Empresa descobre 88 falhas de segurança graves no sistema para celulares Android

Hoje, a empresa Coverity Inc. publicou seu relatório anual de integridade do software de código aberto (Open Source Integrity Report) que revelou graves falhas no núcleo (ou kernel) do sistema operacional para celulares da Google, o Android.

O relatório indica 88 falhas de segurança consideradas como graves de um total de 359 falhas descobertas na última versão do Android, kernel 2.6.32, conhecida como “froyo”.

A empresa se absteve de publicar detalhes das falhas até Janeiro de 2011, quando espera-se que a Google e os demais mantenedores do Android já as tenham corrigido.

Mais detalhes: http://www.coverity.com/html/press/coverity-scan-2010-report-reveals-high-risk-software-flaws-in-android.html

Publicado em Outros | Com a tag , , , , , , , , , , | Deixe um comentário

Google amplia seu programa de recompensas para pesquisadores de segurança

Ontem, a Google anunciou em seu blog oficial a decisão de expandir seu programa de recompensas para pesquisadores de segurança da informação que notifiquem falhas à Google em primeira mão. Até então, o programa premiava apenas pesquisadores que notificassem falhas do navegador de Internet capitaneado pela Google, o Chrome. A partir de ontem a recompensa passa a ser dada também para falhas encontradas em qualquer um dos serviços Web da Google. O valor do prêmio continua o mesmo, que pode chegar até a US$ 3.133,70, em uma menção ao termo hacker “Eleet” (31337, trocando-se letras por números parecidos) ou “Elite” em português. A Google adverte, no entanto, que demais aplicações Desktop e Produtos recém adquiridos por ela (mesmo que sejam Web) ainda estão fora do programa.

Mais informações: http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html

Publicado em Outros | Com a tag , , , , , , , , , , , | Deixe um comentário

Crimes de Informática: A Visão da Polícia Federal

image

Hoje (19/10) às 19:00, na Faculdade Farias Brito (FFB), o perito do Departamento de Polícia Federal (DPF), Helano Matos Nogueira, proferiu palestra sobre crimes de informática. Nogueira iniciou a palestra contextualizando e motivando de forma divertida o tema e continuou demonstrando a sua visão de perito federal sobre o assunto.

Um ponto forte da palestra foi a exposição de Nogueira do perfil típico do criminoso de informática, fruto de sua larga experiência como perito.
Segunto Nogueira, o típico criminoso de informática brasileiro tem idade entre 15 e 35 anos, é estudante de algum curso ligado à tecnologia, usa basicamente um microcomputador, possui conhecimento acima da média, usa bastante a internet (dezenas ou centenas de horas por mês) e ataca qualquer alvo desprotegido.

O evento contou também com a presença de membros do INSERT,  que divulgaram entre os participantes o Hacking N’Roll, concurso/seleção na área de segurança da informação.

Publicado em Outros | Com a tag , , , , , , , , | Deixe um comentário

O Insert promove o primeiro Hacking N’Roll

image

O Information Security Research Team (Insert), grupo de pesquisa em segurança da informação da Universidade Estadual do Ceará (UECE), promove durante os dias 23 e 24 de outubro o primeiro Hacking N’Roll, competição/seleção voltada para a segurança da informação.

Serão 25 questões no estilo de desafios lógicos resolvidos online em 24 horas que visam avaliar se o participante possui uma visão de fuçador. Quem não conhece todos os detalhes dos protocolos de rede ou algoritmos criptográficos não precisa se preocupar: os desafios não serão voltados para avaliar o conhecimento tecnológico, mas  sim a mentalidade hacker do participante. Contudo, uma boa desenvoltura com o computador é essencial.

Ao final do concurso será gerado um ranking dos participantes, onde os melhores serão selecionados para participar do curso gratuito de (in)segurança Hacking 101, também patrocinado pelo Insert.

As incrições do Hacking N’Roll já estão abertas para todo o Brasil e vão até a vespera do evento, dia 22 de outubro.

