quinta-feira, 11 de abril de 2013

Bug em atualização causa problemas no boot em PCs com Windows 7

Bug em atualização causa problemas no boot em PCs com Windows 7


Patch "KB2823324", lançado nesta terça-feira, é o culpado pelo problema que afeta máquinas com a versão de 32 Bits (x86) do Windows 7.


Uma atualização do Windows 7 (KB2823324) lançada ontem pela Microsoft como parte da tradicional "Patch Tuesday" está causando dores de cabeça em alguns usuários. Após sua instalação, algumas máquinas não conseguem mais dar boot quando são reiniciadas.
O problema parece afetar máquinas com a versão de 32 Bits (x86) do Windows 7 que receberam a atualização, que segundo a Microsoft foi criada para resolver uma falha de segurança num driver de sistema (ntfs.sys) responsável pelo acesso ao sistema de arquivos.
Entre os sintomas do problema estão telas azuis durante a inicialização do sistema ou um "loop infinito" onde a máquina reinicia continuamente antes de completar o boot. Uma solução para o problema é, durante a inicialização do computador, teclar F8 e restaurar um ponto de restauração anterior à instalação da atualização. Quando o sistema voltar as atualizações pendentes podem ser aplicadas novamente, excluindo-se a KB2823324.
Outra solução é  a execução do seguinte comando no Prompt de Comando do modo de restauração:
dism.exe /image:C:\ /cleanup-image /revertpendingactions
Máquinas com o Windows 8, ou a versão de 64 Bits (x64) do Windows 7 não são afetadas pelo problema.

quarta-feira, 3 de abril de 2013

LEI CAROLINA DIECKMANN

Ontem dia 2 de Abril de 2013,  a Lei Carolina Dieckmann, número 12.737/2012, que tipifica os crimes cibernéticos (crimes informáticos). A Lei, fruto de um casuísmo, em que o inquérito policial relativo a suposta invasão do computador da atriz sequer foi concluído, e nenhuma ação penal intentada (porém os acusados mais que pré-julgados), passa a punir determinados delitos, como a “invasão de dispositivos informáticos”, assim dispondo especificamente o Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Invadir significa devassar, entrar à força. Esta “invasão” deve se dar em um dispositivo informático, que embora esteja associado a um hardware que armazena, trata ou processa informações ou dados, possa ter sua interpretação estendida por autoridades nos casos de invasão de ativos lógicos como um disco virtual, rede social, webmail de um serviço web ou ativos lógicos protegidos que armazenem informações (Embora tais interpretações devam ser freadas pelo principio da legalidade, é o que esperamos.

