Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Segurança

Conheça o Dilma Locker, o ransomware brasileiro

Sim, criaram um ransomware inspirado na nossa querida ex-presidenta, com o objetivo de dar um "tchau queridos" para os seus arquivos. Pelo que foi levantado até agora, o Dilma Locker possui dois métodos de propagação: ele finge ser um arquivo PDF de um currículo mas na verdade é um executável (valendo-se daquele inútil recurso do Windows de ocultar as extensões de arquivos conhecidos), bem como também tenta se passar por uma atualização do Adobe Reader (arquivo AdobeRd32). Ambos os arquivos são distribuídos por e-mail. As máquinas infectadas exibem a seguinte imagem: O ransomware usa uma chave de criptografia AES de 256 bits, bastante difícil de ser quebrada. O resgate exigido é de 3 mil temers, mas que podem ser "negociáveis", e após quatro dias os arquivos supostamente seriam excluídos definitivamente. A recomendação de jamais pagar os resgates continua, sendo que o melhor neste caso é limpar o disco e voltar os seus backups. Aliás, este

Esqueça tudo o que você aprendeu sobre senhas seguras

Sabe aquelas velhas recomendações sobre misturar caracteres especiais, números e letras maiúsculas e minúsculas para criar as suas senhas? Elas não passavam de um estudo mal feito, pelo qual o seu criador pede desculpas publicamente. A gênese desta “prática de segurança”, que muitos tinham até recentemente como um mantra sagrado, está em um estudo publicado pelo órgão do governo americano NIST (National Institute of Standards and Technology) em 2003. Tal estudo, chamado de “Special Publication 800-63”, foi feito pelo funcionário público Bill Burr, que não era lá muito versado em segurança de dados. Passados 14 anos da “Publicação Especial 800-63”, o seu autor veio a público pedir desculpas e afirmar que tal prática para a criação de senhas não traz nenhum benefício, ou seja, não as torna mais seguras. Para piorar, Burr admitiu que o seu estudo foi baseado em outro feito no início dos anos 1980, ou seja, quando as ameaças de hoje e mesmo a Web como a conhecemos tinham ares

Quando o malandro vira mané

De tanto tentar levar vantagem em tudo muitas vezes o brasileiro vira um autêntico mané, do tipo que acessa o banco a partir de redes Wi-Fi públicas. A Lei de Gérson é uma das poucas leis que realmente são seguidas no Brasil, cujo único parágrafo é o que rege a vida de muitos: "Leve vantagem você também". Uma das aplicações desta Lei é a não menos icônica frase "De graça até injeção na testa!", e diante destes preceitos nada mais natural a constatação de que o brasileiro adora filar um Wi-Fi gratuito. Por que pagar por Internet? Leve vantagem você também! Pois bem, tal preâmbulo foi necessário para ilustrar esta pesquisa feita pela Norton e divulgada pelos amigos do site hardware.com.br , a qual mostra que 90% dos brasileiros acessam o Internet Banking através de conexões Wi-Fi públicas. De pretensos malandros viram perfeitos manés, ou melhor, malandros-manés. Quem tem um mínimo de entendimento em segurança digital sabe que, em redes públicas, não exis

Windows eXPired (10) – O maior porta-aviões da Royal Navy utiliza Windows XP

O HMS Queen Elizabeth é um monstro capaz de carregar até 40 aeronaves e uma tripulação de 1600 pessoas. Porém a sua maior vulnerabilidade pode estar no software, mais precisamente no sistema operacional. A um custo de nada menos do que 3,5 bilhões de libras esterlinas, o Queen Elizabeth envolveu 10 mil pessoas na sua construção que levou oito anos. Durante um passeio de demonstração, telas que denunciavam o uso do Windows XP não passaram despercebidas aos cerca de 700 participantes. O HMS Queen Elizabeth Conforme o Tenente-Comandante Nick Leeson, o HMS Queen Elizabeth tem plenas capacidades de se defender de invasores e a sua tripulação inclui uma equipe de especialistas em segurança digital. Particularmente fiquei preocupado com tal afirmação: o excesso de confiança muitas vezes é o primeiro passo rumo ao desastre. Passo longe de ser um engenheiro aeronáutico ou afim, mas em 2009, quando a construção (que tomou oito anos) do porta-aviões começou, o Windows XP já

