Category Archives: Reportagens

Microsoft reconhece Código postado no site “Pastebin” que identifica endereços IP no Skype como uma possível falha de segurança.

Falha no SkypeUm Código postado no site “Pastebin” que apontaria o último endereço IP de usuários, está sendo verificado pelo Skype como uma possível falha de segurança.
Um software, postado no “Pastebin”, trabalharia com uma versão corrigida do Skype 5.5 e envolve a adição de algumas poucas chaves de registro que permitem que o atacante possa verificar o endereço IP de usuários online no momento, sem ser necessário chamá-los.
A partir dai, serviços como o “Whois”, podem dar outros detalhes sobre a cidade, país, provedor de Internet e/ou blocos de endereço IP do alvo.
Nick Furneaux, MD de pesquisadores de segurança do “CSITech” apontou ter testado a aplicação e confirmado que ela faz “na lata” o que afirma fazer, assegurando ter sido capaz de obter o endereço IP interno e externo de um amigo nos Estados Unidos a poucos quilômetros de sua casa, de um amigo na Ásia e o seu próprio.
Nick salientou também que, de forma preocupante, o IP interno combinado com o endereço de internet fornece a base para uma sondagem direta e, em seguida, a possibilidade de qualquer indivíduo efetuar um ataque contra alguém constante da agenda endereços global do Skype.
O pesquisador mencionou também que um site teria sido criado para fornecer uma maneira mais fácil de explorar o rastreamento de IP, mas que o mesmo ainda não havia sido verificado quanto à malware.
Fato é que estranhamento o mencionado site, anteriormente disponível em “http://skype-ip-finder.tk”, encontra-se atualmente indisponível para acesso, havendo inclusive um aviso de que o domínio teria sido suspenso.
Antes que alguém fique em pânico, não está claro se o problema afeta a atual empresa proprietária do Skype ou apenas a eventual obfuscação da compilação, muito embora alterações que possam ser levadas a cabo no código fonte do Skype pela Microsoft, tendo em vista a grande quantidade de integrações que a empresa está planejando no seu código base, são sem dúvida uma esperança até mesmo tardia para a resolução do problema apresentado.
De qualquer forma, basta que os usuários fechem o programa quando não o estiverem usando para que possam minimizar eventuais ameaças.
Segundo informou Adrian Asher, Diretor de segurança de produto da Skype, num comunicado distribuído por e-mail, estariam sendo investigados relatos de uma nova ferramenta que poderia capturar o último endereço IP conhecido de um usuário do Skype, salientando que este seria um problema enfrentado por todas as empresas que desenvolvem software “peer-to-peer”, motivo pelo qual medidas estariam sendo tomadas para ajudar e proteger clientes.

Fonte: Iain Thomson para o “The Register”.

Polícia da Inglaterra planeja utilizar software de 1980 nas Olimpíadas.