Deve-se esclarecer que a invasão, para ser criminosa, deve se dar sem a autorização expressa ou tácita do titular dos dados ou do dispositivo. Logo, o agente que realiza teste de intrusão (pentest), não pode ser punido, por não estarem reunidos os elementos do crime. Caberá, no entanto, às empresas de segurança e auditoria, adaptarem seus contratos de serviços e pesquisa neste sentido, prevendo expressamente a exclusão de eventual incidência criminosa nas atividades desenvolvidas.
Já as intrusões em sistemas cujo titular não autorizou poderão ser consideradas condutas criminosas, desde que comprovado que o agente o fez com o objetivo de obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidade para obtenção de vantagem ilícita.
A questão da finalidade de “obter dados” é também polêmica. Para um grupo de juristas, a “espiada” não seria crime, só se falando em obtenção nos casos de cópia dos dados do dispositivo, ou quando o agente entra na “posse dos dados”. Para outra corrente, o simples acesso a dados (um select na tabela da vítima, por exemplo) já agride o bem jurídico protegido pelo Direito Penal, e demonstra a “intenção em obter dados” eis que já permite ao cracker, em certos casos, se beneficiar das informações, de modo que tal “contato” com os dados estaria inserido no contexto do “obter dados”, previsto no tipo penal.
É o Judiciário quem vai interpretar esta questão, porém ao contrário do que alegam alguns advogados, não é necessário a cópia dos dados para a prática do crime, pois trata-se de crime formal e de perigo abstrato, diga-se, basta a invasão com a “intenção da obtenção dos dados”. Tal fato poderá ser provado por perícia técnica.
O agente que realiza o footprinting (levantamento de informações do alvo) com programas como nmap ou outro scanner, apenas para identificar se o alvo está ativo, as vulnerabilidades do sistema, portas abertas, serviços desnecessários rodando, sistema operacional, dentre outros, em tese não comete crime, pois atos preparatórios não são puníveis e o agente não chegou a dar início a invasão (ato executório).
Deste modo, quem encontra vulnerabilidade em sistema alheio, mesmo sem autorização para pesquisa, e comunica o administrador, está realizando a “revelação responsável”, não podendo incidir nas penas o art. 154-A, agora previsto no Código Penal. Já a prova de conceito, desenvolvida por quem descobre falha em ativo, sem autorização do titular, dependerá da apreciação pericial para se verificar como afetava o dispositivo atingido e qual foi a extensão decorrente da PoC.
É possível também se pensar na invasão tentada, onde o agente chega a executar a invasão, mas é impedido pelo time de resposta a incidentes, equipe de forense, ou IDS (Intrusion Detection System) que detecta o evento em tempo de execução. Caberá ao perito digital avaliar se os códigos executados tinham aptidão técnica para que o agente pudesse ter acesso às informações, manipulá-las ou para “instalar vulnerabilidades”(sic).
O agente que invade sistema, sem autorização, para tão somente demonstrar a insegurança e cooperar para o aprimoramento dos controles, em tese não responde pelo crime. Tal intenção poderá ser demonstrada pelas fases da sua conduta (sempre menos ofensiva à empresa ou titular do dispositivo) ou mesmo pela atuação pericial ou depoimentos, no decorrer de eventual inquérito policial ou ação penal.
Outras formas de acesso indevido, onde não ocorre a “invasão”, que é conduta comissiva/ativa, podem não se enquadrar no tipo penal. Assim, na engenharia social que faz com que a vitima forneça credenciais de acesso ou mesmo acesse voluntariamente determinado programa que libera o acesso a seu dispositivo, fica eliminada, em tese, a incidência do delito em comento, podendo o agente, diante do caso concreto, responder por outros delitos do Código Penal, de acordo com a extensão do dano.
Do mesmo modo, o acesso indevido feito por um agente através de protocolo RDP (Remote Desktop Protocol) ou tecnologias como Terminal Service, VNC, PCAnywhere, Logmein, dentre outras, não caracterizam invasão se o serviço de “assistência remota” foi habilitado pelo titular do dispositivo sem qualquer mecanismo de autenticação, o que equivaleria a uma “autorização tácita” do titular do dispositivo para acessos.

