Mostrando postagens com marcador hackers. Mostrar todas as postagens
Mostrando postagens com marcador hackers. Mostrar todas as postagens

quarta-feira, 26 de outubro de 2011

Nova ferramenta DoS derruba servidores criptografados


Um grupo chamado The Hacker's Choice (THC) liberou uma ferramenta que faz com que um único computador consiga desabilitar um servidor criptografado. O conceito usado é baseado em forçar a ferramenta a renegociar a chave utilizada para a criptografia.
O ato de criptografar e descriptografar dados de carga útil para serviços como HTTPS não é particularmente resource-hungry. Uma conexão HTTPS intensifica o uso de recursos ao estabelecer conexões SSL, que envolvem negociação de chave. Isso acontece, em parte, porque a criptografia dos dados é feita usando algoritmos simétricos altamente eficientes, como AES.
Entretanto, para negociar a chave de sessão AES, o SSL precisa usar muitos recursos, como algoritmos assimétricos RSA. Isso acontece por causa do processo matemático específico envolvido e do comprimento da chave necessária. O AES, por exemplo, requer 128 ou 256 bits, enquanto que a RSA precisa de chaves de 1024 ou de até 2048 bits.
ferramenta SSL-DoS do THC de utiliza isso para gerar grandes cargas em servidores HTTPS, usando um mínimo de largura de banda. Depois de estabelecer uma conexão, ela solicita repetidamente pedidos de renegociação da chave. Ao fazer isso, pode gerar até mil conexões em paralelo. De acordo com o THC, isso significa que um laptop padrão consegue desabilitar um “average server” através de uma conexão simples de banda larga. O que mais preocupa é que isso não se limita a servidores web, mas também pode ser usado para atacar serviços de e-mail e outros que usam conexões SSL criptografadas.
Uma solução para o problema é desabilitar chave de renegociação em configurações do SSL, mas poucos clientes utilizam esse recurso. Se o fizerem, os planos da ferramenta do THC serão frustrados, mas o problema fundamental não será abordado. De acordo com o THC, o programa pode ser facilmente modificado.
O código-fonte contém uma referência para uma versão privada com uma funcionalidade estendida. Aparentemente, a versão modificada consegue neutralizar um farm inteiro de servidores com balanceamento de carga SSL usando apenas 20 computadores.
A ferramenta foi lançada para o público agora de maneira “oficial”, porque sua existência "vazou" há alguns meses. Em um post sobre o lançamento, os membros do THC abordaram direitos civis, liberdade de expressão e da insatisfação natural com a segurança do SSL em geral. Mesmo com essas citações, não ficou clara a conexão entre esses problemas e o lançamento de sua ferramenta.
De qualquer forma, a ferramenta do THC inflama as discussões a respeito do futuro da criptografia baseada em SSL. Recentemente, o SSL tem estado nas notícias sendo relacionado a falsos certificados, em uma combinação nefasta para minar a fé no modelo de confiança hierárquica. Os ataques bem sucedidos do mês passado sobre a criptografia real e agora a nova ferramenta DoS levantam questões sobre a confiabilidade de todos os serviços SSL. Isso tem mostrado que os fundamentos técnicos do SSL estão longe de se tornarem sólidos.

ReferenciaUnder-Linux
Fonte: iMasters

sexta-feira, 2 de setembro de 2011

Hackers invadem site que guarda código-fonte do kernel do Linux

Como todo fã de Linux sabe, existem dois tipos de hackers: os do bem, que desenvolvem software livre, como o kernel do Linux, e os do mal, que invadem computadores dos outros.

E os hackers do mal fizeram uma visitinha indesejável à turma do bem no mês passado, invadindo o site Kernel.org – que é o lar do projeto Linux. Eles conseguiram ter acesso ‘root’ a um servidor conhecido como Hera e, como saldo, comprometeram “diversos servidores da infraestrutura do Kernel.org”, de acordo com nota divulgada quarta-feira (31/8) no site Kernel.org.

Os administradores do site souberam do problema no domingo (28/8) e logo descobriram vários problemas em seus servidores. Arquivos foram modificados, um programa malicioso foi incluído no script de iniciação e alguns dados de usuário foram gravados em um arquivo de log.

