Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

segunda-feira, 30 de setembro de 2013

Como se livrar da praga Página Inicial Portal dos Sites

Sim, começo com o título já logo intitulando o site de praga, pois em nenhum momento consenti com a mudança da minha página inicial em meus navegadores para este site chamado Portal dos Sites. Acredito que a mudança venha com a instalação de algum programa. Ainda não identifiquei qual, mas caso eu consigo descobrir, farei questão de postar o nome do 'problema' aqui. Normalmente a instalação de programas pede para mudar a homepage como é conhecida. Eu como conhecedor dessa encheção de saco, desativo logo a caixa quando pede para mudar a homepage. Sempre fico de olho ao instalar algum programa. Porém, este fez a mudança sem minha autorização, então é sim uma Praga (risos). Durante a tentativa de retirar esta página como homepage, mudei as configurações do Chrome e do Firefox. Em vão. Tentei desinstalar a porcaria de extensão que causava isso. NÃO É UMA EXTENSÃO. Resetei as configurações do navegador, e o mesmo continuava apresentando a página em questão. A solução do produtor da praga para que nenhuma destas opções funcionasse era simplesmente dar o comando para o navegador direto pelo executável. Não vou entrar em detalhes de como funciona o esquema, mas para fazer uma instrução dessas, ele precisa adicionar o comando no ATALHO do programa. (quem entende já matou a charada de como resolver o problema). Mas se você é meio leigo no assunto, sem problemas,  vou explicar como resolver: 
  1. Vá até na sua área de trabalho e procure pelo ícone do seu navegador que apresenta o problema. 
  2. Clique com o botão direito em cima do ícone e escolha a opção Propriedades.
  3. A seguinte imagem será apresentada:

  4. Clique na aba Atalho e siga até o seguinte campo:
  5. É aqui que está a instrução que comentei. Estou fazendo o tutorial com o Firefox, porém no Chrome é a mesma coisa, e acredito que em outros navegadores também. Siga até o início do 'texto' escrito dentro da caixa e você verá:
    Basta apagar o que estiver escrito após às aspas duplas ( " ) e clicar no botão OK. Caso seja no Chrome, será bem parecido, só não terá as aspas, você apagará tudo após .exe
  6. Pronto! Problema resolvido!
  7. BÔNUS: Para evitar que isso ocorra, você pode mudar as configurações de Segurança, na aba Segurança do atalho. Clique no usuário que você deseja proibir a modificação do atalho, clique em alterar e marque a primeira caixa na coluna Negar. Salve e pronto, caso apareça uma mensagem, clique em sim. Agora você não voltará a ter o mesmo problema.

sábado, 28 de setembro de 2013

Ctrl+Alt+Delete foi um erro


O fundador da Microsoft, Bill Gates, finalmente admitiu algo que os usuários do Windows pensam há muito tempo: "Ctrl+Alt+Delete" é um comando desnecessário. E, mais que isso, foi um erro.
Durante uma entrevista concedida enquanto estava na Universidade de Harvard praticando sua filantropia, Gates disse que o comando de três teclas foi concebido após um designer de teclado da IBM dizer que não criaria um botão exclusivo para realizar a tarefa – que na época era habilitar a tela de logon com segurança, e não apenas acessar o Gerenciador de Tarefas quando seu PC trava.

"Nós poderíamos ter tido um único botão, mas o cara que fez o design do teclado da IBM não quis nos dar um único botão", explicou Gates. Ele explicou ainda que a combinação de teclas foi projetada para impedir que outros aplicativos fingissem ser o prompt de login do sistema e roubasse a senha dos usuários.

David Bradley, um engenheiro que trabalhou na IBM PC inventou a tal combinação, que originalmente foi criada para reiniciar o computador. "Eu posso ter inventado, mas Bill a tornou famosa", defendeu-se Bradley em outra entrevista. Na ocasião, ele também disse que não entendia por que Gates e a Microsoft decidiram tornar o comando um recurso de login.

FONTE : fatosdesconhecidos.com.br

terça-feira, 17 de setembro de 2013

Internet conecta mas não navega - SOLUÇÃO!



Se por algum motivo você não está conseguindo navegar na internet, mas a internet está conectada normalmente, tente os passos abaixo para ver se o problema é resolvido:
Abra o bloco de notes e cole nele:

ipconfig /release
ipconfig /renew
ipconfig /flushdns
nbtstat -rr
netsh int ip reset all
netsh winsock reset
exit

Salve com a extensão .bat e execute-o! Após terminar, reinicie o computador e veja se o problema foi resolvido!

quarta-feira, 11 de setembro de 2013

Agência de Espionagem tem Total Acesso aos Computadores dos Usuários do Windows



A NSA, a maior organização de espionagem do mundo, tem acesso a todos os sistemas operacionais de Windows desde o lançamento do Windows 95, de acordo com grave manchete de ontem no WND, um dos maiores sites conservadores dos EUA.