No que diz respeito a empresas de pesquisa e segurança da informação, a Lei tenta “imitar” os princípios da convenção de Budapeste, também punindo aquele que produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da invasão. Temos que entender ou “ler”, no intuito de permitir a prática da invasão com fins ilícitos, tal como previsto no artigo 154-A (A Convenção do Cibercrime de Budapeste recomenda até mesmo a punição de quem disponibiliza senhas para acesso a ativos de terceiros).
Assim, distribuições Linux como Backtrack, programas para invasão como sqlmap, havij, e frameworks como Metasploit, são amplamente utilizados por profissionais de segurança e empresas na consecução dos seus trabalhos, e não poderão ser confundidos, por autoridades, como, por exemplo, códigos para coleta de dados de cartão de crédito, Keyloggers bancários desenvolvidos especificamente para lesar correntistas, dentre outros códigos que por sua natureza e diante do contexto do caso concreto, avaliada por perito digital, restar claro não se tratar de ferramentas usadas para “boas finalidades”.
Porém repise-se. Não é a ferramenta que define a finalidade do agente, mas o próprio agente define como usar a ferramenta, para boas ou más finalidades. Infelizmente, o legislador não pensou nesta hipótese. Caberá dose extraordinária de bom-senso às autoridades e observância às conclusões da perícia em geral para constatar que não é porque alguém é encontrado distribuindo ferramentas que permitem invasão que este alguém é um criminoso.
Para pesquisadores e profissionais que desenvolvem exploits, provas de conceito, códigos, frameworks, ferramentas de pentest, caberá a revisão das políticas de uso e distribuição dos referidos programas, fazendo menção expressa à ausência de responsabilidade do desenvolvedor diante do mau uso, consignando expressamente a finalidade lícita da criação da ferramenta.
Por fim, repise-se que a invasão, para caracterizar conduta criminosa, deve ocorrer em ativo protegido por mecanismo de segurança. Resistimos a simplicidade daqueles que entendem que basta uma senha no dispositivo para que ele esteja “protegido”, logo preenchendo os requisitos da lei. Poderemos ter a hipótese de um sistema operacional, por exemplo, Windows, com senha, mas que tem uma vulnerabilidade antiga no navegador nativo (MS11_003por exemplo). Nestes casos a perícia deverá constatar que a despeito da senha, a máquina estava “desprotegida”, com patches desatualizados e que o titular, por sua conta e risco assim mantinha o serviço na rede em um sistema defasado.
Logo, é preciso esclarecer que nem todo o dispositivo “com senha” está com efetivo “mecanismo de segurança” e, consequentemente, nem toda a invasão a dispositivo “com senha”, poderá ser considerada conduta criminosa, como muitos pensam. Cada caso é um caso. Por outro lado, a lei também veio para proteger usuários comuns, pessoas físicas, logo, não se pode engessar a aplicabilidade porque tal usuário não empreendeu o “melhor” mecanismo de segurança existente para proteger seu ativo. É preciso repetir, cada caso deverá ter suas características e circunstâncias avaliadas pelo Judiciário, não existindo solução pronta.
Seja como for, a segurança da informação, agora, passa a ser não apenas útil para impedir que o ato potencialmente criminoso ocorra, garantindo a disponibilidade, integridade e confidencialidade da informação, mas, em caso de invasão consumada, para que o criminoso possa responder criminalmente.
Como visto, a não conformidade em segurança da informação, agora, pode representar claramente a impunidade em casos de invasão, pois não se pode invadir o que está “aberto”, por nítida falha, negligência, imprudência ou imperícia dos contratados e que tinham o dever de garantir segurança do ativo de informação de alguém.

fonte:

sábado, 16 de fevereiro de 2013

Facebook confessa que Hackers violam os seus Computadores

Facebook admitiu que foi violado por hackers sofisticados nas últimas semanas, duas semanas após o Twitter que fez uma confissão semelhante. Ambos Facebook e Twitter foram violados através de uma vulnerabilidade bem divulgada no software Java da Oracle.


Em um blog  o Facebook disse que foi atacado quando seus funcionários visitou um site comprometido para os desenvolvimento móvel. Simplesmente visitando o site, seus computadores foram infectados com malware. A empresa disse que assim que descobriu o malware, ele limpou as máquinas infectadas e derrubou site que havia comprometido.

"Nós não encontramos nenhuma evidência de que os dados dos usuários foi comprometida", disse Facebook.

Em 01 de fevereiro, o Twitter disse que hackers haviam violado seus sistemas e potencialmente acessado os dados de 250 mil usuários do Twitter. A empresa sugeriu na época que era uma das várias empresas e organizações que haviam sido atacado.
                                                              
O Facebook  sabe sobre sua própria violação de pelo menos um mês, de acordo com pessoas próximas à investigação, mas não ficou claro por que a empresa esperou tanto tempo para anunciar. Fred Wolens, um porta-voz do Facebook, não quis comentar.

Como o Twitter, o Facebook disse que acreditava que era uma das várias organizações que foram alvo do mesmo grupo de atacantes.

"O Facebook não estava sozinho neste ataque", disse a empresa em seu blog. "É claro que os outros foram atacados e se infiltraram recentemente também."

Os ataques adicionam à evidência crescente de que os hackers foram capazes de usar a falha de segurança no Java da Oracle software para roubar informações de uma ampla gama de empresas. Java, uma linguagem de programação amplamente utilizada, está instalado em mais de três bilhões de dispositivos. Há muito que se perseguido por problemas de segurança.