Os responsáveis pelo Kernel.org chamaram as autoridades policiais dos EUA e da Europa e estão na fase de reinstalar a infraestrutura do site e descobrir o que aconteceu.

Eles acreditam que os hackers podem ter roubado as credenciais de login de um usuário para invadir o sistema. O site decidiu fazer com que cada um de seus 448 usuários mudem suas passwords e chaves SSH (Secure Shell).

A invasão preocupa porque o Kernel.org é o lugar a partir do qual os distribuidores Linux baixam o código-fonte para o kernel do sistema, que é amplamente utilizado em todo o mundo. Mas o aviso do site destaca que, mesmo com acesso ‘root’, seria difícil para um hacker infiltrar código malicioso no kernel do Linux sem ser notado. Isso porque o sistema de controle de versões guarda um índice criptográfico de cada arquivo na hora em que ele é publicado.

Assim, se um componente do kernel do Linux fosse gravado e publicado no Kernel.org, “não seria possível mudar as versões antigas sem que a ação não fosse notada”, afirmou o site Kernel.org.

Este tipo de ataque tem-se tornado perturbadoramente comum. Em janeiro, servidores utilizados pelo projeto Fedora – a versão comunitária do Red Hat Enterprise Linux – foram invadidos. E, quase na mesma época, outro site de desenvolvimento de software open source, chamado SourceForge, também foi invadido.


Fonte: IDG NOW!

Hackers instalam Linux no iPad



Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
 
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.

O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.

Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.

O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.

Fonte: INFO

sábado, 5 de fevereiro de 2011

Hackers entraram em computadores da Nasdaq

Autoridades dos Estados Unidos estão investigando invasões na rede responsável pelas ações da Nasdaq, de acordo com uma reportagem do The Wall Street Journal.
A invasão não comprometeu a plataforma de negociações, responsável por executar os investimentos, mas acredita-se que outras áreas da rede foram acessadas, segundo a reportagem. “Até o momento parece que só estão olhando ao redor”, disse uma pessoa envolvida com a Nasdaq ao WSJ.
Há relatos sobre investigações iniciadas pelo Serviço Secreto e pelo Federal Bureau of Investigations (FBI) no ano passado. Entre os motivos para as investigações são destacados “segurança nacional”, “ganhos pessoais” e “roubo de informações sobre ações”.
Não há informações sobre o rastro dos invasores mas, pessoas ligadas à questão indicam evidências sobre a Rússia. Contudo, os hackers podem utilizar a Rússia somente como condutor para os ataques, encobrindo sua localização real.
Representantes da Nasdaq não comentaram o caso.

Fonte:

quinta-feira, 18 de fevereiro de 2010

Novo vírus infecta 75 mil computadores em 196 países

Um novo tipo de vírus de computador contaminou quase 75 mil máquinas em 2,5 mil organizações em 196 países, incluindo contas de usuários em populares sites de redes sociais. O ataque começou no final de 2008, mas só foi notado em janeiro, de acordo com a empresa de segurança na internet NetWitness.

O vírus, conhecido como "Kneber botnet", reúne os dados de login para sistemas financeiros online, redes sociais e emails de computadores infectados e transmite essa informação a seus criadores. Uma botnet é uma rede formada por computadores infectados que os hackers podem controlar a partir de uma máquina central.

A empresa afirmou que o ataque foi identificado pela primeira vez em janeiro durante um desenvolvimento de rotina no software da NetWitness. Um estudo mais aprofundado pela Herndon, empresa de segurança de software dos Estados Unidos, revelou que muitos sistemas comerciais e governamentais foram comprometidos, incluindo 68 mil dados de login e acesso a email, bancos online, Yahoo, Hotmail e redes sociais como o Facebook.

Os ataques aparentemente não estão ligados à invasão do Google e de mais 30 empresas das áreas de finanças, energia, defesa, tecnologia e comunicação, em janeiro, supostamente por hackers chineses. Mas são sintomáticos da sofisticação de ciberataques movidos por grupos criminosos assim como da incapacidade das empresas privadas em evitá-los.