A porta de entrada da NSA (National Security Agency, que significa Agência de Segurança Nacional do governo dos EUA) no Windows é na verdade uma porta secreta nos fundos do sistema, um driver que permite que a NSA tenha total acesso ao sistema operacional do usuário, conforme denúncia em inglês do WND.

Anos atrás, a China foi acusada de instalar um programinha espião em computadores fabricados em instalações chinesas. Da China comunista, nada de melhor se poderia esperar. Monitoração de todos os cidadãos é comportamento padrão das ditaduras.

Contudo, dos EUA, que apregoam ao mundo liberdade e democracia, espera-se mais. Eu, pelo menos, como cristão, esperava muito mais de uma nação com fortes raízes cristãs.

E eu esperava mais da Microsoft, uma empresa que sempre cobrou muito caro pelo seu sistema operacional Windows. O mínimo a que o cliente tem direito pelo preço que paga é privacidade, não ser entregue de bandeja a uma organização de espionagem.

Afinal, a Microsoft sempre alertava contra o Windows pirata, que poderia, de acordo com eles, tornar o computador do usuário vulnerável a vírus e invasões. Supostamente, o produto comprado ofereceria completa proteção.

A Microsoft deixou os clientes na mão.

Você pode ter um sistema e segurança que camufla seu IP, protegendo assim seu computador da monitoração do governo do Brasil, de Cuba, da Coreia do Norte, etc. Mas a invasão mais violenta já está garantida, num driver de fabricação da própria Microsoft.

Enquanto os outros países precisam criar vírus e outros meios para invadir computadores alheios para espionar, a porta de entrada da NSA no Windows está ali instalada confortavelmente para todo e qualquer uso do Big Brother americano.

Se o espiãozinho da NSA já está presente desde o Windows 95, por que então seis anos depois os sofisticados espiões americanos não conseguiram detectar os terroristas islâmicos responsáveis pelo ataque de 11 de setembro de 2001?

Talvez o alvo não seja verdadeiramente os islâmicos. Prova disso é que o atual diretor da CIA é islâmico.

Espero que algum hacker inteligente nos ajude a acabar com a “inteligência” dos espiõezinhos da NSA, CIA, e outras agências americanas no Windows.

Enquanto isso, eu, como seguidor de Jesus Cristo, oro para que Ele me livre de toda armadilha instalada no Windows. Declaro diante de Deus como Davi, que orava:

“Pois Tu tens sido o meu refúgio, uma fortaleza diante do meu inimigo.” (Salmos 61:3 KJA)

Fortaleza é um lugar no alto, como uma torre de castelo, onde você ficava longe e protegido dos inimigos.

Nesta era de espiões e inimigos virtuais, Deus não mudou em seu poder de proteção. As grandes agências de espionagem, até mesmo a NSA, que se vê como todo-poderosa, é menos do que uma pulga diante do Deus Todo-poderoso.

Cada vez que ligarmos nosso computador, oremos: “Senhor, Te declaro meu castelo forte de proteção no meu trabalho e atividades online.”

Não há nada que a NSA, a CIA, a KGB e o governo do Brasil possam fazer para furar a barreira de proteção ao redor de quem se submete à proteção do Deus Altíssimo.

Fonte:http://juliosevero.blogspot.com.br

terça-feira, 10 de setembro de 2013

COMPUTAÇÃO EM NUVEM: VULNERABILIDADES NA NUVEM

A forma como você define a arquitetura da sua infraestrutura de computação em nuvem pode ter um impacto direto sobre sua capacidade de resistir a falhas.
Nuvens públicas e privadas podem ser afetadas por ataques maliciosos e falhas de infra-estrutura como falta de energia. Tais eventos podem afetar servidores de nome de domínio Internet, impedir o acesso às nuvens ou afetam diretamente as operações da nuvem.

Por exemplo, um ataque na Akamai Technologies em 15 de junho de 2004, causou uma falha de nome de domínio e um grande apagão que afetou o Google Inc., Yahoo! Inc. e muitos outros sites. Em maio de 2009, o Google foi alvo de um ataque sério (DoS) de denial-of-service que derrubou serviços como Gmail e Google News por vários dias.