No mês passado, depois de um pesquisador de segurança exporar uma grave vulnerabilidade no software, o Departamento de Segurança Interna emitiu uma falha rara, e alertou os usuários para desabilitar o Java em seus computadores. Usuários nem sequer tem que clicar em um link malicioso para terem  os seus computadores infectados. O programa simplesmente descarregado em si.

Depois que o Oracle inicialmente corrigiu a falha de segurança em janeiro, o Departamento de Segurança Interna disse que a correção não foi suficiente e recomendável , a não ser "absolutamente necessário", os usuários devem desativá-lo em seus computadores completamente.

As redes sociais são o principal alvo para hackers, que procuram utilizar os dados pessoais dos cidadãos e conexões sóciais em que são conhecidos como "spearphishing" ataques. Neste tipo de ataque, o alvo recebe um e-mail, supostamente de uma conexão, contendo um link malicioso ou anexo. Uma vez que o link for clicado ou anexo aberto, os atacantes assumi o controle do computador do usuário. Se o computador infectado está dentro do sistema de uma empresa, os atacantes são capazes de ganhar uma posição. Em muitos casos, eles, então, extrair senhas e obtem acesso a dados sensíveis.

Facebook disse em seu blog que a patch atualizado abordou a vulnerabilidade que hackers haviam tido permissão para acessar os computadores de seus empregados.

Hackers têm atacado organizações dentro dos Estados Unidos a um ritmo alarmante. O número de relatos de ataques por agências do governo no ano passado liderou 48.500.
Pra resaltar em 2006 foi 5.500 ataques relatados, de acordo com o Government Accountability Office.

No mês passado, o The New York Times, The Wall Street Journal e The Washington Post todos confirmaram que eles foram alvos de hackers sofisticados. Mas especialistas em segurança dizem que esses ataques são apenas a ponta do iceberg.


quinta-feira, 14 de fevereiro de 2013

Como desinstalar o Internet Explorer 8 e 9 no Windows 7


Como desinstalar o Internet Explorer 8 e 9 no Windows 7


Com concorrentes cada vez melhores e pouca evolução nos útlimos anos, o Internet Explorer já perdeu cerca de metade do mercado que um dia foi dominado por ele. O browser da Microsoft vem atrelado ao Windows, mas é comum muita gente usá-lo apenas para uma coisa: baixar outro navegador.
Depois disso, ele fica encostado, ocupando espaço no HD. Se este é o seu caso, veja abaixo como remover o Internet Explorer 8 ou 9 completamente do Windows 7. Vale lembrar que em outras versões do Windows não é possível desinstalá-lo.
Passo 1. No “Painel de Controle”, clique em “Programas”;





Passo 2. Em “Programas e Recursos”, clique em “Ativar ou desativar recursos do Windows”;

Passo 3. Procure por “Internet Explorer” na lista e desmarque-o;

Passo 4. Clique em “Sim” para continuar;


Passo 5. Clique em “OK” e aguarde alguns minutos até que o processo termine;

Passo 6. Para finalizar, clique em “Reiniciar agora”.
Pronto! Com os passos acima, é possível desinstalar o Internet Explorer 8 
ou 9 do Windows 7. 


sexta-feira, 8 de fevereiro de 2013

É um grande momento para aprender Linux: Mais Linux, significa mais dinheiro

O site internacional de carreira e empregos Dice, lançou recentemente mais uma de suas pesquisa salariais anuais (Pesquisa Salarial 2013-2012) e os resultados apresentados são uma boa notícia para todos os profissionais de TI, mostrando que o maior salto em relação à salários aconteceu neste setor, o melhor e maior aumento em mais de uma década. Mas a notícia foi especialmente doce para profissionais Linux.
Enquanto os profissionais de tecnologia em geral tiveram um salto salarial de cerca de 5%, os profissionais Linux obtiveram quase o dobro de crescimento salarial, com um aumento de 9% em seus contracheques. A vice-presidente do Dice.com, Jennifer Bewley disse à Katherine Noyes da PCWorld Internacional: "Conhecer Linux é uma habilidade fundamental, mas está começando também a ser uma habilidade muito bem remunerada (e respeitada). Mais Linux, significa mais dinheiro.".
Além disso, enquanto a média dos valores pagos como bônus no mercado de tecnologia em geral caíram um pouco, no mercado de Linux houve uma colisão de aumentos consecutivos em bônus (por produção, por inovação, por conhecimentos e até mesmo por resolução de problemas).

