Falha no IE permite que hackers rastreiem os movimentos do mouse

Written by Marcio. Posted in noticias

Uma falha que afeta o Internet Explorer (IE) desde a versão 6 até a 10 permite que hackers rastreiem os movimentos do mouse da vítima, possibilitando revelar dados digitados de um teclado virtual.

Spider.Io descobriu que o navegador permite que o mouse seja rastreado mesmo que o IE seja minimizado. Ele inclusive gerou uma página de teste sobre esta vulnerabilidade aqui (é óbvio que só funcionará com o IE 6~10).

O hacker em si só precisaria de um banner de propaganda (ad) para rastrear tal atividade do usuário. Observe que o usuário não precisaria instalar nada para ser rastreado.

A Microsoft reconhece a vulnerabilidade mas não possui nenhum plano de corrigí-lo.

Este bug foi descoberto por acaso ao analisar o posicionamento de um Ad em uma página web.

Fonte: Wired.UK

vnStat – Monitor de tráfego de rede em shell

Written by Marcio. Posted in unix/linux

Recentemente estava procurando uma forma de mensurar o tráfego de rede no sistema linux e me deparei com o vnStat. O aplicativo usa como referência os dados estatísticos da interface de rede por meio do kernel.

Diferente de outros produtos da concorrência, ele não sniffa os pacotes de rede e nos meus testes não pesou negativamente no consumo dos recursos da máquina.

Enfim é uma sugestão para quem possui algum servidor ou terminal e deseja monitorar o tráfego de rede sem depender de uma interface gráfica (Gnome,KDE).

Em distribuições Linux, o aplicativo pode ser obtido por meio dos gerenciados de pacotes yum (Red Hat/CentOS) e apt/aptitude (Debian/Ubuntu).

Maiores detalhes sobre o programa pode ser obtido no site do autor.

Fonte: http://humdi.net/vnstat

Mozilla lança novo blocklist java

Written by Marcio. Posted in Complementos, Mozilla, noticias

Desde ontem a Fundação Mozilla decidiu incluir e atualizar a blocklist Java dado o relatório da Oracle sobre os updates do produto (JDK e JRE). Segundo o relatório, houve a inclusão de um patch para corrigir uma vulnerabilidade considerada crítica e que poderia permitir a execução de código arbitrário no computador do usuário.

As versões afetadas são: versão 6 update 32 e anteriores;  versão 7 update 4 e seus anteriores).

A recomendação é que todos que necessitem utilizar-se do plugin Java, atualizem-o quanto antes.

 

O plugin está sendo desativado automaticamente em todos os produtos da Mozilla (incluindo o Thunderbird). Caso o usuário deseje mantê-lo ativado, basta que ele o ative manualmente pelo gerenciador de Complementos (addons) -> Aba Plugins.

 

Fonte: https://blog.mozilla.org/addons/2012/08/14/new-java-blocklist/ (inglês)

Contas de e-mails do CloudFlare são invadidos. Falha na Verificação em 2 etapas do Google Apps/Gmail?

Written by Marcio. Posted in Google Apps, noticias

Na manhã do dia 1º de julho um hacker obteve acesso à uma conta de cliente de e-mail do CloudFlare e modificou os registros DNS dele. O ataque permitiu que ele tivesse acesso aos endereços de e-mail da empresa na qual rodam sobre o ambiente Google Apps. Enquanto o Google estava investigando os detalhes, a CloudFlare imediatamente alertou à todos sobre o ocorrido.

O que mais nos chama atenção à esse incidente é que o hacker foi capaz de driblar a funcionalidade Verificação em 2 etapas (2-Step Authentication), resetar a senha da conta administrativa e por fim acessar o painel administrativo do Google Apps.

