Apple Apaga Aplicativo da Wikileaks para iPhone. Censura?

Em mais um caso que pode ser considerado por muitos como exemplo de censura, a Apple, fabricante do iPhone, removeu hoje de sua Loja Virtual de aplicativos (AppStore) um aplicativo não oficial da Wikileaks. O Aplicativo foi aprovado oficialmente, passando pelo famoso processo de filtragem da Apple, tendo sido publicado dia 17 de dezembro. Contudo, sem nenhuma razão plausível, foi removido pouco tempo depois de sua publicação.
Embora muitas fontes da imprensa tenham noticiado que o aplicativo apagado era direcionado para a visualização dos telegramas secretos do Governo americano recentemente divulgados pela Wikileaks, o software na verdade era bem mais simples. O Aplicativo Wikileaks era apenas um visualizador da página web da Wikileaks e de seu perfil no twitter (@wikileaks), nada mais. Não existia nenhuma função especial de pesquisa ou qualquer funcionalidade que justificasse usá-lo no lugar de visitar a página da Wikileaks. Abaixo você poderá visualizar as duas únicas telas do aplicativo:

A aplicativo não está mais disponível na AppStore, mas a pergunta permanece: A Apple também optou pela Censura?

Outras fontes:

http://www.metro.co.uk/tech/851064-apple-pulls-wikileaks-app-from-app-store
http://techcrunch.com/2010/12/20/apple-removes-wikileaks-app-from-app-store/

Publicado em Security | Com a tag , , , , | 1 comentário

Feliz Natal e um Excelente 2011

Deixo aqui registrado a todos que seguem o Blog os meus sinceros votos de felicidades pelas festas de fim de ano.

Feliz natal!

Que as promessas de ano novo, as que fizemos e as que foram prometidas a nós, se relizem!

Feliz 2011!

Se quiser me adicionar no twitter:

http://twitter.com/pabloximenes

Publicado em Outros | Com a tag , , , , | Deixar um comentário

Uma Carta do Anônimo (tradução livre)

Tradução do texto “A Letter from Anonymous”, carta de declaração de intenções publicada pelo grupo “Anonymous” (Anônimo) que tem feito protestos virtuais contra a censura na internet em favor da Wikileaks e da liberdade de expressão, notadamente atacando os sites da Mastercard, Paypal, etc, dentre outras ações.

Tradução Livre por Pablo Ximenes (http://twitter.com/pabloximenes)
Original em inglês: http://anonops.blogspot.com/2010/12/work.html

Uma Carta do Anônimo

Nossa Mensagem, nossas intenções e nossos potenciais alvos

“Aqueles que negam a liberdade para outros não a merecem para si.”
Abraham Liconln

“Aquele que sacrifica a liberdade em nome da segurança não merece nenhuma das duas.”
Bejamin Franklin

Olá Mundo. Nós somos o Anônimo. Aquilo que vocês fizerem ou deixarem de fazer a nosso respeito é irrelevante. Nós decidimos escrever para vocês, membros da imprensa e todos os cidadãos do mundo livre, para informá-los a respeito de nossa mensagem, de nossas intenções, potenciais alvos e de nossa atual campanha pacífica pela liberdade.

“Fato! – Por baixo da grandiosa regra dos homens, a pena é mais forte que a espada. Contemplem a varinha dos feiticeiros! – Em si um nada! – Mas tomada de magia das mãos de seu mestre, paralisa os Césares e deixa a barulhenta Terra sem fôlego! – Abandonem a espada – Os Estados podem ser salvos sem ela!”
O Cardeal Richelieu; Ou a conspiração por: Edward Bulwer-Lytton

A mensagem é simples: Liberdade de Expressão. O Anônimo está pacificamente fazendo uma campanha pela liberdade de expressão em todos os cantos e de todas as formas. Liberdade de expressão: para a Internet, para o Jornalismo, para os Jornalistas e para os cidadãos do mundo como um todo. Independente do que você possa pensar ou tenha a dizer, o Anônimo está fazendo uma campanha por VOCÊ.