Para inscrições e mais informações visite:

http://insert.uece.br/hackingnroll

Publicado em Outros | Com a tag , , , , , | 6 Comentários

Os “nerds” dançam forró no SBSeg2010

image

O X Simpósio Brasileiro de Segurança da Informação termina a quarta-feira com agitada festa na barraca de praia Crocobeach.

Cientistas e pesquisadores deixaram os livros para tentar dançar o genuíno forró pé de serra. Com buffet liberado e “open bar”, a festa garante o momento mais discontraído do evento.

Só resta agora rezar para os “nerds” acertarem o passo.

Publicado em Outros | Com a tag , , , , | 1 Comentário

SBSeg2010 abre a Terça-feira com Palestra Internacional

image

O Simpósio Brasileiro de Segurança da Informação de 2010 (SBSeg2010) abriu a manhã de terça-feira com a palestra internacional “Privacy in Data Publication”, proferida pela Profa. Pierangela Samarati. 

A Profa. Pierangela Samarati integra o corpo doscente da Università degli Studi di Milano (Itália) e recentemente recebeu uma das mais altas comendas da computação, o título de “Distinguished Scientist”, dado pela Association for Computing Machinery (ACM).

Publicado em Outros | Com a tag , , , , , , | Deixe um comentário

Começou hoje o SBSeg2010, Simpósio Brasileiro de Segurança da Informação

Hoje tiveram início as atividades do X Simpósio Brasileiro de Segurança da Informação, que está sendo realizado em Fortaleza – CE, no Ponta Mar Hotel.
O simpósio contou com o Fórum de Segurança Corporativa (FSC), onde representantes da Polícia Federal e OAB-SP discutiram aspectos jurídicos e políticos da segurança da informação. Além do FSC, os participantes do evento puderam conferir a atração internacional do dia com a palestra da Profa. Pierangela Samarati, da Università degli Studi di Milano (Itália), entitulada “Protecting data privacy in emerging scenarios”.
As atividades do dia se encerraram com o coquetel de abertura onde os melhores trabalhos do Workshop de Trabalhos de Iniciação Científica (WTIC) foram premiados e um contagiante show de humor cearense de Adamastor Pitaco “desopilou” as discussões técnico-científicas.

As sessões técnicas principais iniciam amanhã e prometem muito conteúdo de qualidade na área da segurança da informação.Para mais informações sobre o simpósio, visite:

http://insert.uece.br/sbseg2010

Publicado em Outros | Com a tag , , , , | Deixe um comentário

iPhone: iOS 4.1 Liberado com novo Jailbreak, mas também com briga entre hackers

O hacker George Holtz, conhecido entre os fuçadores do iPhone pela alcunha de GeoHot, liberou hoje (09/10/2010) a primeira ferramenta para o jailbreak do iOS 4.1, última versão estável do sistema operacional do iPhone, um dia antes do lançamento anunciado pelo iPhone Dev Team para sua ferramenta equivalente. O Jailbreak libera o iPhone e afins das amarras imposta aos dispositivos que rodam iOS, permitindo, dentre outras coisas, a instalação de aplicativos não oficiais e ajustes avançados no sistema.

Para se realizar o jailbreak, o primeiro passo é contornar as medidas de segurança impostas pela Apple ao iOS, o que em última instância significa encontra uma falha de segurança, ou “exploit”. O exploit liberado por GeoHot através da ferramenta batizada como limera1n , não trouxe apenas felicidade aos usuários de iPhone, mas criou também uma controvérsia entre hackers. O problema é que o principal grupo de exploradores do iPhone, o iPhone Dev Team já tinha encontrado um exploit diferente do publicado por GeoHot e tinha uma ferramenta aparentemente mais estável que limera1n já em processo de liberação para o dia 10 de outubro.

É importante que se compreenda que quando uma ferramenta de jailbreak é lançada, a vulnerabilidade usada por ela é imediatamente tornada pública, o que faz com que a Apple corrija a falha que permitiu o jailbreak já na atualização de firmware seguinte. O que normalmente ocorre quando existe mais de um exploit disponível, é que revela-se apenas um deles por vez, mantendo os demais em sigilo, até que a Apple lance uma nova atualização. Dessa forma, é possível usá-los mais adiante para um novo Jailbreak.