Um raio causou uma inatividade prolongada na Amazon.com Inc. em 29 e 30 de Junho 2012. A nuvem da Amazon Web Services (AWS) na região leste dos Estados Unidos, que consiste de 10 data centers em quatro zonas de disponibilidade, inicialmente foi incomodada por flutuações de energia utilitário provavelmente causadas por uma tempestade elétrica. Uma tempestade de 29 de junho de 2012, na costa leste tirou algumas instalações da Amazônia com base em Virgínia e afetou as empresas que utilizam sistemas exclusivamente nesta região. Instagram, um serviço de compartilhamento de fotos, declaradamente foi uma das vítimas desta paralisação.

Recuperação destes acontecimentos levou muito tempo e expostos a uma gama de problemas. Por exemplo, um dos 10 centros falhou para alternar para geradores reserva antes de esgotar a energia que poderia ser fornecida pela fonte de alimentação uninterruptible fornecer unidades (UPS). AWS utiliza “controlar aviões” para interruptor permitem que os usuários a recursos em uma região diferente, e este componente de software também falhou.

O processo de arranque estava com defeito e estendido o tempo necessário para reiniciar o Elastic Compute Cloud (EC2) e serviços de armazenamento de bloco elástico (EBS). Outro problema crítico foi um bug em elástico Load Balancing (ELB), que é usado para rotear o tráfego para servidores com capacidade disponível. Um inseto semelhante afetou o processo de recuperação de serviço do banco de dados relacional (RDS). Este evento trouxe a luz “ocultos” problemas que ocorrem apenas em circunstâncias especiais.

Pedaços de nuvem


Um provedor de aplicação de nuvem, um provedor de armazenamento de nuvem e um provedor de rede poderiam implementar políticas diferentes. As imprevisíveis interações entre o balanceamento de carga e outros mecanismos reativos podem provocar instabilidades dinâmicas. O acoplamento não intencional de controladores independentes que gerenciar a carga, consumo de energia e elementos da infra-estrutura pode levar a indesejável feedback e instabilidade similar aos experimentados pela política de roteamento na Internet Border Gateway Protocol (BGP).
Por exemplo, o balanceador de carga de um provedor de aplicativos poderia interagir com o otimizador de poder do provedor de infra-estrutura. Alguns destes acoplamentos só podem manifestar-se sob condições extremas e podem ser muito difícil de detectar sob condições operacionais normais. Quando o sistema tenta se recuperar de uma falha do disco, como no caso da paralisação AWS 2012 podem ter conseqüências desastrosas.

Recursos em data centers localizados em diferentes áreas geográficas de cluster é um dos meios utilizados para reduzir a probabilidade de falhas catastróficas. Esta dispersão geográfica dos recursos pode ter efeitos colaterais positivos adicionais. Pode reduzir os custos de energia e tráfego de comunicação despachando os cálculos para locais onde a energia elétrica é mais barata. Também pode melhorar o desempenho com uma estratégia de balanceamento de carga inteligente e eficiente.

No estabelecimento de uma infra-estrutura em nuvem, você tem que equilibrar cuidadosamente os objectivos do sistema tais como maximizar taxa de transferência, utilização de recursos e benefícios financeiros com as necessidades do usuário tais como baixo custo e tempo de resposta e disponibilidade máxima. O preço a pagar por qualquer otimização do sistema é o sistema de maior complexidade. Por exemplo, a latência de comunicação em uma rede de área ampla (WAN) é consideravelmente maior do que a mais de uma rede de área local (LAN) e requer o desenvolvimento de novos algoritmos para tomada de decisão global.

Desafios de nuvem


Cloud computing herda alguns dos desafios da paralela e computação distribuída. Também enfrenta muitos desafios principais do seus próprios. Os desafios específicos são diferentes para os modelos de entrega de três nuvens, mas em todos os casos as dificuldades são criadas pela própria natureza de utility computing, que é baseado no compartilhamento de recursos e virtualização de recursos e exige um modelo diferente de confiança que o modelo centrado no usuário onipresente que tem sido o padrão por um longo tempo.
O desafio mais importante é a segurança. Ganhar a confiança de uma base de usuários grande é fundamental para o futuro da nuvem de computação. É irrealista esperar que uma nuvem pública irá fornecer um ambiente adequado para todas as aplicações. Aplicações altamente sensíveis relacionados à gestão de infra-estruturas críticas, aplicações de saúde e outros mais provável serão presentados por nuvens privadas.