Jogos Olimpícos de LondresA Polícia Metropolitana da Inglaterra usará um software da década de 1980 para coordenar o comando e as comunicações de suas operações de policiamento durante os Jogos Olímpicos de Londres.
O software, conhecido como “MetOps”, estará instalado no Comando de Operações Especiais (SOR), uma sala central e de apoio de comunicações que permitiu controlar mais de 500 grandes incidentes e eventos a cada ano, de acordo com um relatório da Polícia inglesa relacionado aos incidentes ocorridos na cidade de Londres em agosto de 2011.
O “MetOps”, um sistema de mensagens e de gravação, não foi projetado para o gerenciamento dinâmico de incidentes, e os comandantes dos meios utilizados nas operações não terão uma forma simples de ver a situação atual de um incidente no momento em que o mesmo estiver ocorrendo, segundo o relatório.
O tempo de vida do sistema “MetOps” indica que ele não está diretamente ligado ao software utilizado no centro de comunicações do Comando de Operações Especiais da Polícia inglesa (SOR), cujo sistema é identificado pelo nome de “despacho assistido por computador” (CAD), o que, segundo o relatório, pode resultar no fato do centro de comunicações não vir a ter conhecimento do que está sendo tratado dentro do “SOR” e vice-versa, até porque aquele comando pode não ter consciência do que está sendo tratado através do sistema de “CAD”.
Ainda segundo o relatório, limitações do sistema contribuíram para uma série de questões durante os tumultos ocorridos em agosto de 2011, incluindo a incapacidade de monitorar incidentes chave, comunicação lenta com comandantes nas ruas, falta de capacidade de transferir o comando para as equipes que se aproximavam e incapacidade de registrar as principais decisões e fundamentos para revisão futura.
Estas limitações significativas em torno do fluxo de informação, comunicação e coordenação dos recursos, além da enorme escala de tarefas, representaram um imenso desafio para as pessoas dentro do “SOR”, particularmente nos distúrbios ocorridos em 08 de agosto de 2011.
O processo de substituição do “MetOps” já está em curso, além de terem sido apresentadas algumas soluções temporárias, incluindo um novo sistema “GIS” o qual está sendo testado para auxiliar na coordenação dos recursos.
Também está sendo considerada pelo “SOR” a adoção do software atualmente utilizado na investigação de crimes contra a vida.
O relatório aponta que o uso de “CCTV” provou ser um fundamental à investigação de crimes cometidos durante os distúrbios, mas também afirma que existiram desafios significativos devido ao grande volume de imagens, cerca de 200.000 horas, que tiveram que ser examinadas.
A atenção da polícia para a mídia social também foi examinada no relatório, o qual destaca ter sido criado um grupo direcionado a comunicação digital, cujo propósito seria prover respostas no sentido de monitorar as mídias sociais em tempo real durante os tumultos já mencionados.
A intenção deste grupo seria a utilização da mídia social para ajudar a polícia a entender o que estaria acontecendo nas comunidades monitoradas.

Fonte: Guardian Government Computing do The Register.

Notebook furtado da NASA continha códigos de controle da Estação Espacial Internacional.

ISSUm laptop roubado da NASA no ano passado não havia tinha sido criptografado, apesar de conter códigos usados para controlar e comandar a Estação Espacial Internacional, segundo afirmou o Inspetor-geral da Agência para um comitê da Câmara dos EUA.
Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que “resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.
Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria conhecimento.
O kit continha dados sensíveis, incluindo informações de propriedade intelectual de terceiros e números de segurança social, bem como dados sobre o programa “Constellation” e “Orion” da NASA.
O número real de máquinas faltantes pode ser muito maior, porque a agência contou apenas com a confissão de seu pessoal para considerar os equipamentos como perdidos ou roubados.
Ainda segundo Paul Martin afirmou para a Subcomissão de Investigações e de Supervisão da Câmara dos Estados Unidos, até que a NASA possa implantar em toda a agência uma solução de criptografia de dados, informações sensíveis em dispositivos moveis e dispositivos de armazenamento de dados continuarão a ter alto risco de perda ou roubo.
A comissão apontou ser extremamente importante debater o envolvimento do governo em questões de cibersegurança no setor privado, muito embora o governo deva ser lembrado de que a sua própria segurança cibernética teve um “sucesso misto”, pois muitas das tecnologias desenvolvidas e utilizadas pela NASA são tão úteis para fins militares como para aplicações espaciais civis.
O Presidente da Subcomissão, Paul Broun, lembrou que enquanto a defesa dos Estados Unidos e de suas comunidades de inteligência procurar apenas guardar a porta da frente para prevenir intrusões nas suas redes, que poderiam roubar ou corromper informações sensíveis, a NASA poderá se tornar essencialmente numa porta dos fundos, pela ausência de vigilância persistente e por não enfrentar adequadamente o desaparecimento contínuo de notebooks não criptografados, se sujeitando a ataques cibernéticos cada vez mais sofisticados.
Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de segurança informática que resultaram na instalação de software malicioso em ou acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram promover os objetivos de seus países.
Paul Broun ainda afirmou que as invasões tinham interrompido as operações de algumas missões da NASA, e que resultaram no roubo de dados sensíveis a um custou de mais de US$ 7 milhões.
Broun finalizou dizendo que desde o último relatório do inspetor-geral em segurança de TI da NASA, a agência tomou medidas para seguir as recomendações apresentados pelo mesmo, muito embora afirmando que seria necessário fazer muito mais, pois a ameaça à segurança as informações da NASA, é persistente, e sempre em mudança, sendo que a menos que a agência seja capaz de se adaptar constantemente, seus dados, sistemas e operações continuarão a ser ameaçados.

