geek, internet, Segurança e Privacidade

Novo malware rouba senhas de usuários macOS, Windows e Linux

Momento “barata voa”

Evernews

O CrossRAT conta com um keylogger integrado que pode gravar tudo que é digitado no computador

Um malware chamado CrossRAT foi descoberto por pesquisadores da OutLook e da EFF na semana passada. O vírus tem como alvo usuários dos principais sistemas operacionais no mercado: Windows, macOS e Linux.

De acordo com as pesquisas, o CrossRAT é utilizado por hacker do grupo Dark Caracal, proveniente do Líbano. O grupo é um velho conhecido dos pesquisadores: anteriormente, usou um malware para Android que teve como alvo jornalistas e autoridades de mais de 21 países.

Leia mais…

from Novidades do TecMundo http://ift.tt/2GpxWjU

Ver o post original

Anúncios
Padrão
Aplicativos, gadgets, geek, internet, Segurança e Privacidade

Haven

Existe uma boa chance de você ter um aparelho Android velho em sua casa, celular ou tablet, esquecido em uma gaveta após ser trocado por um aparelho mais moderno. Possivelmente ele tem uma versão obsoleta do sistema Android, ainda na 4.x. Mas se ainda funcionar, você pode encontrar muitos usos interessantes para o seu aparelho, dentre eles, transformá-lo em um dispositivo de segurança, isto é, a segurança física.

O aplicativo Haven, desenvolvido por Edward Snowden em parceria com o Guardian Project e lançado no final de 2017, foi pensado exatamente para isso. Ele leva o conceito de câmera de segurança muito além: Todo aparelho Android, além de câmera e microfone, tem outros sensores, como giroscópios, bússola e acelerômetro, mesmo os mais velhos, e podem perceber movimentos ao redor e oscilações na superfície em que está apoiado. Uma das utilidades do Haven é deixar o aparelho em algum canto de sua casa que queira vigiar enquanto estiver ausente. Pode ser configurado para registrar qualquer evento em que a luz seja acesa ou apagada, em que um som for captado, ou em que uma vibração for percebida na superfície em que o aparelho está. E pode ser configurado também para avisar o usuário a cada evento registrado, por Wi-Fi, enviando relatórios em mensagens criptografadas (pelo Signal, o padrão ouro dos sistemas de mensagens criptografadas) com alguma regularidade. Ou o aplicativo pode ser configurado para ser acessado a qualquer momento pela rede Tor. Esta última opção não precisa que se tenha um número de celular extra, o que explicarei mais abaixo.

Não é um conceito totalmente novo. Já existiam aplicativos para transmitir a imagem da câmera e do microfone pela internet, para acessar os sensores do celular de formas criativas e transmitir os dados… O Haven usa várias tecnologias que já existiam e as coloca num único pacote, funcional, relativamente fácil de usar, gratuito, e com um canal extremamente seguro para ser acessado remotamente.

Continuar lendo

Padrão
geek, internet, Segurança e Privacidade

Aviso: Troque sua senha do Netflix logo

Padlock to represent computer security breach

Caros leitores, desculpe ter ficado tanto tempo sem escrever. Logo haverá novidades. Mas por agora, fica um aviso: Descobriram uma grande lista de credenciais de acesso circulando na Deep Web e na rede torrent, com mais de 1 bilhão de senhas, muitas delas do Netflix, e também de serviços como Linkedin, Last.FM, MySpace (?), YouPorn, bem como do jogo Minecraft e de carteiras de Bitcoin.

O lote de senhas foi descoberto por profissionais de segurança da informação dia 5 deste mês, e era atualizado, sendo a última atualização de 29 de novembro. Mude logo a sua senha… E faça uma boa de verdade.