Muitas aplicações em tempo real provavelmente ainda vão ser confinadas para nuvens privadas. Alguns aplicativos podem ser melhor servidos por uma configuração de nuvem híbrida. Tais aplicações podem manter os dados confidenciais em uma nuvem privada e usar uma nuvem pública para alguns do processamento.

O modelo Software como serviço (SaaS) enfrenta desafios semelhantes como outros serviços on-line necessários para proteger as informações privadas, tais como financeira ou de serviços de saúde. Neste caso, um usuário interage com serviços de nuvem, através de uma interface bem definida. Em princípio, portanto, é menos desafiador para o provedor de serviços fechar alguns dos canais de ataque.

Ainda assim, tais serviços são vulneráveis a ataques DoS e insiders maliciosos. Dados no armazenamento são mais vulneráveis a ataques, então, dedicar atenção especial para proteger servidores de armazenamento. A replicação de dados necessária para assegurar a continuidade do serviço em caso de falha do sistema de armazenamento aumenta a vulnerabilidade. Criptografia de dados pode proteger os dados no armazenamento, mas eventualmente os dados devem ser descriptografados para processamento. Então ele é exposto para atacar.

A infra-estrutura como um serviço (IaaS) modelo é de longe o mais desafiador para defender contra ataques. De fato, um usuário de IaaS tem muito mais liberdade do que os outros modelos de entrega dois nuvem. Uma fonte adicional de preocupação é que os recursos da nuvem considerável podem ser usados para iniciar ataques contra a rede e a infra-estrutura de computação.

A virtualização é uma opção de projeto crítica para este modelo, mas ele expõe o sistema para novas fontes de ataque. O confiável computing base (TCB) de um ambiente virtual inclui não só o hardware e o hipervisor, mas também a gestão do sistema operacional. Você pode salvar todo o estado de uma máquina virtual (VM) para um arquivo para permitir a migração e recuperação, ambas as operações altamente desejáveis.

Ainda esta possibilidade desafia as estratégias para trazer os servidores pertencentes a uma organização para um estado estável e desejável. Com efeito, uma VM infectada pode ficar inativa, quando os sistemas são limpos. Então ele pode acordar mais tarde e infectar outros sistemas. Este é outro exemplo do profundo entrelaçamento dos efeitos desejáveis e indesejáveis de tecnologias de computação em nuvem básico.

O próximo grande desafio está relacionado ao gerenciamento de recursos em uma nuvem. Qualquer estratégia de gerenciamento de recurso sistemático (ao invés de ad-hoc) requer a existência de controladores encarregado de implementar várias classes de políticas: controle de admissão, a alocação de capacidade, carregar balanceamento, otimização energética e, por último mas não menos importante, garante o fornecimento de qualidade de serviço (QoS).

Para implementar estas políticas, os controladores precisam de informações precisas sobre o estado global do sistema. Determinando o estado de um sistema complexo com 106 servidores ou mais, distribuída sobre uma grande área geográfica, não é viável. Com efeito, o external carregar, bem como o estado dos recursos individuais, alterações muito rapidamente. Assim, os controladores devem ser capazes de funcionar com conhecimento incompleto ou aproximado do estado do sistema.

Parece razoável esperar que tal sistema complexo pode única função com base em princípios de autogestão. Mas, autogestão e auto-organização elevar a fasquia para a aplicação do log e auditoria de processos críticos para a segurança e a confiança em um provedor de serviços de computação em nuvem.

Sob autogestão torna-se quase impossível identificar as razões que uma determinada ação que resultou em uma falha de segurança foi tomada.

O último grande desafio que vou abordar está relacionado com a interoperabilidade e padronização. Vendor lock-in — provedor de serviços o fato de que um usuário está vinculado a uma determinada nuvem — é uma grande preocupação para os usuários da nuvem. Padronização apoiaria a interoperabilidade e, assim, aliviar os receios de que um serviço crítico para uma organização de grande porte pode não estar disponível por um período prolongado de tempo.

A imposição de normas cada vez quando ainda está em desenvolvimento uma tecnologia é desafiador, e pode ser contraproducente porque isso pode sufocar a inovação. É importante perceber a complexidade dos problemas colocados pela computação em nuvem e de compreender a ampla gama de problemas técnicos e sociais nuvem computação levanta. O esforço para migrar a atividades de ti para nuvens públicas e privadas terão um efeito duradouro.

