Postagens

Mostrando postagens com o rótulo Segurança

Ladrões virtuais pé de chinelo #9

Imagem
Recebi a confirmação de um pedido que eu nunca fiz. Pode isso Arnaldo? A resposta você confere aqui no mais novo episódio da série dos ladrões virtuais pé de chinelo!


Ladrões virtuais pé de chinelo #8

Imagem
Fui contatado pela “MSI Comercios”. Será que eles vão me enviar uma placa-mãe ou placa de vídeo na faixa? Oh yeah!


Ladrões virtuais pé de chinelo #7

Imagem
Eu nunca tive um número da Vivo, mas mesmo assim estou sendo cobrado. Pode isso Arnaldo? 😱

ZombieLoad, a nova falha de segurança dos processadores Intel

Imagem
Derivada das falhas Meltdown e Spectre, a ZombieLoad também se aproveita de erros no design do circuito de execução especulativa dos processadores Intel. Falha afeta todos os modelos lançados desde 2011.

Facebook armazenou milhões de senhas em texto puro (Atualizado)

Imagem
No mais novo escândalo envolvendo a rede social do Zuck, a empresa admitiu que armazenou durante anos milhões de senhas em texto puro, sem qualquer criptografia. Que coisa feia! Atualizado com as mais recentes tretas do feice.

Spoiler do desastre

Imagem
Após a vergonha passada com o Meltdown e Spectre, nova vulnerabilidade grave de segurança nos processadores Intel é revelada. Denominada de “Spoiler”, a falha afeta todos os processadores da empresa fabricados desde 2006.

Estas são as 25 piores senhas de 2018

Imagem
Como acontece desde 2011, a empresa de segurança SplashData traz o ranking das piores senhas usadas durante o ano. Vendo exemplos como esse, fica claro o motivo de tantas pessoas ainda caírem em golpes virtuais.

Novidade: foi encontrada outra falha de segurança nos processadores Intel

Imagem
O alerta veio da Red Hat e o problema agora está na unidade de ponto flutuante. Que fase da Intel!



Conforme as informações da Red Hat, a falha está relacionada com o recurso “Lazy Restore”, que é uma função que permite guardar ou restaurar o estado das aplicações rodando na unidade de ponto flutuante (FPU). Esta função tem por objetivo melhorar o desempenho, mas que devido à falha também pode ser usada para acessar informações confidenciais das aplicações processadas na FPU, tais como chaves de criptografia. Todos os processadores Intel a partir dos Sandy Bridge estão vulneráveis.
A Red Hat recomenda adicionar o parâmetro eagerfpu=on na carga do kernel (o Red Hat Enterprise Linux 7 fará isto automaticamente) para desabilitar a função Lazy Restore até que uma correção seja disponibilizada. Para o Windows a Microsoft pretende disponibilizar uma correção na próxima terça-feira.
Ainda conforme a Red Hat, processadores AMD não são afetados pela falha. Lembrei-me desta frase do Linus
&quo…

Ladrões virtuais pé de chinelo #6

Imagem
Às vezes algum e-mail golpista (palavra tão em moda ultimamente) passa pelos filtros de spam e pishing. E quase sempre eles são bastante divertidos!



O golpista do e-mail abaixo vai além: além de pé de chinelo também é burro pra carvalho. Nem o nome da empresa conseguiu acertar, assim fica difícil amigo!

Olhando o código-fonte é possível observar que o link para o pedido da "Ambeve" utiliza um encurtador de URL. Não tive a curiosidade mórbida de abrir (clique na imagem para ampliar):

Quer ficar mais esperto com tais golpes? Então confira a postagem Dicas para não cair em golpes baseados em Engenharia Social. 😉

A AMD fez o dever de casa

Imagem
Durante a maratona de testes com o Ryzen 7 2700X fiz a checagem das falhas de segurança Meltdown e Spectre, com uma boa surpresa!



A placa-mãe está com o AGESA Pinnacle PI 1.0.0.1a e o sistema operacional é o Windows 10 April 2018 Update com todas as atualizações instaladas.


Como curiosidade, na postagem que fiz em janeiro sobre a ferramenta InSpectre o meu PC então com o processador Ryzen 7 1700 estava vulnerável ao Spectre. Por uma falha minha não testei o 1700 com o AGESA atualizado, porém assim que montá-lo novamente farei a checagem.
E o melhor é que dentre a rotina de testes com o 2700X não foi perceptível qualquer decréscimo na performance, ao contrário do que geralmente ocorre com os processadores Intel. Muito bom.

O impacto das correções para as falhas Meltdown e Spectre nos processadores Intel

Imagem
Que os patches liberados pela Intel penalizam o desempenho dos processadores já era sabido. Confira uma avaliação muito interessante sobre a dimensão do impacto.