Por que ter conhecimentos em Linux proporciona maiores bônus e salários?

Pelo menos uma razão pôde ser apontada, de acordo com o que o que Dice citou como as três áreas de habilidades Linux com maior demanda: sistemas móveis, em nuvem e armazenamento (seguro) de dados. O Linux é a base para cada uma dessas tendências tecnológicas (entre centenas de outras) - desde o Android nos smartphones, até a ampliação da adoção de nuvem e os servidores de alto desempenho que suportam grandes quantidades de dados. Atualmente, o Linux utiliza mais da infraestrutura de computação disponível do que nunca, e a demanda por profissionais talentosos em Linux e os benefícios que vêm com esses empregos estão evidentes.
 
Se você estiver interessado em aprender mais sobre Linux ou é um profissional experiente em Linux, mas que deseja atualizar-se, poderá acompanhar o que os especialistas em Linux nos disseram sobre como são remunerados para trabalhar com LinuxA maior parte dos conselhos destes consolidados profissionais é: comecem a contribuir para projetos de código aberto agora e construam sua própria reputação. Tanto software é desenvolvido atualmente em código aberto, que isso ajuda a criar um impressionante currículo virtual de seu trabalho. Não seja um fantasma. 
Nós também convidamos você a conhecer o site de treinamentos da Linux Foundationque oferece cursos online para desenvolvedores, profissionais de TI em geral e até mesmo gestores de empresas e cobre todo o universo Linux, abordando temas importantes atualmente como arquitetura e implantação de ambientes de nuvem e modelo de desenvolvimento open sourceConheça também a biblioteca com os 100 Melhores Tutoriais Linux em vídeo, disponibilizados gratuitamente e que abordam uma ampla variedade de temas, e onde você pode até mesmo começar a contribuir para a comunidade, compartilhando o seu melhor tutorial em vídeo.
Nunca foi tão fácil se envolver em Linux. O que você está esperando? A recompensa pode ser enorme para você, e suas contribuições enormes para o avanço do sistema Linux.

terça-feira, 5 de fevereiro de 2013

WINDOWS 8 VIRA FOCO DE CIBERCRIMINOSOS

Duas das versões mais novas do sistema operacional da Microsoft se tornaram alvo de cibercriminosos. Segundo a Norton, dois golpes foram desenvolvidos com foco noWindows 8 e no Windows Server 2012, o Ransomware e o Backdoor Makadocs.O primeiro apresenta o Trojan Ransomlock U e, uma vez instalado, o malware exibe uma tela afirmando que o computador e todas as suas informações estão sob poder do criminoso - que só liberará mediante pagamento.A empresa de segurança aconselha que não sejam feitos pagamentos de resgates, pois há ferramentas que removem a vulnerabilidade em cerca de 20 minutos.No caso do Backdoor Makadocs, trata-se de uma mutação de Cavalo de Tróia que usa o Google Docs para colher informações pessoais a partir do computador infectado. Esse malware chega aos usuários por extensões RTF ou Word e, para ser aceito, usa títulos e conteúdos chamativos, na intenção de estimular o internauta.Os brasileiros estão entre os principais alvos desse golpe, segundo a Norton.
fonte: Boadica