FONTE : http://www.securityhacker.org

quarta-feira, 4 de setembro de 2013

Evite infeção de vírus em pendrive utilizando o USB Write Project ou USB WriteProtector

A infeção de vírus em pendrives hoje é um problema, a solução é muito prática, bastando sempre manter o computador com um antivírus funcional e atualizado. Porém, isso não depende somente de nossa iniciativa, muitas vezes utilizamos computadores de terceiros onde a sua manutenção foge das nossas possibilidades. 
A solução então é blindar o pendrive contra ameaças. Mas, como fazer isso? 
A maioria dos softwares disponíveis na internet para proteção USB são voltados para serem instalados nas máquinas, daí a dificuldade em usá-los em computadores de terceiros. Mas o USB Write Project e o USB WriteProtector (nomes bem parecidos) são criados para bloquear a gravação de dados em seu pendrive.
Como funciona? 
Basicamente seu pendrive é infectado quando plugado/espetado em um computador que já esteja infectado. A ação do vírus consiste em copiar silenciosa e automaticamente para seu pendrive os arquivos maliciosos. Além disso, ele modificado um arquivo chamado autorun.inf (que fica no pendrive) que é utilizado como uma pequena instrução ao sistema operacional do que deverá ser feito quando o pendrive for reconhecido na máquina. Ou seja, quando ele infectar seu pendrive esterá escrito na forma de código (claro) a seguinte instrução (traduzindo o código para o português): "Sistema, execute o arquivo XXXX". Este arquivo então, copiará o conteúdo do seu pendrive para outra máquina quando plugado. É assim o ciclo de um vírus de pendrive. Logicamente, em um sistema com um bom antivírus, nada disso ocorrerá.

A ideia então dos dois programinhas citados e garantir que esta copia não possa ser feita, nem mesmo a modificação/criação do autorun.inf.

USB Write Project

 Para quem trabalha com arquivos confidenciais ou simplesmente quer proteger sua privacidade, basta usar um aplicativo de segurança que cuide dessas tarefas, como o USB Write Project. Ele serve para proteger seus arquivos de pessoas mal-intencionadas ou arquivos maliciosos que possam modificá-los.
Basta habilitá-lo para o modo de proteção e o bloqueio já está efetuado. A partir disso, qualquer alteração de arquivo no dispositivo móvel em questão se torna inviável. Toda essa segurança é aliada a uma interface simples, para que o usuário não se perca no processo.
Ative a proteção de seu dispositivo móvel já!
A proteção pode ser ativada a hora em que o usuário decidir. Ela funciona até que o mesmo programa seja aberto em qualquer computador e receba o comando para desproteger o dispositivo. Por isso, é necessário manter o arquivo sempre em seu pendrive, para poder modificar seus próprios arquivos quando necessário.
Como foi projetado para ser carregado no próprio dispositivo móvel, USB Write Project ocupa um espaço pequeno e não requer instalação. É só adicioná-lo ao gadget e ele está pronto para ser utilizado.



Leia mais em: http://www.baixaki.com.br/download/usb-write-project.htm#ixzz2dw0XCJrT

USB WriteProtector

 

O USB WriteProtector é um programa cujo objetivo é ajudá-lo a proteger seu pendrive contra este tipo de inconveniente. Ele dispensa instalação, basta descompactar na pasta de sua preferência e executar diretamente a partir do arquivo. Inicialmente ele está no idioma alemão, mas basta trocar na caixa de seleção disponível na interface do programa (ele possui opção inclusive para português).
Basicamente, este aplicativo bloqueia a gravação em um dispositivo de armazenamento USB. Para utilizá-lo basta selecionar a opção “Protecção de escrita USB – Activa”. Feito isto, o programa automaticamente entra em estado de proteção para o próximo dispositivo deste tipo que for conectado a ele.
Proteção ativa
Não há uma mensagem confirmando a proteção, mas caso haja erro, o programa exibe um aviso de que não foi possível ativá-la. Para desfazer este processo, basta selecionar “Protecção de escrita USB – Inactiva”.



Leia mais em: http://www.baixaki.com.br/download/usb-writeprotector.htm#ixzz2dw0ijUCC

Microsoft Security Essentials 4.3

Microsoft atualizou seu  anti-malware gratuito "Microsoft Security Essentials" (MSE) para a versão 4.3.216.0. Ele oferece proteção em tempo real para o seu PC que protege contra vírus, spyware e outros softwares maliciosos.
O MSE é simples de instalar, fácil de usar, e é automaticamente atualizado para proteger seu PC com a tecnologia mais recente. 
MSE é totalmente gratuito e pode ser usado em Windows XP, Vista e Windows 7. Ambas as versões 32-bit e 64-bit são suportadas.
DOWNLOAD LINK DIRETO PT-BR