do que nunca! A Apple enviou ontem um comunicado aos desenvolvedores para divulgar um belo novo recurso: a partir de agora, será possível excluir pontuações falsas e bloquear jogadores que insistem em trapacear nos games para subir artificialmente nos rankings do Game Center.

carmageddon-game-center-600x468[1]

 

Atualmente, os rankings de jogos no Game Center estão infestados de pontuações falsas. Uma rápida olhada no Fruit Ninja, por exemplo, mostra jogadores que fizeram mais de 9 quintilhões de pontos em todos os modos. Outros games, como Angry Birds e Plants vs. Zombies, também estão cheios de pontuações impossíveis de serem alcançadas ao jogar honestamente.

Segundo a Apple, os desenvolvedores poderão ver e gerenciar as 100 melhores pontuações e usuários através do iTunes Connect. Isso certamente não resolverá todos os problemas do Game Center: enviar pontuações falsas continuará sendo uma tarefa fácil, e a exclusão dos trapaceiros depende dos desenvolvedores. De qualquer forma, é um bom começo.

Com informações: MacMagazineTouch Arcade.

China tem 31% dos sites infectados do mundo

PARIS (AFP) — A China tem quase um terço das páginas da internet infectadas no mundo, e os internautas que estão no país para assistir aos Jogos Olímpicos devem se manter em alerta máximo, recomendou nesta terça-feira a empresa de segurança em informática Sophos.

Segundo o relatório semestral de segurança da empresa, a China é a segunda colocada entre os países mais afetados por vírus na web, depois dos Estados Unidos e antes da Rússia e da Alemanha.

No primeiro semestre de 2008, a China tinha 31,3% de sites infectados por "malware" (softwares nocivos tipo vírus, spyware, troyanos) no mundo. Em 2007, a China era a primeira na classificação, com 53,9% das páginas infectadas do mundo, lembrou a Sophos.

"Os cibercriminosos, hackers ou spamers não hesitam em explorar os acontecimentos da mídia, sejam políticos, ambientais ou esportivos, para tentar que suas vítimas cliquem acidentalmente em suas armadilhas, chegando assim a páginas infectadas que descarregam programas nocivos", advertiu a Sophos.

"Os visitantes dos sites dos Jogos não devem esquecer as medidas de segurança elementares ao acessar a internet através dos canais wi-fi de cybercafés ou hotéis, ou quando usarem seus computadores e telefones de terceira geração", lembrou o grupo.

Aprenda a maximizar o funcionamento da bateria do iPhone 3G

W News – Sao Paulo,Sao Paulo,Brazil – Você pode amar as novas opções e conectividades do seu iPhone 3G, só que se não souber como maximizar a bateria do seu aparelho a diversão pode acabar antes do esperado. Para solucionar esse problema, o WNews traz para você algumas dicas para aumentar o tempo de funcionamento da bateria do aparelho. A maioria das dicas funciona para o iPhone comum também.

3G
Desligue a cobertura 3G. Como ela ainda é limitada, a desative caso não seja crucial para você. Para fazer isso, vá até Settings, General, e clique em Network Off.

Wi-Fi
Quando está ligado, o Wi-Fi procura constantemente outras redes, e isso ajuda a esgotar a bateria rapidamente. Caso você navegue muito na internet, lembre-se que ele consome menos energia do que o uso de uma rede normal. Para desligá-lo, vá em Settings, Wi-Fi, e clique em Off.

GPS
Outra maneira de economizar a bateria é minimizando o uso de serviços de localização. As aplicações GPS usam mapas, que gastam muita energia. Para desativá-las, vá em Settings, General, Location Services, e clique em Off.

Recebimento de E-mail
O iPhone é configurado para avisar toda vez que algum e-mail chega à sua caixa de entrada. Mas você necessariamente precisa saber disso? Para desativar o Push-Mail vá em Settings, Fetch News Data, Push, e aperte Off. No mesmo lugar, é possível  escolher de quanto em quanto tempo o aparelho checa o e-mail. As opções permitem que celular o faça a cada 15 ou 30 minutos, uma hora, ou manualmente.

Bluetooth
O Bluetooth consome a bateria o dia inteiro. Desligue ele se você não o está utilizando. Para isso, vá em Settings, General, e Bluetooth, e clique em Off para mudar a opção.

Cobertura
Se você está numa área de baixa ou nenhuma cobertura, o iPhone fica constantemente procurando pelo sinal, e consome mais bateria. Para evitar isso, mude o aparelho para o modo "Airplane". Para fazê-lo, vá em Settings e clique em Airplane Mode.

Vibração
Para desligar o modo vibratório do aparelho, que gasta muita energia, vá em Settings, Sounds, e aperte Off na opção Vibrate.

Brilho
Não é preciso deixar a tela do iPhone com o brilho ligado no máximo o dia inteiro. Para reduzí-lo, aperte Settings, Brightness, e reduza a quantidade de luz (de 0 a 100%).

Ciclo da bateria
Ao menos uma vêz por mês é recomendável esperar a energia do iPhone acabar por completo para recarregá-la até o fim, novamente. Isso prolongará o tempo de vida da bateria.