Sem dúvida, o grande assunto desta semana no mundo do hardware é o lançamento dos Zen+, com diversos laboratórios comparando o Ryzen 7 2700X com o Core i7 8700K. Porém, dos muitos ensaios que vi, em apenas um o 8700K estava com o patch de correção para as falhas Meltdown e Spectre aplicado: o review do TechRadar.
Desde a primeira geração dos Ryzen é afirmado que os Intel equivalentes ainda ficam na frente no desempenho em single thread e nos jogos. Pois bem, o que observei no supracitado ensaio é que com o patch aplicado esta diferença se evapora e o 2700X funga forte no cangote do 8700K nestes cenários, enquanto amplia a liderança nas aplicações que utilizam múltiplas threads.
Reproduzo aqui algumas conclusões do pessoal do TechRadar (minha tradução):
“Algo a se notar é que os processadores Intel estão no seu patamar mais fr…

Inglaterra intima Mark Zuckerberg, criador do Facebook (Atualizado - ele amarelou)

Imagem
O país da Rainha Elizabeth quer que o próprio Zuckerberg testemunhe sobre a falta de cuidado do Facebook com a privacidade dos seus utilizadores. E aí Zuck, vai encarar?

Sobre as supostas falhas de segurança dos Ryzen (Atualizado)

Imagem
Empresa de segurança divulga treze supostas falhas nos processadores AMD Ryzen e Epyc. Muita calma nesta hora.



Conforme a empresa CTS-Labs, os supracitados processadores teriam nada menos do que treze falhas de segurança (inclusive a empresa fez até um site sobre as mesmas, algo realmente incomum), das quais quatro seriam mais graves: Masterkey, Ryzenfall, Fallout e Chimera, sendo que as três primeiras podem ser corrigidas via firmware e a última seria uma falha de hardware.
Para ser explorado, o Masterkey necessita que um firmware modificado seja colocado na placa-mãe (!), enquanto que os outros três exigem acesso local como administrador, algo relativamente difícil de ser obtido.

Algo não cheira bem neste angu:
O anúncio das pretensas falhas foi feito apenas 24 horas após a AMD ser avisada, sendo que geralmente são dados 90 dias (vide o que o Google faz com a Microsoft) – no caso do Meltdown e Spectre foram dados seis meses;Não há grandes detalhes técnicos, sem falar que a empresa m…

Os Zen 2 serão imunes ao Spectre, diz AMD

Imagem
Os primeiros processadores Zen 2 deverão chegar no ano que vem. Conforme a AMD, a arquitetura será alterada em relação à falha Spectre, ou seja, a sua pastilha de silício será nativamente imune.

Quanto aos processadores atuais (que também engloba os Zen+ e as APUs Ryzen que serão lançados nos próximos meses, além dos antigos FX), a CEO Lisa Su afirmou que a empresa está trabalhando em patches do microcódigo que funcionarão em conjunto com as atualizações dos sistemas operacionais. Ela voltou a reiterar que o Spectre 2 é difícil de ser explorado nos processadores AMD.
Enfim, uma solução nativa via hardware somente surgirá nas próximas famílias de processadores, sejam Intel ou AMD. Até lá tudo o que teremos serão tapa buracos, e alguns deles ainda mal feitos. O problema vai longe.
Fonte: Wccftech.

Linus detona a Intel

Imagem
Criador do Linux mostra a sua conhecida sinceridade sobre os problemas de segurança dos processadores Intel.



Tem duas coisas sobre o Linus Torvalds que eu curto pra caramba: ter criado o kernel Linux e as suas declarações politicamente incorretas. Recentemente ele mostrou este lado sobre as falhas de segurança Meltdown e Spectre que assolam principalmente os processadores Intel, em uma lista de discussão do LKML.ORG. Separei os melhores trechos (minha adaptação):

"Os patches são lixos completos e malfeitos"
"Eles (Intel) estão literalmente fazendo coisas insanas, coisas que não fazem sentido"
"Que merda é essa?"
"Eles (Intel) estão ignorando o pior dos problemas: que toda a interface do seu hardware é mal projetada por idiotas"
"O overhead dos patches é enorme no hardware existente, e ninguém em sã consciência vai utilizá-los"
"Acho que precisamos de algo melhor do que este lixo"
As críticas de Linus são duras, mas totalmente pert…

Veja se o seu PC está vulnerável ao Meltdown e Spectre

Imagem
Pequeno utilitário que dispensa instalação permite realizar a verificação rapidamente. Confira!