Suposto hacker divulga dados pessoais do ex-presidente Lula


Um suposto hacker identificado apenas como "nbdu1nder" no Twitter divulgou na tarde desta quinta-feira endereços e telefones que pertencem ao ex-presidente Luiz Inácio Lula da Silva e a outros personagens do mensalão e da política brasileira.
Além de Lula, foram alvos o publicitário Marcos Valério, o senador Aécio Neves (PSDB-MG), o deputado federal Paulo Maluf (PP-SP), e o ministro do Supremo Tribunal Federal Ricardo Lewandowski.
Dentre os dados divulgados, estão telefones residenciais e celulares, além de endereços de empresas e casas. Tudo foi postado em um site, onde há ainda a mensagem de que a Justiça teria esquecido de investigar Lula.
Folha confirmou os números residenciais, mas não conseguiu contato pelos telefones celulares.
Reprodução
Reprodução do site com os dados pessoas do ex-presidente Lula e de outros políticos
Reprodução do site com os dados pessoas do ex-presidente Lula e de outros políticos
O Instituto Lula informou que já estava ciente do fato, mas a equipe do ex-presidente ainda não sabia se ia tomar medidas legais. A instituição lembrou ainda que endereços de empresas e até a própria residência do ex-presidente já eram públicos, mas não sabia dizer se os telefones residenciais pertenciam de fato a Lula.
Em entrevista, o suposto hacker afirmou que todos os dados foram extraídos do sistema da Serasa. Por meio de sua assessoria, a empresa negou o furto das informações.
Nessa terça-feira (08), o mesmo hacker divulgou telefones e endereços de José Dirceu, do deputado federal José Genoino (PT-SP) e do ex-tesoureiro do PT Delúbio Soares, condenados no processo do mensalão.
OUTRO CASO
Durante a campanha eleitoral para a presidência de 2010, um hacker identificado apenas como "Douglas" teve acesso a e-mails da então candidata do PT, Dilma Rousseff, e chegou a tentar vendê-los ao diretório nacional do PSDB, que recusou a oferta e comunicou à PF. Além de Dilma, o hacker teria conseguido dados do ex-prefeito de São Paulo, Gilberto Kassab.
Esta não é a primeira vez que dados pessoais de figuras públicas são divulgados. Recentemente, reportagens mostraram que é possível obter tais informações em CD's vendidos em áreas de comércio popular, como a rua Santa Ifigênia, na região central de São Paulo. É possível encontrar, inclusive, informações sigilosas, como dados do INSS, da da Receita Federal, além de cadastros do Departamento Nacional de Trânsito (Denatran).

segunda-feira, 4 de fevereiro de 2013

Droid Cleaner: aplicativo malicioso do Google Play infecta smartphone e PC da vítima


Malwares para Android não são novidade, mas agora o usuário também pode infectar seu computador ao entrar em contato com uma destas ameaças em seu celular, como descobriu a Kaspersky.

Os pesquisadores companhia de segurança digital encontraram um aplicativo malicioso no Google Play, chamado Droid Cleaner, que supostamente teria como objetivo fazer uma 'limpeza' no aparelho. Entretanto, ele rouba seus dados no plano de fundo do aparelho e do seu Windows, ao ser conectado a um PC.

Segundo a empresa, o malware tem uma lista gigante de 'recursos', como ainda não havia sido visto em um aplicativo móvel. Confira a lista:
  • Enviar SMS; 
  • Habilitar o Wi-Fi;
  • Recolher informações sobre o aparelho;
  • Abrir links arbitrários no browser;
  • Fazer upload do conteúdo do cartão SD;
  • Fazer upload de um arquivo ou pasta arbitrária para o servidor-mestre;
  • Fazer upload de todos as mensagens SMS;
  • Apagar todas as mensagens SMS;
  • Fazer upload de contatos/fotos/coordenadas do aparelho para o mestre.
A parte que roda no computador não é muito sofisticada, como aponta a Kaspersky, mas é capaz de habilitar o microfone do computador para gravar conversas. Elas são encriptadas e enviadas para o autor do vírus.

A companhia aponta que rodar um script automático ao inserir um dispositivo na entrada USB do computador não é uma forma sofisticada de disseminar um vírus, mas fazê-lo por meio de um smartphone "é uma forma de ataque completamente nova".