O ataque em si serviu para o acesso à uma conta de um cliente do CloudFlare, por precaução a empresa resetou todas as chaves API dos clientes e alertou à todos como vocês poderão ler logo abaixo:

Dear xxxxxxxx:

On Friday, June 2, 2012 CloudFlare’s email system was targeted by a hacker. CloudFlare uses Google Apps for Business to manage its corporate email. Through a flaw in the Google Apps account security process, involving their system to recover lost accounts, the hacker was able to briefly access the contents of some CloudFlare employee email accounts. It is our policy to be transparent about incidents like this, so you can read a full writeup of the incident on our blog:

http://blog.cloudflare.com/post-mortem-todays-attack-apparent-google-app

We have conducted an audit of all our systems. We have not uncovered any evidence that the hacker was able to obtain CloudFlare’s core systems or access our database. We have also been assured by Google that they have discovered and patched the flaw in their systems that allowed this attack. That said, we still consider this a serious incident. The email accounts that were accessed contain copies of many customer service tickets and CloudFlare invoices, some of which may have contained information like your email address. We are working with Google to determine exactly what messages were accessed during the approximately 30 minutes that the hacker had access to CloudFlare email accounts.

We wanted to make clear that even if the hacker had unfettered and prolonged access all data contained in the emails, the following pieces of data would still be secure:

  • Credit Card Numbers: which are not stored on our servers, never emailed, and cannot be retrieved even by our own administrative staff.
  • Account Passwords: which are hashed, not stored in plain text, never emailed, and cannot be retrieved even by our own administrative staff.
  • DNS Zone Information: which is never emailed.

Because some users’ API keys did appear in the email accounts and customer service tickets, we have taken the precautionary step of reissuing new API keys. If you are using an API key to access the CloudFlare WordPress plugin or other service, you will need to get your new API key from your CloudFlare Account Page and reenter it for the service to continue to work.

Finally, if you are a Google Apps or Gmail user, we strongly recommend you establish two-factor authentication on your account and any accounts that are setup to be allowed to process an account recovery. While Google has assured us that this security flaw has been patched, this incident underscores the importance of maintaining the highest possible security on your email accounts.

We take these incidents very seriously. Please do not hesitate to reach out to us if you have any questions.

Sincerely,
The CloudFlare Team

Facebook
@CloudFlare
@CloudFlareSYS
http://www.cloudflare.com

 

 

Fonte: http://blog.cloudflare.com/post-mortem-todays-attack-apparent-google-app

Exposição Interativa Senna Emotion em São Paulo – 01/05 a 03/06 (Metrô República)

Written by Marcio. Posted in eventos


Há exatos 18 anos, o Brasil perdeu um dos seus grandes ídolos das manhãs de domingo: Ayrton Senna!!!

Para relembrar e manter na memória o símbolo que ele representa, o Instituto Ayrton Senna apresenta a partir de hoje a Exposição Interativa Senna Emotion, na Estação Metrô República (São Paulo). A exposição ficará disponível até o dia 03/06, sendo que após esta data ela seguirá para o Rio de Janeiro e depois em Curitiba.

 

São Paulo: de 01/05 a 03/06, Estação República do Metrõ

Rio de Janeiro: de 16/06 a 15/07, Museu Histórico Nacional

Curitiba: 01 a 30/08. Centro Cultural Sistema FIEP

Entrada Franca

Fonte: http://senna.globo.com/senna-emotion

Boas-vindas ao Ubuntu 12.04 LTS

Written by Marcio. Posted in Sem categoria

A Fundação Canonical acaba de lançar o mais novo membro da família LTS (Long Term Support), o Ubuntu 12.04 LTS.

Nessa nova versão temos:

  • o suporte LTS com duração de 5 anos;
  • a nova ferramenta de busca “HUD”;
  • Mudanças e melhorias na interface Unity;
  • Melhor compatibilidade com o ClickPad (Mac) dentre outros.

Obtenha a nova versão nesse endereço: http://www.ubuntu.com/download/desktop .

 

 

 

 

Adeus Telefonica, Boas-vindas à Vivo = Confusão?

Written by Marcio. Posted in Informatica, noticias

Após muita especulação a Telefônica finalmente decidiu pela unificação da marca Vivo em seus produtos. Em sua página oficial ela enfatiza que não haverá nenhuma mudança visível, somente restrita ao nome da marca.

Acompanhando o quadro abaixo com os novos e antigos nomes de seus produtos, é possível concluir que haverá uma possível confusão entre os limites que cada segmento poderá ou não oferecer aos consumidores.