Desenvolvido pela renomada Gibson Research Corporation (do grande Steve Gibson), o InSpectre permite verificar facilmente se o seu PC está vulnerável. Basta baixá-lo aqui e executá-lo.
No meu Ryzen 7 1700 o resultado foi o seguinte:

Os AMD são imunes ao Meltdown, porém teoricamente são vulneráveis ao Spectre, muito embora a AMD considera bastante improvável que esta falha possa ser explorada nos seus processadores.
O software faz algumas recomendações para corrigir as falhas. O meu Windows está com todas as atualizações instaladas e com a penúltima versão do firmware da placa-mãe, visto que a última tem um bug com o utilitário de configuração do RAID. Acredito que uma atualização no microcódigo do processador seja necessária.

Como curiosidade, também rodei o utilitário em um Core i5 4590. Realmente nos Intel o bicho é bem mais feio:

Meltdown e Spectre: que loucura! (Atualizado)

Imagem
Sem dúvida a notícia mais importante das últimas semanas foram as graves falhas de segurança dos processadores Intel, AMD e até mesmo ARM. Talvez este seja o mais grave problema que envolve hardware em todos os tempos.

Durante as minhas férias toda hora pingava no celular notícias sobre o Meltdown e o Spectre, assim acho que devo traçar algumas linhas sobre o tema. Como muitos já devem saber, a vulnerabilidade Meltdown compromete o isolamento entre as aplicações e o kernel do sistema operacional, enquanto que o Spectre diz respeito à falhas no isolamento entre diferentes aplicações. Como são oriundas dos processadores, as falhas atingem quaisquer sistemas operacionais: Windows, Linux, Mac OS, Android, iOS...
No caso dos processadores Intel, modelos lançados nos últimos dez anos estão vulneráveis, enquanto que a AMD (que divulgou que não é afetada pelo Meltdown e que acha difícil que o Spectre seja aplicável aos seus processadores) e a ARM também são afetadas em menor escala. A lista …

Ladrões virtuais pé de chinelo #5

Imagem
Bora baixar a nota fiscal eletrônica autorizada! Só que não...

Bem, creio que este golpe seja facilmente identificado pelos mais experimentados, porém não custa nada dar algumas dicas ao público que não seja do ramo.

Primeiro de tudo, confira o endereço do remetente: como diabos alguma empresa séria ou a própria Receita Federal iria usar um e-mail com o nome "faltouumaideia"? 
Em segundo, basta observar o servidor para onde apontam os links (na mensagem, apenas pare a seta do mouse em cima, sem clicar): o domínio "fbsbx.com" pertence ao Facebook (é um sandbox para arquivos considerados perigosos que são enviados pelos usuários), porém também é largamente usado para espalhar malwares - bastaram uns poucos minutos de pesquisa para descobrir isto. Eis o link completo, conforme podemos observar no código-fonte da mensagem:

Para as ameaças digitais o bom senso e a prudência são as melhores formas de evitar problemas, sem dúvida.

Conheça o Dilma Locker, o ransomware brasileiro

Imagem
Sim, criaram um ransomware inspirado na nossa querida ex-presidenta, com o objetivo de dar um "tchau queridos" para os seus arquivos.



Pelo que foi levantado até agora, o Dilma Locker possui dois métodos de propagação: ele finge ser um arquivo PDF de um currículo mas na verdade é um executável (valendo-se daquele inútil recurso do Windows de ocultar as extensões de arquivos conhecidos), bem como também tenta se passar por uma atualização do Adobe Reader (arquivo AdobeRd32). Ambos os arquivos são distribuídos por e-mail.
As máquinas infectadas exibem a seguinte imagem:

O ransomware usa uma chave de criptografia AES de 256 bits, bastante difícil de ser quebrada. O resgate exigido é de 3 mil temers, mas que podem ser "negociáveis", e após quatro dias os arquivos supostamente seriam excluídos definitivamente.
A recomendação de jamais pagar os resgates continua, sendo que o melhor neste caso é limpar o disco e voltar os seus backups. Aliás, este é mais um exemplo da imp…

Esqueça tudo o que você aprendeu sobre senhas seguras

Imagem
Sabe aquelas velhas recomendações sobre misturar caracteres especiais, números e letras maiúsculas e minúsculas para criar as suas senhas? Elas não passavam de um estudo mal feito, pelo qual o seu criador pede desculpas publicamente.

A gênese desta “prática de segurança”, que muitos tinham até recentemente como um mantra sagrado, está em um estudo publicado pelo órgão do governo americano NIST (National Institute of Standards and Technology) em 2003. Tal estudo, chamado de “Special Publication 800-63”, foi feito pelo funcionário público Bill Burr, que não era lá muito versado em segurança de dados.
Passados 14 anos da “Publicação Especial 800-63”, o seu autor veio a público pedir desculpas e afirmar que tal prática para a criação de senhas não traz nenhum benefício, ou seja, não as torna mais seguras. Para piorar, Burr admitiu que o seu estudo foi baseado em outro feito no início dos anos 1980, ou seja, quando as ameaças de hoje e mesmo a Web como a conhecemos tinham ares de ficção c…