Lembrando que alguém com acesso à sua conta do Netflix também tem acesso ao seu endereço, nº de cartão de crédito e dados bancários. E pior ainda se você usa a mesma senha pra outras coisas…

Senhas mais comuns descobertas no lote:

Screenshot-2017-12-13 Collection of 1 4 Billion Plain-Text Leaked Passwords Found Circulating Online


https://canaltech.com.br/hacker/quase-15-bilhao-de-senhas-de-sites-como-netflix-linkedin-e-badoo-vazam-na-web-105076/

https://thehackernews.com/2017/12/data-breach-password-list.html

View story at Medium.com
 

Padrão
Aplicativos, geek, Imagem e Vídeo, internet, Segurança e Privacidade, trivialidades

Analog Peeping Hole

 

Aparentemente, agora é machismo aconselhar as mulheres a não enviar fotos e vídeos de si mesmas nuas ou fazendo sexo para outros pela internet; aconselhar não praticar o sexting. Não, não pode mais dar este conselho de como evitar tornar-se uma atriz pornô inadvertidamente, é opressão à livre sexualidade delas, elas não têm culpa se o remetente sacana faz pornô de vingança. Só se pode aconselhar a usar a tecnologia da forma mais segura possível, é proibido proibir. Será?

Continuar lendo

Padrão
geek, internet, Segurança e Privacidade

FichaCoin: Aprenda como funciona o BitCoin e o blockchain com uma fábula didática

Adaptado livremente do texto do blog do Kaspersky: https://www.kaspersky.com/blog/bitcoin-easy-explanation/12915/

Em uma escola muito moderna, começa um experimento lúdico para ensinar matemática e noções básicas de economia para as crianças: Em uma sala de 50 alunos, coordenados pela professora, ao invés de trocarem dinheiro entre si com notas e moedas de real, os alunos aproveitam uma segunda lousa na sala (que normalmente não é usada) e anotam nesta lousa o nome de cada aluno e a quantidade de dinheiro que cada um tem no início do experimento. Joãozinho: R$25, Marilena: R$10, Hugo, R$50, e assim por diante. As moedas são convertidas em fichas, pedacinhos de papel com o carimbo da professora, e o preço de cada ficha fica estabelecido em X reais, sendo X fixado como preço de uma coxinha na cantina. As fichas podem ser divididas em unidades menores, como centavos da ficha, o que a professora usa para reforçar a prática de contas com números quebrados. Mas os alunos quase nem encostam nas fichas físicas, elas são meramente simbólicas, não têm nenhuma importância real: Todas as transações ocorrem só na lousa, um livro contábil da turma, e como todos os alunos já sabem assinar o próprio nome, cada transação precisa ser assinada por quem está mandando dinheiro, então se algum malandrinho tentar adulterar uma transação no intervalo, por exemplo, João escrevendo que Hugo lhe mandou 20 fichas sem Hugo autorizar, ficará claro que foi uma adulteração, e a transação será cancelada (e João voltará para casa com uma cartinha da professora).

Continuar lendo

Padrão
geek, Segurança e Privacidade

 

http://telegra.ph/Novos-processadores-qu%C3%A2nticos-podem-acabar-com-o-Bitcoin-11-16

Não só o bitcoin, mas toda segurança baseada em criptografia atual, incluindo o protocolo HTTPS e aqueles por trás de aplicativos de mensagens como o WhatsApp e o Telegram…. Se algum dia os computadores quânticos plenamente funcionais forem realidade, o único jeito seguro de mandar suas nudes será tirando-as com máquina Polaroid e entregando em pessoa.

No entanto, o potencial inimaginável do que a ciência poderia fazer com uma máquina de processamento de informação tão poderosa é muito mais importante. Afinal, se por um lado é possível os algoritmos atuais serem quebrados, é possível também criarem um novo algoritmo de criptografia que use a própria computação quântica.

 

Link
geek, Segurança e Privacidade

O Mito das Regras de Senhas Seguras

Neste atribulado ano de 2017, finalmente caiu um mito de quase 15 anos de existência, que fez todos nós perdermos muito, muito tempo, e tornou nossos dados pessoais menos seguros. As regras de como criar uma senha segura, que você sabe e memorizou como um mantra – de fazê-las mais complicadas e sem sentido possível, e trocá-las com frequência – estão erradas.