Mais usuários do Facebook estão escondendo seus amigos para se protegerem.

Facebook Privacy

Usuários do Facebook não somente estão adotando medidas muito mais dramáticas para se protegerem e não revelarem quem são, como também para protegerem a informação de quem são seus amigos.
O número de usuários do Facebook que torna pública a sua lista de amigos na atualidade é significativamente menor do que em comparação há alguns anos atrás.
Esta tendência é impulsionada pela crescente atenção que o Facebook recebeu desde 2010 com relação as suas políticas de privacidade, além de uma maior conscientização por parte de seus usuários para o fato de que terceiros podem aprender muito sobre alguém através das pessoas a quem ele ou ela estiver ligado por intermédio de uma rede social, tudo conforme apuraram pesquisadores do Instituto Politécnico da Universidade de New York.
Embora o estudo tenha se concentrado unicamente no Facebook, especificamente nos usuários do Facebook de New York, os resultados apontam para a probabilidade de uma tendência crescente entre usuários cada vez mais preocupados sobre como as empresas recolhem e usam seus dados pessoais.
O Google, por exemplo, tem recebido muita atenção ultimamente por suas mudanças nas políticas de privacidade, assim como pela recente revelação de que está forçando o uso de “cookies” nos usuários do Safari.
Para o estudo, uma equipe de investigação analisou páginas de perfis públicos de 1,4 milhões de usuários do Facebook na cidade de Nova York em março de 2010 e junho de 2011, procurando determinar as alterações mais visíveis que os usuários teriam realizado em suas páginas públicas.
A mudança mais significativa apontou que em março de 2010, apenas 82,7 por cento dos usuários tinham suas listas de amigos visíveis ao público, sendo que em junho, o número diminuiu para 47,4 por cento.
O mais impressionante é que os usuários tomaram esta decisão de esconder a sua lista de amigos de forma consciente durante esse período de tempo.
Durante os rastreamentos realizados entre Março de 2010 e junho de 2011, as listas de amigos dos usuários eram, por padrão, públicas para todos os usuários do Facebook.
Os investigadores atribuem esta mudança a uma consciência crescente dos riscos associados com a partilha de informações pessoais “on-line”, bem como por questões de privacidade específicas do Facebook.
Essa consciência crescente resultou, pelo menos em parte, numa maior cobertura por parte da mídia das práticas de privacidade que o Facebook já tinha recebido.
Os pesquisadores descobriram que o número de reportagens, que incluiu os termos “Facebook” e “privacidade” aumentaram 4,5 vezes entre janeiro de 2009 e setembro de 2011.
Os resultados não levam em consideração a atenção recebida pelo Facebook em maio de 2010 com relação a sua decisão de fazer com que os perfis dos usuários fossem públicos por padrão.
O Facebook posteriormente redesenhou sua interface de configurações de privacidade para torná-la mais fácil para que os usuários alterassem suas configurações padrão, podendo inclusive ocultar suas listas de amigos.
O que não é totalmente claro é se os usuários realmente se conscientizaram de quanta informação terceiros poderiam obter para aprender ou inferir com eles, através do uso de suas conexões no Facebook e em outras redes sociais.
Estudos recentes descobriram que a manipulação de informação sobre um usuário poderia incluir o sexo, idade, orientação sexual, religião, orientação política e assim por diante.
Mesmo que um usuário esconda sua lista de amigos, ele ou ela ainda dependerá que seu ou seus amigos façam o mesmo.
Através de rastreamento inteligente, um terceiro pode determinar quem são os prováveis amigos com quem uma pessoa se relacione numa rede social.
Quanto mais os usuários optarem por esconder suas listas de amigos em suas páginas de perfil público, mais eles se tornam cada vez mais difíceis de serem rastreados, tanto para o bem como para o mal, impedindo assim que terceiros possam usar o Facebook visando construir um gráfico social, a fim de inferir informações ocultas sobre usuários, conforme concluiu o estudo em questão.
A conclusão é que os dias de fluxo livre de valiosos dados de usuários, espalhado aos quatro ventos por sites e serviços como Facebook, Google+, Twitter e Foursquare podem secar lentamente, na medida em que seus usuários vigiam cada vez mais a sua privacidade e a de seus pares.
Isso certamente não vai impedir que organizações e indivíduos, bem-intencionados ou não, procurem maneiras de aprender o máximo que puderem sobre futuros clientes ou vítimas.