"A abordagem tradicional dos sistemas de invasão e detecção é por definição inadequada para esse tipo de ameaça sofisticada", disse o presidente-executivo da NetWitness, Amit Yoran, ao jornal The Washington Post. "As coisas que nós - a indústria - fizemos nos últimos 20 anos não funcionam contra ataques deste tipo. Esta é a história".

Informações Redação Terra

segunda-feira, 8 de fevereiro de 2010

Polícia chinesa fecha principal site de formadores de hackers

A China fechou o que as autoridades chinesas afirmaram ser o maior site de treinamento de hackers do país e deteve três de seus membros, supostos dirigentes. O site "Black Hawk Safety Net" ensinava técnicas a hackers e oferecia downloads de software para seus 12 mil membros pagantes, publicou o jornal Wuhan Evening News, mencionando declarações de policiais de Huanggang, cidade logo a leste de Wuhan.

 Wuhan coincidentemente abriga a Academia do Comando de Comunicações, que treina hackers, de acordo com um depoimento de James Mulvenon, especialista em segurança na computação, ao Congresso norte-americano, em 2008.

O site foi fechado em novembro e três de seus membros estão detidos por suspeita de atividades criminosas, informou o jornal, sem explicar por que a notícia foi divulgada apenas agora.

Os três detidos transmitiam aos membros de seus fóruns da web diferentes versões de cavalos de tróia, explicaram as autoridades, de acordo com a agência Xinhua. Esse delito foi registrado no Código Penal da China em 2009.

A Polícia também confiscou mais de 1,7 milhão de iuanes (US$ 250 mil) em dinheiro, nove servidores web, cinco computadores e um veículo. Segundo relatório da Rede Nacional de Informática do Centro de Coordenação de Resposta de Emergência da China, durante 2009 a pirataria originou no país perdas no valor de US$ 1,1 milhão.

A popularidade das operações de hackers na China e seu uso de múltiplos endereços e servidores, em Taiwan e outros locais, torna difícil provar como e por quem suas atividades são coordenadas.

Os aspirantes a hackers chineses não tinham dificuldade para obter tudo de que precisavam para essa atividade, graças a um setor ativo de pirataria e a sites como o Black Hawk Safety Net (www.3800hk.com), que não mostrava sinais de estar ativo nesta segunda-feira.

As ações dos hackers da China atraíram atenção internacional depois que o Google ameaçou deixar o país por conta de uma tentativa de invasão por hackers originada da China. A empresa considerou ação como grave e afirmou que resultou em roubo de propriedade intelectual da companhia. A China negou o envolvimento no ataque de hackers e disse que não tolera esse tipo de atividade.

terça-feira, 2 de fevereiro de 2010

Google anuncia fim do suporte ao Internet Explorer 6

Aplicativos da empresa deixarão de funcionar corretamente no IE6 ainda este ano.

Após a própria Microsoft iniciar uma campanha para que seus clientes abandonem o IE6 e migrem para edições mais novas do navegador, agora a gigante Google também anuncia que seus aplicativos deixarão de funcionar corretamente neste browser.

Por mais que esta versão continue sendo utilizada por muitos usuários, várias empresas começam a deixar claro que este aplicativo deve ser deixado de lado.

Desta vez foi a Google que divulgou que suas ferramentas não irão mais rodar sobre essa plataforma.

Segundo o site Life Hacker, a empresa enviou e-mails para sua lista de suporte técnico dizendo que devido ao fato de que o Internet Explorer 6 não possui suporte às novas tecnologias adotadas em melhorias recentes, seus aplicativos não irão, portanto, funcionar corretamente neste navegador.

As inovações incluem a execução mais rápida de códigos em JavaScript, além de padrões em HTML 5, nova tecnologia de interpretação de páginas da web que promete explorar ao máximo os avançados recursos multimídia já existentes no mercado.

“Como resultado destas melhorias, ao longo de 2010 iremos retirar o suporte ao Microsoft Internet Explorer 6.0, bem como outros navegadores antigos que não são suportados pelos seus próprios fabricantes.” – afirma o comunicado.