Ransomware Petya/NotPetya faz estragos pelo mundo

Ataques foram registrados principalmente na Ucrânia, Rússia, Espanha e França, mas também há registros no Brasil. Novo ransomware explora a mesma falha usada pelo WannaCry, que já havia sido corrigida pela Microsoft meses atrás. Atualizado com um método para evitar que o ransomware criptografe os arquivos. Conforme informações da Kaspersky , ainda não está claro se o novo ransomware é uma variação do Petya ou não. Certo mesmo é que ele usa a mesma falha no servidor SMB do Windows que foi explorada pelo WannaCry, cuja correção foi disponibilizada pela Microsoft inclusive para os Windows sem suporte como o XP e o Vista . O ransomware exige o pagamento de 300 trumps em bitcoins para fornecer a chave de descriptografia dos arquivos. Porém há um pequeno detalhe: o provedor alemão Posteo, cujo serviço foi utilizado pelos crackers para criar o e-mail de contato, informou que desabilitou o endereço em questão depois de tomar ciência do ocorrido . Ou seja, mesmo quem se dispor a pa

Windows 10 sob ataque

Os últimos dias não estão sendo fáceis para o Windows. Primeiro partes do seu código-fonte vazarem na Internet e depois o Windows 10 S foi hackeado. Que fase! Vazamento Na última sexta-feita à noite, a Microsoft confirmou que partes do código-fonte do Windows 10 vazaram na Web, totalizando nada menos do que 32 TB de dados. Wow! Dentre o vazamento estão compilações de testes do sistema, inclusive da versão para processadores ARM , e trechos referentes ao programa Shared Source Kit (programa onde partes do código-fonte são compartilhados com os grandes integradores OEM e demais parceiros da Microsoft) os quais tratam-se de drivers de dispositivos e dos subsistemas de armazenamento e Plug and Play do Windows. O código-fonte vazado foi encontrado no serviço Beta Archive e suspeita-se que tenham sido obtidos em março, de servidores da própria Microsoft . Em plena época do WannaCry e companhia, tal vazamento pode trazer implicações óbvias de segurança: de posse do código-fo

Criando uma máquina virtual Linux para acesso aos bancos (Instalação dos drivers e do plugin G-Buster)

Prosseguindo com a pauta da máquina virtual Linux para acessar os bancos, mostrarei agora a instalação dos drivers do VirtualBox e do plugin G-Buster em si. Confira! Atualizado para mostrar como configurar uma pasta compartilhada no Xubuntu.

WannaCry: uma luz no fim do túnel

Teve o PC infectado pelo WannaCry? Se ele ainda não foi reiniciado após a infecção, há uma esperança de recuperar os arquivos: a ferramenta WannaKiwi. O WannaKiwi funciona no Windows XP, Vista, 7, Server 2003, 2008 e 2008 R2. Ele procura na RAM do equipamento a chave de descriptografia gerada pelo WannaCry, a qual é composta por dois números primos, e a aplica para descriptografar os arquivos afetados. Por isto é importante que o PC não tenha sido reiniciado, visto que a RAM é uma memória volátil e o seu conteúdo é perdido sempre que o sistema é desligado ou reiniciado.  O WannaKiwi está GitHub . Em tempo, o WannaKiwi é baseado em uma outra ferramenta de descriptografia, a WannaKey, que funciona apenas no Windows XP e foi desenvolvida por Adrien Guinet. De qualquer modo sempre é bom lembrar a importância de instalar a atualização da Microsoft, que está disponível também para os Windows sem suporte .