As recentes notícias de nossa campanha tem sido, na melhor das hipóteses, fruto de enganos e má informação. O Anônimo não é sempre o mesmo grupo de pessoas. A constituição dos Estados Unidos é reputada como um documento vivo porque pode ser editada, emendada, modificada de acordo com a vontade do povo para que se adeque às suas necessidades. Da mesma maneira, o Anônimo é um ideia viva. O Anônimo é uma ideia que pode ser editada, atualizada, deferida, e alterada de uma hora para outra. Nós somos uma consciência viva. Nós não somos uma organização terrorista da forma que governos, demagogos e a mídia querem que você acredite. Nesse instante, o anônimo é uma consciência focada em fazer uma campanha pacífica pela liberdade de expressão. Nós pedimos ao mundo que nos apoie, não por nossa causa, mas por causa de si mesmo. Quando Governos controlam a liberdade, eles controla VOCÊ. A Internet é o último baluarte da liberdade nesse mundo que evolui tecnicamente. A Internet é capaz de conectar todos nós. Quando estamos conectados, nós somos fortes. Quando somos fortes, nós temos poder. Quando temos poder, somos capazes de fazer o impossível. Essa é a razão pela qual o Governo está atacando a Wikileaks. É isso exatamente o que eles temem. Eles temem o nosso poder quando nos unimos. Não esqueça disso.

“…Agora, todos devemos temer os homens maus. Mas existe um outro tipo de maldade que devemos temer ainda mais, e essa é a indiferença dos homens bons.”
– Monsignor, Boondock Saints

As intenções do Anônimo são bem claras. Nós não somos Vigadores, apesar do sentimento de citar Boondock Saints, nós somos pessoas em uma campanha por Liberdade. As intenções do Anônimo são as de mudar o modo atual que os governos do mundo e as pessoas veem a verdadeira liberdade de expressão e a Internet. O Anônimo quer, está pronto e é capaz de fazer uma campanha pela liberdade para todos. Nós estamos fazendo essa campanha nesse exato momento em que você está lendo essa notícia, ou vendo televisão, ou tendo uma discussão com a sua cara metade, ou dando amor aos seus filhos, ou destilando ódio pelo seu vizinho, ou criticando o homem ou mulher que está ao seu lado. Nós estamos fazendo campanha. O objetivo é simples: ganhar o direito de manter a Internet livre de qualquer controle advindo de qualquer entidade, corporação ou governo. Nós faremos isso até o nosso último suspiro. Não fazemos isso apenas por nós mesmos, mas pelo mundo e pelas pessoas como um todo.

“No império das mentiras, a verdade é traição.”
– Ron Paul

Cidadãos, governos, mundo, prestem atenção. A campanha pacífica do Anônimo poderá ser focada em qualquer organização, corporação, governo ou entidade até que a Internet seja verdadeiramente Livre. O Anônimo está fazendo o que muitas outras campanhas de sucesso fizeram no passado: um protesto de ocupação. Pode ser difícil de compreender, mas uma ocupação digital é o nosso método mais eficaz de demonstrar que todos nós merecemos Liberdade de Expressão e uma Internet livre. Quando vistos de fora, nossos métodos podem parecer crueldade com as entidades contra as quais estamos fazendo a campanha. Mas lembre que ao apoiarem a censura, essas entidades estão negando a todos um elemento básico dos direitos humanos. Qualquer pessoa, corporação, governo ou entidade em geral que pare de apoiar a censura e comece a promover a Liberdade de Expressão e uma Internet livre, passará a ser nosso aliado. O Anônimo, por agora, quer apenas convencer o outro lado e não machucá-lo. Lutamos por liberdade para todos, inclusive para o outro lado.
Não tenham medo de nós. A campanha do Anônimo não objetiva prejudicar indivíduos, organizações, websites or qualquer governo que apoie a verdadeira liberdade de expressão. O passado do Anônimo não é o nosso presente. Estamos aqui por todos vocês, para fazer campanha por todos vocês. Enquanto muitos fizeram essa promessa e falharam, nós fazemos essa promessa e pretendemos mantê-la para todos.
Qualquer coisa atribuída, creditada, or marcada como sendo do Anônimo nem sempre será algo que fazemos. Não somos sempre a mesma consciência anualmente, mensalmente, ou até mesmo ao longo de uma hora. Não acredite em tudo que você escute ou leia nos noticiários e jornais. O Anônimo muitas vezes recebe crédito por ações que não são parte de nossa campanha. O verdadeiro núcleo do Anônimo está aqui para ajudar o mundo livre por agora. O Anônimo deseja representar a verdade e pedir que você como cidadão, organização de mídia ou governo faça o mesmo.