Atual Nome Futuro Nome
Linha fixa Telefônica Vivo Fixo
Telefônica 15 Vivo 15
Speedy Vivo Speedy
Telefônica TV Digital (TTD) Vivo TV
Fibra Banda Larga Vivo Speedy Fibra
Ajato Vivo Speedy
TV (TVA) Vivo TV
Fibra TV Vivo TV Fibra

 

 

Fonte: FAQ Telefônica

Wikipedia fica offline em protesto contra SOPA

Written by Marcio. Posted in Sem categoria

Wikipedia

Exatamente às 03 horas da madrugada (horário de Brasília, meia-noite em Washington), a Wikipedia americana saiu do ar em protesto contra o SOPA (Stop Online Piracy Act). O tão controverso projeto de lei americano e juntamente com o outro projeto,  PIPA (Protect IP Act), é uma guerra de gigantes.
De um lado, as maiores empresas de entretenimento objetivando a reserva de seus direitos autorais e “erradicação” da pirataria de seus conteúdos e do outro lado, os gigantes como o Google, Wikipedia dentre outros alertando sobre os possíveis efeitos colaterais dessas leis.
Diversos portais já agendaram para a data de hoje o seu protesto contra SOPA/PIPA.
 
Felizmente a Casa Branca já acenou a possibilidade de reforma  do SOPA com penas mais brandas e a remoção dos artigos mais polêmicos. Resta saber o que teremos nos próximos rounds.

 

 

Leia mais em: http://en.wikipedia.org/wiki/Wikipedia:SOPA_initiative/Learn_more

Resolver erro no Firefox: Renegotiation is not allowed on this SSL socket

Written by Marcio. Posted in Sem categoria

Ao acessar páginas com o protocolo https e você se deparar com o erro “Renegotiation is not allowed on this SSL socket. (Código do erro: ssl_error_renegotiation_not_allowed)” similar à da imagem acima, é culpa de uma vulnerabilidade no protocolo SSL/TLS (vide wiki Mozilla sobre a falha em https://wiki.mozilla.org/Security:Renegotiation ).

Para resolver o erro, temos 2 formas: uma simplificada e desaconselhável em termos de segurança  porque deixa o navegador vulnerável para esta falha e outra mais segura e trabalhosa, onde você adiciona pontualmente os domínios que serão exceção à essa regra.

 

 

  1. Digitar na barra de endereços do navegador o endereço: about:config;
  2. Aparecerá uma janela alertando sobre o perigo em alterar configurações do navegador, clique em “Serei cuidadoso, prometo!”.

Método A (Adicionar um domínio como exceção à regra)

Digite no campo localizar a seguinte chave: security.ssl.renego_unrestricted_hosts;

Clique 2x nela e digite os domínios que serão adicionados como exceção separados por virgula;

Observação: Não há suporte para caracteres curinga (*) para esta configuração.

 

 

Método B (Desativar o bloqueio e deixar o navegador vulnerável à falha TSL/SSL)

Digite no campo Localizar a seguinte chave: security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref

O padrão no Firefox é que ele esteja como false, clique 2x com o mouse nessa linha para trocar o campo valor para true ;


Obs: o valor padrão dependerá da versão do navegador que você estiver utilizando. Apenas tenha certeza que o status da chave esteja como modificado.

 

Fontes: https://wiki.mozilla.org/Security:Renegotiation

Leia mais sobre a falha TLS/SSL em http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555

 

Steam sob ataque

Written by Marcio. Posted in noticias

Em um comunicado postado nesta quinta-feira pelo presidente da Valve, Gabe Newell, deixou jogadores da rede Steam do mundo todo apreensivo.

De acordo com  o comunicado, no dia 06/11 hackers invadiram o banco de dados da rede por meio do fórum. O banco de dados afetado continha dados pessoais, hashs de senhas, endereços de e-mail, compras realizadas, endereços de cobrança e dados bancários encriptados.

O presidente reafirma que  não há nenhuma evidência se os invasores acessaram ou não os números de cartão de crédito armazenados ou senhas foram quebradas.

Assim como o ocorrido na rede PSN da Sony, há uma orientação para que todos monitorem as atividades dos seus cartões de crédito e troquem suas senhas imediatamente.

 

Fonte da mensagem: http://forums.steampowered.com