Contudo, na disputa pela fama de quem lança o Jailbreak primeiro, GeoHot preferiu não cooperar e liberou logo o seu exploit deixando os membros do Dev Team bem chateados, em especial o hacker MuscleNerd que alerta aos usuários com iPhones desbloqueados extra-oficialmente que a instabilidade do limera1n pode fazer com que seus aparelhos voltem ao estado de bloqueadaos a operadora (sim locked).
Em face dessa atitude de GeoHot, MuscleNerd e os demais integrantes do DevTeam preferiram guardar o exploit encontrado por eles para um lançamento futuro, depois que a Apple fizer uma nova atualização e usar o exploit encontrado por GeoHot na ferramenta que já estavam prestes a lançar.

Mais detalhes:

http://blog.iphone-dev.org/post/1280823486/limera1n-surprise

Publicado em Outros | Com a tag , , , , , , , | 1 Comentário

O Maior Provedor de Internet dos EUA Alerta Usuários Infectados por Malware

A Comcast, maior provedor de Internet dos Estados Unidos, anunciou semana passada que expandirá seu programa de alerta que notifica usuários de que seus computadores estão sendo controlados remotamente para enviar SPAM e realizar outros mal-feitos afins. Cada residência conectada à Comcast tem seu fluxo de dados analisado em busca de indícios da presença de algum malware instalado na rede da residência. Quando alguma ameaça é encontrada, a Comcast envia a notificação.

Até então, o programa de notificação apenas enviava um email para potenciais vítimas. Agora, a ComCast irá apresentar também um alerta diretamente na janela do navegador de internet do usuário infectado no meio de sua navegação pela Internet. O processo seguirá a mesma lógica das janelas pop-up que tanto incomodam os usuário de internet. Contudo, no caso da Comcast a notificação será ainda mais intrusiva. Ela cobrirá as páginas acessadas por todos os computadores da residência infectada com um banner transparente contendo a notificação de infecção até que o usuário clique em alguma das opções apresentadas. Em residências com mais de um computador isso pode representar um problema, visto que o aviso não especifica qual computador está infectado.

A iniciativa está sendo questionada por especialistas que dizem que a página de notificação da Comcast pode ser subvertida  seguindo o mesmo princípio usado por alguns malwares, que forjam falsas páginas de notificação de vírus enganando usuários a baixarem outros programas maliciosos. Dessa forma, a inciativa da Comcast criaria apenas mais um vetor de ataque e seria um prato cheio para os malfeitores.

Fonte: http://krebsonsecurity.com/2010/10/comcast-pushes-bot-alert-program-nationwide/

Publicado em Outros | Deixe um comentário

Um quarto de todas as novas pragas de computador infectam via pendrives e dispositivos USB

De acordo com o relatório recente da Panda Security, mais de um quarto de todas as pragas de computador de 2010, conhecidas como “Worms”, usam dispositivos de armazenagem USB (como os pendrives) como forma de se espalhar e infectar novos computadores. Um worm é um tipo de programa malicioso que infecta um computador e passa a controlá-lo de forma a roubar recursos (enviar spam, realizar ataques, etc) ou informações privadas (senhas, números de cartão de crédito, etc).

A pesquisa da Panda Security envolveu respostas de mais 10 mil empresas de 20 países no mundo e revelou que o vetor de infecção por USB representa 27% de todas as contaminações por worm.

Um dispositivo USB infectado, ao conectar-se na porta USB, carrega automaticamente o worm na memória do computador, infectando-o. Isso tudo ocorre sem a necessidade de intervenção do usuário, de forma automática e invisível. Ao passo que novos dispotivos USB são conectados ao computador infectado, estes também passam a carregar uma cópia da praga e infectar outros computadores.

Entre os dispositivos USB que podem carregar tal ameaça encontram-se os poppulares pendrives, celulares conectadoos por cabos USB, HD’s externos, tocadores MP3, câmeras digitais e toda uma massa de dispositivos de armazenagem que utilizam a porta USB como forma de conexão com o computador.

Fonte: http://www.net-security.org/malware_news.php?id=1444

Publicado em Outros | Com a tag , , , , , , , | Deixe um comentário