Os alvos devem ser donos de aparelhos baratos que os conectam aos computadores de vez em quando para colocar músicas, por exemplo. Segundo a empresa, este número deve ser bastante alto, e os criadores do malware "só precisam de um esquema de distribuição mais amplo" para terem mais sucesso.

sábado, 15 de dezembro de 2012

Aplicativos para Windows 8 são fáceis de hackear

O Windows 8 oferece vários vetores que permitem a manipulação ou modificação de aplicativos, de acordo com Justin Angel. Em sua página pessoal (agora offline edisponível apenas em cache), ele descreve a facilidade de hackear esses aplicativos já que, segundo ele, os dados criptografados são armazenados localmente - juntamente com o algoritmo de criptografia e a chave de hash.

Angel usa diferentes aplicativos de jogo para demonstrar o que é possível fazer com esse conhecimento em mente. Usando 1dados armazenados localmente e ferramentas como dotPeek, o engenheiro afirma que é possível criar um “estoque de ouro” que, de outra forma, precisaria comprar com dinheiro real em um jogo. Angel simplesmente define o preço de compra dos itens para “0” em outro jogo e converte aplicativos de teste gratuito para versões completas que ele então acessa gratuitamente. Seus estudos se concentram em aplicativos que usam o Microsoft Intermediate Language (IL).

Angel também apresenta um hack para aplicativos, como o “Cut the Rope”, que aguarda uma resposta do servidor. O hacker aproveita o fato do Windows Internet Explorer 10 lhe permitir injetar código JavaScript; ele então usa essa brecha para enganar o software, fazendo se passar por seu criador, o que lhe permite aceder gratuitamente a níveis que, de outra forma, precisariam ser pagos.

O engenheiro disse que escolheu jogos para demonstrar as vulnerabilidades do sistema porque “os jogos representam a maior parte da receita dos desenvolvedores”. Embora os dados relativos ao desktop Windows 8 e sistemas operacionais para tablets ainda não tenham sido liberados, as estatísticas oficiais da Microsoft revelam, por exemplo, que 64% da receita de aplicativos para o sistema operacional do Windows Phone 7 é gerada a partir de downloads de jogos comerciais.
Angel também examina como esses problemas podem ser corrigidos. Por exemplo, ele observa que a disponibilidade de armazenamento criptografado do aplicativo que só pode ser acessada ​​por desenvolvedores poderia ajudar. Versões completas e de teste poderiam ser claramente separadas com a liberação destas últimas na forma de pacotes com recursos gerais limitados - e sem a opção para desbloquear a versão completa.

O engenheiro afirma que sua motivação não foi a de fornecer instruções para hacker apps. Pelo contrário, Angel destaca que ele próprio comprou os aplicativos que invadiu e recomenda que seus leitores façam o mesmo, porque “são incríveis”. Ele também observa que o seu empregador não tem nada a ver com seu artigo e que ele trabalhou com os hacks em seu tempo livre. Isto poderia soar um tanto controverso, já que, de acordo com informações acessíveis publicamente como em seu perfil no Twitter, Justin Angel é um engenheiro da Nokia que trabalha no desenvolvimento dos sistemas operacionais do Windows Phone 7 e 8. (Lembrando que a Microsoft e a Nokia trabalharam juntas para desenvolver o Windows Phone).
fonte: Linux magazine 

quinta-feira, 13 de dezembro de 2012

Falha no Internet Explorer deixa usuários vulneráveis

Conforme a empresa britânica Spider.io, uma falha no Internet Explorer  6 a 10 faz com que crackers possam gravar todos os movimentos do mouse. Assim, senhas e PINs podem ser capturados pelos cibercriminosos caso sejam digitadas em um teclado virtual.
De acordo com a empresa, sem citar nomes,  tal falha vem sendo explorada por duas redes de publicidade. "Enquanto a página com o anúncio contaminado estiver aberta - mesmo se você a coloca em segundo plano ou minimiza o Internet Explorer - o cursor do mouse pode ser rastreado por toda a sua tela inteira", diz comunicado da Spider.io.
A Spider.io disse também que a Microsoft Security Research Center já reconheceu o problema, porém, ainda não mencionou em corrigir a falha.
A empresa publicou os detalhes da falha do IE e também um jogo para demonstrar como pode ser usada para vigiar as atividades dos usuários.