O processo será gradual e terá início no dia 1º de março de 2010, quando serão atualizados os aplicativos Google Docs e Google Sites. A partir deste momento algumas funcionalidades podem parar de funcionar no IE6.

No decorrer do ano, mas ainda sem data prevista, será a vez do Gmail e Google Calendar.

Vale lembrar que os softwares continuarão a funcionar corretamente em navegadores como Internet Explorer 7 ou superior, Firefox 3.0 e suas versões posteriores, Google Chrome 4.0 ou superior bem como o Safari 3.0 e suas edições seguintes.

Fonte: Geek

quinta-feira, 21 de janeiro de 2010

Microsoft lançará reparo para Explorer após ataque ao Google

A Microsoft anunciou que irá lançar um reparo para uma falha em uma versão antiga de seu navegador Internet Explorer que permitiu o recente ataque contra a rede do Google na China.

O reparo, que deve sair nesta quinta-feira, "lida com a falha relativa ao recente ataque contra o Google e um pequeno grupo de empresas", segundo o diretor de programas de segurança da Microsoft, Jerry Bryant. Depois de instalado, "consumidores estarão protegidos contra os ataques conhecidos, que foram amplamente divulgados".

O Google disse na semana passada que foi alvo de sofisticados ataques na China, junto com mais de 20 outras companhias. A Microsoft reconheceu que os hackers teriam se aproveitado de uma falha no navegador Internet Explorer 6 para montar os ataques.

A Microsoft afirmou que continua vendo a ocorrência de alguns ataques, mas os únicos que ocorrem com sucesso são contra a versão 6 do Internet Explorer. A mais recente versão do software é o Internet Explorer 8.


Fonte: Terra Tecnologia


quarta-feira, 20 de janeiro de 2010

Bug em roteadores D-Link pode abrir tela de configuração a invasores

Dos seis modelos afetados, três - DIR-615, DIR-635 e DIR-655 - são vendidos pelo canal formal da empresa no Brasil.

O fabricante de roteadores D-Link admitiu nesta sexta-feira (15/1) que alguns de seus roteadores têm uma vulnerabilidade que pode permitir a hackers o acesso às configurações de administração do aparelho. A empresa de Taiwan afirmou que já publicou correções para as brechas.

De acordo com uma nota de 9/1 publicada no blog da SourceSec Security Research, alguns roteadores da D-Link têm uma implementação insegura do protocolo de administração de rede doméstica (HNAP, na sigla em inglês), o que poderia permitir a uma pessoa não autorizada mudar as configurações do roteador (posteriormente, a nota foi retirada do ar).

A SourceSec publicou uma ferramenta chamada HNAPOwn, que serve de prova-de-conceito e que poderia facilitar a invasão - uma ação que foi criticada pela D-Link. "Ao publicar suas ferramentas e dar instruções específicas, os autores do relatório delinearam publicamente como a segurança poderia ser violada, o que poderia ter sérias consequências para nossos clientes", afirmoju a D-Link em comunicado.

A fabricante disse apenas que parecia ser possível invadir os roteadores usando a ferramenta de software divulgada, mas não simplesmente com o código publicado.

Opiniões diferentes

A D-Link e a SourceSec têm opiniões divergentes sobre os modelos vulneráveis. A SourceSec escreveu que suspeita de todos os roteadores D-Link fabricados desde 2006, com suporte a HNAP. Mas eles admitiram não ter testado todos eles.

Já a D-Link informou que os modelos afetados são o DIR-855 (versão A2), DIR-655 (versões A1 a A4) e DIR-635 (versão B). Três modelos descontinuados - DIR-615 (versões B1, B2 e B3), DIR-635 (versão A) e DI-634M (versão B1) - também são afetados. A empresa informa que novas atualizações de software têm sido oferecidas em seus sites na web. Dos modelos afetados, três - DIR-615, DIR-635 e DIR-655 - são vendidos pelo canal formal da D-Link no Brasil.

A subsidiária brasileira da empresa informou, por meio de sua assessoria de comunicação, que aguarda orientação da matriz para a publicação, no site local, da correção para a falha.

Fonte: PCWord