domingo, 28 de abril de 2013

segunda-feira, 22 de abril de 2013

Polícia japonesa tenta banir uso do Tor

As autoridades japonesas não devem mais aceitar o anonimato na internet que o navegador Tor proporciona. Como uma medida de combate ao cibercrime, o país tenta fazer com que os provedores de internet banam o "uso abusivo" do recurso.

tor


Segundo a Wired, apesar de o governo falar apenas em punir o abuso, não há exatamente como saber o que uma pessoa faz na internet enquanto ela navega pelo Tor. A ferramenta oferece anonimato completo, o que dá a entender que qualquer tipo de utilização será punida.

Segundo a Agência Nacional de Polícia, o Tor facilita as fraudes financeiras, abuso infantil e o vazamento de informações confidenciais. Ele é uma das ferramentas indispensáveis para quem tenta navegar na Deep Web (confira nossa matéria sobre o lado escuro da web aqui). Entretanto, ainda não está confirmado que os provedores irão acatar à solicitação.

A medida da NPA do país pode ser uma resposta direta aos problemas causados por um hacker, ainda no início do ano, que começou a espalhar ameaças de morte pela internet. Três pessoas foram capturadas após terem o IP identificado de forma enganosa devido às propriedades do Tor, e confessaram o crime sob pressão, enquanto as mensagens continuavam se proliferando. O verdadeiro hacker só foi identificado por meio de uma câmera de segurança. Ao confiscarem seu computador, descobriram que ele era usuário assíduo do Tor.

Esta situação manchou bastante a imagem da polícia japonesa com o público, pela incapacidade de lidar com o cibercrime e também por pressionar confissões de inocentes. Isso pode ter causado o enrijecimento da lei quanto ao anonimato da web.

Apesar dos problemas causados pelo Tor, a ferramenta ainda é considerada importantíssima na luta contra a censura na internet, e é defendido por órgãos sérios como a Electronic Frontier Foundation. O navegador é utilizado para navegação livre em países onde há um controle rígido de informação, como na China e para denúncias anônimas.


Baixe o programa Tor

sábado, 20 de abril de 2013

Roteadores domésticos têm vulnerabilidades críticas de segurança.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.

A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.

Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.

Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.

Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).

Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.



A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.

A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis ​​a um ataque remoto - que não exigem do cibercriminoso as credenciais de autenticação.

Todos os produtos nomeados eram vulneráveis ​​a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.

Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.

A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.

Tecnologia a favor do Rock Heavy Metal

O Compressorhead é uma banda, literalmente, de heavy metal; os integrantes são feitos de metal e são pesados.



Entre outros clássicos do rock mundial os robôs tocam Ace of Spades do Motorhead, TNT do AC/DC, Smells Like Teen Spirit do Nirvana e Rock and Roll do Led Zeppelin.



Os "músicos" foram desenvolvidos pelas empresas Kernschrott e Robocross, da Alemanha, e usam tecnologias hidráulica e pneumática.

O Compressorhead toca este ano no festival Big Day Out, da Austrália, onde tocarão também bandas do quilate do Red Hot Chili Peppers e The Killers.

Celulares piratas serão bloqueados pelas operadoras.



O bloqueio de celulares considerados piratas, sem homologação da Anatel, está previsto para começar em 2014. Como esses aparelhos deixarão de funcionar, é importante aprender a identificar os modelos "xing-ling" – no ano passado, eles somaram 12,7% de todo o mercado nacional, segundo a consultoria Strategy Analytics.




COMO VER SE UM CELULAR É PIRATA

- Checar selo e numeração da Anatel
- Testar recursos e sistema operacional
- Verificar personalização da embalagem
- Observar qualidade do acabamento
- Selo da Anatel aparece na bateria (dir.), e código está na parte branca do interior do aparelho original


Carlos Lauria, vice-diretor do grupo de celulares da Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica), aponta que o primeiro passo para identificar um smartphone falso é checar o selo ou código da Anatel. "Todos os aparelhos legais possuem o selo da agência reguladora, logotipo ou número de certificação." Com a numeração em mãos, o usuário pode pesquisar o código no próprio site da Anatel, verificando assim sua legalidade.

Uma visita da reportagem a um centro comercial de São Paulo, famoso por vender celulares piratas, não encontrou nenhum smartphone falso com as informações da Anatel. 


Caso ainda reste alguma dúvida ou não seja possível verificar o selo, o usuário deve prestar atenção nas características físicas. De acordo com Lauria, até as embalagens são alertas. "Os celulares ilegais geralmente usam caixas genéricas, que servem para qualquer aparelho", conta.

Durante a visita realizada pela reportagem, diversos aparelhos foram oferecidos em uma caixa completamente branca, sem nenhuma informação. Em outros casos, a película do aparelho exibia diversas características inexistentes no produto, como câmera de 12 megapixels, sistema Android e TV digital. Questionada sobre os itens divulgados, a vendedora confirmou que nem sempre o produto oferece as funções estampadas. 

Com o smartphone na mão, é possível ver detalhes que desmascaram a cópia: nomes errados, acabamento ruim, acessórios genéricos ou de outras marcas, como a bateria ou o carregador. A reportagem encontrou, por exemplo, um Samsung Galaxy S III falso com uma bateria da marca Nokia.

Além dos acessórios, a equipe se deparou com "modelos" que não existem, como o G-S-Y SIII, que é produzido como se fosse da marca Samsung.

A falta de manual, ou em outra língua, também pode ser um indício de que o produto é irregular. Se o comerciante não oferecer garantia ou se recusar a emitir nota fiscal, o usuário deve ficar atento. Nenhuma loja visitada pela reportagem ofereceu garantia ou nota. Quando uma vendedora foi questionada sobre o que o usuário deveria fazer se o gadget desse problema, a resposta foi "jogar fora".