Quem disse? O próprio sujeito que as inventou.

Antes de sair a notícia, eu nem sabia que o guia de regras tinha um autor conhecido. Mas tem. Bill Burr, que em 2003 trabalhava para a agência americana NIST, Instituto Nacional de Padrões e Tecnologia (similar à brasileira ABNT), elaborou um documento – NIST Special Publication 800-63 Appendix A – em que recomendava fazer senhas contendo números e caracteres especiais, e trocá-las com frequência. E o meme se alastrou rapidamente pelo mundo todo, adotado como regra em diversos sistemas e organizações. Mas desde então, várias evidências surgiram de que fazer a senha parecida com um palavrão de histórias em quadrinhos não a protege de ser descoberta. E falando em quadrinhos, o mito foi desafiado publicamente já em 2011, quando o quadrinista Randall Munroe demonstrou matematicamente que uma senha com uma simples série de 4 palavras comuns da língua inglesa, “correct horse battery staple”, com 25 caracteres no total (sem espaços) demoraria 550 anos para ser descoberta pelo método de força bruta (em que um computador tenta todas as combinações possíveis até achar a correta) enquanto uma senha curta que segue o dogma dos caracteres especiais, “Tr0ub4dor&3”, demoraria apenas 3 dias para ser desvendada. Especialistas em segurança deram crédito ao cálculo de Munroe. Neste caso, os números não mentem, comprimento é mais importante que complexidade, muito mais.

Para quem conhece o conceito de progressão geométrica (ilustrado pela famosa lenda dos grãos de arroz no tabuleiro de xadrez) não é um mistério as senhas longas serem mais difícies. Mistério é como durou tanto tempo o mito tão fácil de desprovar; só neste ano de 2017 Bill Burr, já aposentado, e profundamente arrependido de sua criação, confessou ao Wall Street Journal: Elaborou o fatídico documento de 2003 na pressa, sem se basear em dados confiáveis.

Senhas são uma merda. Um sistema de verificação de identidade primitivo, ainda usado porque infelizmente leitores de impressão digital e outras ferramentas de biometria ainda não se popularizaram. Todo mundo tem um monte delas, do Google e do Facebook, do wi-fi, do sistema do escritório… É humanamente impossível lembrar todas, principalmente se forem ao mesmo tempo longas e complicadas. O que todo mundo acaba fazendo é anotar num papel ou criar senhas curtas, com a falsa segurança psicológica dos caracteres especiais em combinações sem sentido, quase sempre seguindo o famigerado padrão leet. Bom para os hackers, que se serviram da abundância de combinações curtas e manjadas como “P@55w0rd” e “Football123”. E atualmente, pelas novas diretrizes do próprio NIST, não só caiu a regra de caracteres especiais, como não se recomenda trocar de senha a não ser que haja um motivo para crer que já foi comprometida.

É frustrante lembrar quanto tempo já perdemos com senhas, quantas vezes não as esquecemos, quando na verdade quatro palavras escolhidas aleatoriamente do dicionário, ou uma frase longa, dariam uma senha muito forte e fácil de lembrar. Meu conselho é usar um gerenciador de senhas como o LastPass. Extremamente seguro, e você só precisará memorizar uma senha. Além disso, também é imprescindível ativar segurança em duas etapas para todos os serviços que a disponibilizam, e praticamente todos os serviços da web(incluindo o WordPress) oferecem esta proteção, desta forma, mesmo a senha sendo comprometida, o invasor não conseguirá fazer nada.

https://hypescience.com/o-cara-que-inventou-as-regras-irritantes-para-senhas-pede-desculpas-por-te-fazer-perder-tempo/

https://www.wsj.com/articles/the-man-who-wrote-those-password-rules-has-a-new-tip-n3v-r-m1-d-1502124118

https://www.theverge.com/2017/8/7/16107966/password-tips-bill-burr-regrets-advice-nits-cybersecurity

 

Padrão