Tradução Livre por Pablo Ximenes (http://twitter.com/pabloximenes)

Publicado em Outros | Com a tag , , , , , , , , , , | Comentários desativados em Uma Carta do Anônimo (tradução livre)

Twitter censura Wikileaks?

Várias fontes da imprensa divulgaram essa manhã suspeitas de que possivelmente o site de micro-blog Twitter está ativamente censurando a exposição de mensagens relacionadas à Wikileaks. Isso vem à tona depois da repercussão mundial da divulgação feita pela Wikileaks de documentos contendo comunicações secretas advindas de representações diplomáticas dos EUA ao redor do mundo.

O que se sustenta é que o Twitter está impedindo que tópicos relacionados à Wikileaks entrem para os “Trending Topics” (lista de palavras-chave mais comentadas no Twitter). Josh Elman, supostamente um engenheiro do Twitter responsável pelos “trending topics”, comentou em caráter extra-oficial no fórum studentactivism.net negando qualquer modificação no sistema que levasse à censura. Contudo, para muitos a explicação não é convincente.

Leia mais em (inglês):

http://osdir.com/Article10586.phtml
http://www.osnews.com/story/24100/Twitter_Appears_to_Censor_Wikileaks-Related_Trends?jkhyh=g
http://bubbloy.wordpress.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/

Publicado em Outros | Com a tag , , , , | Deixar um comentário

INSERT/UECE representa o Brasil em maior competição internacional acadêmica hacker de segurança da informação

O INSERT participa nexta sexta-feira (amanhã) da maior competição acadêmica internacional de segurança da informação (segurança cibernética), onde hackers e pesquisadores de algumas das melhores universidades do mundo competem com ataques e defesas em um exercício mundial de guerra cibernética. O Evento se chama International Capture the Flag (iCTF) e é organizado pela Universidade da Califórnia em Santa Bárbara (UCSB), referência mundial em segurança da informação. Serão seis horas onde os participantes terão que se empenhar em atacar um país fictício (Litya) envolvido em vário crimes contra a humanidade. O objetivo do jogo é desmontar a infraestrutura de informática de Litya de forma que cessem suas atividades criminosas. Segundo a descrição oficial do evento:

THE 2010 iCTF SCENARIO: MISSION AWARENESS IN STATE-SPONSORED CYBERWAR

The country of Litya has become a major center for illegal activities of all kinds. The country is ruled by the ruthless dictator Lisvoy Bironulesk, who has pioneered the use of large malware infrastructures in order to support Litya’s economy. Recently, he has claimed that Litya has “a botnet in every country”.

His complete disregard for international laws, his support of banking fraud and phishing scams, together with his well-known taste for underage girls has finally brought the attention of the international community into his shady
dealings.

Enough is enough. Now, the affected nations have decided to strike back. Spies who infiltrated Litya’s corrupt administration have leaked the plans of the most critical missions carried out in the country. These plans appear to describe the various activities of each mission, their ordering and timing, and their dependency on particular services.

The only way to bring Litya’s infrastructure down is to compromise the services associated with activities that are currently being performed. This will cause delays in the corresponding missions, and eventually will bring the country to a
grinding halt.

However, Litya will not be a sitting duck. Litya has sophisticated intrusion detection mechanisms, situation awareness tools, and its defense mechanisms are driven by a sophisticated game-theory-based decision engine. So, beware!

No rol de universidades participantes estão incluídas, além da UECE: Carnegie Melon University (CMU), Georgia Institute of Technology (GeorgiaTech), University of California Berkeley, University of California at Davis, University of California at Santa Barbara, etc.