Fonte: Ted Samson para o “InfoWorld”.

Cybercriminosos já estão se preparando e realizando ataques “DDoS” contra redes IPv6.

Os cybercriminosos começaram a lançar ataques de negação de serviço distribuídos (DDoS) contra as redes que transmitem dados sobre IPv6 (Internet Protocol versão 6), de acordo com um relatório publicado recentemente pela empresa “Arbor Networks”, que realiza a mitigação de ataques
Muito embora o ano de 2011 tenha sido o primeiro ano no qual os ataques DDoS IPv6 teriam sido registrados, tais incidentes continuam sendo raros, uma vez que eles não são economicamente relevantes para os criminosos da Internet, conforme afirmou Bill Cerveny, um engenheiro de software sênior que atua na “Arbor Network”.
Algumas empresas estão projetando aumentos de mais de 100 por cento para seus volumes de tráfego IPv6 ao longo dos próximos 12 meses, mas as mudanças serão insignificantes em comparação com o volume de tráfego no geral.
A grande maioria das organizações continua relutante em mudar para a nova versão do protocolo IP, pois a segurança da rede e os equipamentos de análise de tráfego não são totalmente compatíveis com ele.
Sessenta e cinco por cento dos entrevistados pela “Arbor Network” em sua pesquisa, disseram que sua principal preocupação é a falta de paridade de recursos entre IPv4 e IPv6, enquanto sessenta por cento expressaram preocupações de que eles não poderão analisar adequadamente o tráfego IPv6.
Ainda segundo Bill Cerveny, muitas das soluções de infraestrutura na atualidade, não oferecem os mesmos recursos e funcionalidades para o IPv6 como elas fazem para IPv4, sendo que essa falta de paridade de recursos significará que as equipes de segurança não terão a mesma visibilidade e capacidade de mitigação quando se tenta identificar e bloquear IPv6 baseados em ataques contra alvos.
Segundo Neal Quinn, vice-presidente de operações de mitigação de ataques DDoS da empresa “Prolexic”, os ataques IPv6 devem ser vistos como uma ameaça emergente, acreditando o mesmo que os atuais ataques DDoS IPv6 são na sua maioria testes realizados por prováveis criadores de malware que querem estar preparados quando os grandes provedores de serviços de Internet começarem a mudar seus assinantes para o IPv6.
A empresa “Prolexic” está investigando quais questões poderiam surgir em roteadores que suportam “dual stack” (IPv6 e IPv4), porque estas serão cada vez mais importante para as empresas criarem pontes entre redes IPv6 e IPv4.
Bill Cerveny alertou que a questão de se ter equipamentos de infraestrutura com as mesmas capacidades para se defender contra ataques IPv4 e IPv6 é fundamental, sendo que o relatório de segurança da “Arbor Networks” demonstra ser fundamental que os operadores de rede possam resolver as discrepâncias mencionadas.

Preocupações de Segurança IPv6


Fonte: Lucian Constantin do Computerworld