Criando uma máquina virtual Linux para acesso aos bancos (Configuração e Instalação)

Veja aqui como criar uma máquina virtual exclusiva para acessar os bancos, feita com softwares que são totalmente livres de custos. Desta forma é possível evitar a instalação de plugins e demais softwares indesejados utilizados pelas nobres instituições financeiras no sistema principal do PC.

Microsoft fornece correção para o WannaCry, mesmo para os Windows sem suporte

Quem não estava com a cabeça enfiada em um buraco nos últimos dias deve ter ouvido falar do ransomware WannaCry, inclusive na mídia das massas (TV). Veja aqui como deixar o seu sistema protegido, mesmo nas versões antigas do Windows. Tecnicamente falando, o WannaCry se aproveitou de uma falha no SMB Server que foi corrigida pela Microsoft em março , ou seja, se o seu Windows estiver com as atualizações em dia o mesmo está imune. Porém no ambiente corporativo isto não é tão simples: normalmente as atualizações são gerenciadas de forma centralizada, e administradores preguiçosos podem ter perdido a janela para aplicá-las. Não é por acaso que justamente neste ambiente o estrago foi maior. E quem ainda usa um Windows sem suporte? Felizmente a Microsoft lançou uma atualização também para estes sistemas, a  KB4012598 , que está disponível para download no Microsoft Update  para o Windows XP, Vista, Server 2003 e 2008, tanto de 32 quanto de 64 bits. Baixe-a e a instale para ontem

O Pentágono ainda tem PCs com o Windows 95!

Além do Windows 95, o Pentágono ainda utiliza também o 98 e o XP. Há planos de atualizar o parque de máquinas para o Windows 10 ainda neste ano. Você poderia imaginar que o poderoso Pentágono ainda utiliza PCs com o Windows 95? E que 75% dos seus computadores rodam versões desatualizadas do Windows? Mas conforme Daryl Haegley , assistente da Secretaria de Defesa, não há motivo para pânico: tais PCs são utilizados para sistemas de controle de infraestrutura e ficam permanentemente desconectados da Internet. Ainda bem, pois o Windows XP foi descontinuado em 2014  e o 95 foi lançado há mais de 20 anos atrás . Pelo visto, no Pentágono é seguido à risca aquele velho ditado, o qual diz "não conserte o que não está quebrado": no ano passado o mesmo divulgou que o sistema que controla o seu arsenal nuclear roda a partir de disquetes de oito polegadas, em um minicomputador IBM Series/1 de 1976 .  Ironias à parte, atualizar a plataforma de sistemas de missão crítica n

Rol de softwares revisitado

Fazia tempo que precisava tirar as teias de aranha da lista dos softwares que utilizo . Confira aqui algumas novidades dentre os aplicativos que utilizo no meu dia a dia e os motivos para as substituições e inclusões. O LibreOffice é uma das novidades

A grande sacanagem do Yahoo

Acredito que todos que não estavam com a cabeça enfiada em um buraco devem saber do vazamento gigantesco dos dados de mais de um bilhão de contas do Yahoo. Mas o pior nem é isto. O pior é que o vazamento foi em 2014 e apenas agora a empresa veio a público reconhecer o problema – e só o fez depois que algumas pessoas que tinham conta no Yahoo acharam os seus dados à venda em sites nada confiáveis. O Yahoo tentou usar a mesma tática do nosso ex-presidente e disse que não sabia do ocorrido, o que ficou ainda mais feio – como poderia uma grande empresa de tecnologia sofrer um ataque destes sem notar nada? Mas infelizmente o Yahoo não é exceção: muitas empresas são negligentes e irresponsáveis com o bem mais preciso dos seus clientes, os seus dados pessoais. A cada novo cadastro que fazemos o risco de vermos nossas informações irem parar em locais tenebrosos aumenta exponencialmente, o que é de arrepiar. E pensar que o Yahoo no auge chegou a rivalizar com o Google, mas sucessivas e