Do site do Insert:

Nesta sexta-feira, 3 de Dezembro de 2010, o INSERT (equipe: Take Over The Wolrd) participará mais uma vez do The UCSB iCTF, competição internacional organizada pela Universidade da Califórnia em Santa Bárbara (University of California at Santa Barbara, UCSB).

Tal evento consiste em um cenário de “Guerra Cibernética”, no qual é montada uma estrutura que simula o mundo real onde os participantes exibirão habilidades de ataque e defesa utilizadas no mundo cibernético.

Este ano a competição contará com a participação de 72 equipes de 16 países, totalizando mais de 800 participantes ao redor do mundo. O Brasil será representado por 2 equipes, sendo a Take Over The Wolrd (INSERT) a única cearense e a pioneira do Brasil na participação em eventos desta natureza.

Site do evento: https://ictf.cs.ucsb.edu/
A lista completa dos participantes: https://ictf.cs.ucsb.edu/ictf10/participants.php
Sobre o Insert: http://insert.uece.br/sobre

A edição desse ano do ICTF traz uma novidade: a equipe que se classificar em primeiro lugar ganhará um prémio de US$ 1.000,00 e será entrevistada para uma matéria na IEEE Security and Privacy, um dos periódicos mais relevantes do meio acadêmico de segurança da informação.

Para contatos com a imprensa:

Pablo Ximenes
pablo@ximen.es
http://twitter.com/pabloximenes
http://insert.uece.br/

Publicado em Outros | Com a tag , , , , , | 1 comentário

Adobe reconhece falha em Acrobat Reader publicada em lista hacker

Nesta quarta-feira, um email entitulado “Acrobat Reader Memory Corruption Remote Arbitrary Code Execution” foi publicado na lista hacker Full-Diclosure. O email trazia em anexo um arquivo PDF que ao ser aberto fecha automaticamente o leitor de PDF Acrobat Reader da Adobe. Isso se deve ao fato do arquivo ter sido especialmente preparado para exemplificar uma falha de segurança até então desconhecida no Adobe Acrobat Reader.

[baixe aqui, por sua conta e risco o PDF divulgado na mensagem]

Depois de uma breve discussão entre os membros da lista sobre a relevância da falha, a Adobe publicou ontem, em seu blog oficial de resposta a incidentes, uma nota reconhecendo a existência da vulnerabilidade. Segundo a adobe, o exemplo demonstrado na lista Full-Disclosure trata-se de um ataque de negação de serviço (DoS), onde o Acrobat Reader trava e é fechado quando o PDF é aberto. Contudo, a Adobe também alerta que a mesma técnica pode ser adaptada para se construir um ataque de execução de código malicioso. Neste caso, ao abrir o PDF, a vítima seria infectada com o código do atacante e não apenas experimentaria um travamento do programa. A nota traz também instruções de como os usuários deverão proceder para manterem-se provisoriamente protegidos até que exista uma correção definitiva.

Publicado em Outros | Com a tag , , , , , , | Deixar um comentário

Pesquisador demonstra como invadir celulares Android com uma simples página web

O pesquisador de segurança, M J Keith, da empresa Alert Logic, divulgou nesta quinta-feira um código que pode ser usado para invadir dispositivos baseados na plaforma Android. O código em questão pode ser embutido em qualquer página web, de forma que apenas por acessá-la, a vítima terá seu aparelho comprometido. Abaixo segue um vídeo de Keith demonstrando seu código.

A divulgação feita por Keith fez parte de sua apresentação na conferência de segurança HouSecCon que acorre durante essa semana em Houston, EUA. O código do ataque exposto por Keith é baseado na vulnerabilidade CVE-2010-1807. Essa vulnerabilidade trata-se da execução remota de código através da exploração de uma falha no tratamento de uma variável de ponto flutuante do WebKit. O WebKit é a plataforma sobre a qual são construídos muitos navegadores web famosos, como o Safari da Apple e o próprio novegador nativo do Android. Dessa maneira, keith utilizou os princípio básicos da falha e criou um página web especial que, quando acessada por um celular Android, o aparelho responde executando um comando arbitrário inserido pelo atacante.

Brasileiros Vulneráveis

Apesar da falha divulgada por Keith ter sido corrigida na última versão do Android (firmware 2.2), os usuários Brasileiros tem muito com o que se preocupar. No Brasil a adesão à versão 2.2 do Android tem sido muito baixa. Praticamente todos os aparelhos nacionais se limitam a versões 2.1 e inferiores, vulneráveis ao ataque de Keith. Isso se deve principalmente à recusa dos fabricantes de oferecer atualizações no Brasil. A própria Motorola, fabricante do Milestone, estrela dos smartphones baseados em Android, disse em nota oficial que não haverá nenhuma atualização para seu aparelho no Brasil além da versão 2.1. Vamos esperar que mudem de postura!

Publicado em Outros | Com a tag , , , , , | 2 comentários

Birmânia é desconectada da internet em ataque distribuído de DoS

Ontem, a nação asiática da Birmânia, também conhecida como Myanmar, foi desconectada da internet em um ataque conhecido como Distributed Denial of Service (DDoS), ou ataque de negação de serviço distribuído. Nesse ataque, milhares de computadores (em geral computadores zumbis contaminados com software malicioso) enviam pacotes de rede em alta freqüência de forma massiva com o objetivo de esgotar a capacidade de conexão da vítima.

No caso da Birmânia, o alvo direto foi o Ministério dos Correios e da Telecomunicação (MCT), ponto central de interconexão da Birmânia com o resto da Internet mundial. Especialistas estimam que o ataque tenha injetado entre 10 e 15 Gbps de dados na infraestrutura de rede do MCT, o que supera em centenas de vezes a capacidade de conectividade do país com a Internet, como mostra a figura abaixo.

O ataque vem à tona no cenário totalitário Birmanês que se prepara para sua primeira eleição em 20 anos. Apesar de ainda não se conhecer o autor nem suas motivações, acredita-se que o feito tenha sido orientado por fins políticos.

Mais informações:
http://asert.arbornetworks.com/2010/11/attac-severs-myanmar-internet/
http://pt.wikipedia.org/wiki/Myanmar

Publicado em Security | Com a tag , , , , , , , | 1 comentário

Empresa descobre 88 falhas de segurança graves no sistema para celulares Android

Hoje, a empresa Coverity Inc. publicou seu relatório anual de integridade do software de código aberto (Open Source Integrity Report) que revelou graves falhas no núcleo (ou kernel) do sistema operacional para celulares da Google, o Android.

O relatório indica 88 falhas de segurança consideradas como graves de um total de 359 falhas descobertas na última versão do Android, kernel 2.6.32, conhecida como “froyo”.

A empresa se absteve de publicar detalhes das falhas até Janeiro de 2011, quando espera-se que a Google e os demais mantenedores do Android já as tenham corrigido.

Mais detalhes: http://www.coverity.com/html/press/coverity-scan-2010-report-reveals-high-risk-software-flaws-in-android.html

Publicado em Outros | Com a tag , , , , , , , , , , | Deixar um comentário

Google amplia seu programa de recompensas para pesquisadores de segurança

Ontem, a Google anunciou em seu blog oficial a decisão de expandir seu programa de recompensas para pesquisadores de segurança da informação que notifiquem falhas à Google em primeira mão. Até então, o programa premiava apenas pesquisadores que notificassem falhas do navegador de Internet capitaneado pela Google, o Chrome. A partir de ontem a recompensa passa a ser dada também para falhas encontradas em qualquer um dos serviços Web da Google. O valor do prêmio continua o mesmo, que pode chegar até a US$ 3.133,70, em uma menção ao termo hacker “Eleet” (31337, trocando-se letras por números parecidos) ou “Elite” em português. A Google adverte, no entanto, que demais aplicações Desktop e Produtos recém adquiridos por ela (mesmo que sejam Web) ainda estão fora do programa.

Mais informações: http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html

Publicado em Outros | Com a tag , , , , , , , , , , , | Deixar um comentário