Ladrões virtuais pé de chinelo (4)

Lamento Aline e Bruninha, mas mesmo tendo combinado não vou poder olhar os vossos currículos. O motivo? Vocês são golpistas e assassinas da língua portuguesa. Veja também: Ladrões virtuais pé de chinelo (3) Olha o golpe! (2) Dicas para não cair em golpes baseados em Engenharia Social

Ladrões virtuais pé de chinelo (3)

Jamais comprei nada financiado pela BV Financeira, mas mesmo assim recebi um boleto de cobrança da mesma! Oh my gosh! Será que eu vou ter o meu bem apreendido e leiloado? E agora, quem poderá me defender? Falando sério, a "tosquice" da tentativa de golpe começa a saltar aos olhos já no endereço do remetente indicado pela seta. Será que a crise está tão feia, a ponto de a supracitada instituição financeira não ter um domínio próprio e economizar uns trocados na renovação anual? E não é só isso: parando o mouse sobre o suposto link do suposto boleto, podemos observar que o mesmo aponta para um endereço bem distinto do indicado. Bingo! Enfim, embora esta fraude não se sustente por um milésimo de segundo sob um olhar mais experimentado, sempre é bom alertar o público menos versado. Fiz a minha boa ação da semana. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! (2) Ladrões virtuais pé de chinelo (2) Cloud Computing

Que vergonha, Zuck!

O vazamento de dados do Linkedin trouxe uma revelação no mínimo inusitada . Pelo visto o nosso querido Zuck não toma muito cuidado com as suas senhas pessoais: a senha que ele utilizava no Linkedin, Twitter e Pinterest era a mega-ultra complexa.... dadada . Isso mesmo, dadada . Nos três serviços.  Rá! Casa de ferreiro, espeto de pau. Fico imaginando a senha da conta do Falsebook dele... se não for dadada, aposto em algo como dedede ou ainda dididi. Corram antes que ele mude a senha (para dududu).

Olha o golpe! (2)

Pelo visto, assim como eu os presidiários também tem insônia. Coisas de uma pátria educadora. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! Ladrões virtuais pé de chinelo (2)

Guia de sobrevivência para usuários do Windows XP

Mesmo descontinuado há dois anos o Windows XP ainda tem uma legião de entusiastas pelo mundo. Este guia traz dicas de como utilizar o sistema com segurança mesmo após o final do suporte, sendo que muitas delas também são válidas para as versões posteriores do sistema do tio Bill. Confira!

Olha o golpe!

Até pensei em incluir esta tentativa de golpe na série  Ladrões virtuais pé de chinelo  mas de fato trata-se de uma outra modalidade de golpista, embora a forma seja tão tosca quanto (torpedo de voz?). Quando será que teremos autoridades com culhão para finalmente colocar bloqueadores de sinal nas penitenciárias? Para reformar este código penal ineficiente e ultrapassado?  Fica o alerta Quando vejo nestes programas de TV politicamente corretos algo como "comer dez folhas de alface por dia pode fazer você viver 20 anos a mais" às vezes me pego pensando: mas por que diabos vou querer viver 20 anos a mais neste lugar dominado por bandidos?  Me lembra o refrão da música "Only the Good Die Young" dos mestres Bruce Dickinson e Steve Harris: "Only the good die young All the evil seem to live forever" ( Somente o bom morre jovem, todo o mal parece viver para sempre ). Ser um cidadão de bem no Brasil está cada dia mais difícil.

Criando uma máquina virtual Windows para acesso aos bancos

Atendendo a pedidos, nesta postagem demonstrarei como criar uma máquina virtual Windows para acesso aos sistemas de home banking, evitando desta forma a instalação dos tão indesejados plugins no sistema operacional principal, o que sempre é uma má ideia. 19/05/2017:  veja como  criar e configurar uma máquina virtual Linux para acesso aos bancos .