Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Segurança

Sobre as supostas falhas de segurança dos Ryzen (Atualizado)

Empresa de segurança divulga treze supostas falhas nos processadores AMD Ryzen e Epyc. Muita calma nesta hora. Conforme a empresa CTS-Labs, os supracitados processadores teriam nada menos do que treze falhas de segurança (inclusive a empresa fez até um site sobre as mesmas , algo realmente incomum), das quais quatro seriam mais graves: Masterkey, Ryzenfall, Fallout e Chimera, sendo que as três primeiras podem ser corrigidas via firmware e a última seria uma falha de hardware. Para ser explorado, o Masterkey necessita que um firmware modificado seja colocado na placa-mãe (!), enquanto que os outros três exigem acesso local como administrador, algo relativamente difícil de ser obtido. Algo não cheira bem neste angu: O anúncio das pretensas falhas foi feito apenas 24 horas após a AMD ser avisada, sendo que geralmente são dados 90 dias (vide o que o Google faz com a Microsoft) – no caso do Meltdown e Spectre foram dados seis meses; Não há grandes detalhes técnicos,

Os Zen 2 serão imunes ao Spectre, diz AMD

Os primeiros processadores Zen 2 deverão chegar no ano que vem. Conforme a AMD, a arquitetura será alterada em relação à falha Spectre, ou seja, a sua pastilha de silício será nativamente imune. Quanto aos processadores atuais (que também engloba os Zen+ e as APUs Ryzen que serão lançados nos próximos meses, além dos antigos FX), a CEO Lisa Su afirmou que a empresa está trabalhando em patches do microcódigo que funcionarão em conjunto com as atualizações dos sistemas operacionais. Ela voltou a reiterar que o Spectre 2 é difícil de ser explorado nos processadores AMD. Enfim, uma solução nativa via hardware somente surgirá nas próximas famílias de processadores, sejam Intel ou AMD. Até lá tudo o que teremos serão tapa buracos, e alguns deles ainda mal feitos . O problema vai longe. Fonte: Wccftech .

Linus detona a Intel

Criador do Linux mostra a sua conhecida sinceridade sobre os problemas de segurança dos processadores Intel. Tem duas coisas sobre o Linus Torvalds que eu curto pra caramba: ter criado o kernel Linux e as suas declarações politicamente incorretas. Recentemente ele mostrou este lado sobre as falhas de segurança Meltdown e Spectre que assolam principalmente os processadores Intel, em uma lista de discussão do LKML.ORG . Separei os melhores trechos (minha adaptação): "Os patches são lixos completos e malfeitos" "Eles (Intel) estão literalmente fazendo coisas insanas, coisas que não fazem sentido" "Que merda é essa?" "Eles (Intel) estão ignorando o pior dos problemas: que toda a interface do seu hardware é mal projetada por idiotas" "O overhead dos patches é enorme no hardware existente, e ninguém em sã consciência vai utilizá-los" "Acho que precisamos de algo melhor do que este lixo" As críticas d

Veja se o seu PC está vulnerável ao Meltdown e Spectre

Pequeno utilitário que dispensa instalação permite realizar a verificação rapidamente. Confira! Desenvolvido pela renomada Gibson Research Corporation (do grande Steve Gibson), o InSpectre permite verificar facilmente se o seu PC está vulnerável. Basta baixá-lo aqui  e executá-lo. No meu Ryzen 7 1700 o resultado foi o seguinte: Os AMD são imunes ao Meltdown, porém teoricamente são vulneráveis ao Spectre, muito embora a AMD considera bastante improvável que esta falha possa ser explorada nos seus processadores . O software faz algumas recomendações para corrigir as falhas. O meu Windows está com todas as atualizações instaladas e com a penúltima versão do firmware da placa-mãe, visto que a última tem um bug com o utilitário de configuração do RAID . Acredito que uma atualização no microcódigo do processador seja necessária. Como curiosidade, também rodei o utilitário em um Core i5 4590. Realmente nos Intel o bicho é bem mais feio:

Meltdown e Spectre: que loucura! (Atualizado)

Sem dúvida a notícia mais importante das últimas semanas foram as graves falhas de segurança dos processadores Intel, AMD e até mesmo ARM. Talvez este seja o mais grave problema que envolve hardware em todos os tempos. Durante as minhas férias toda hora pingava no celular notícias sobre o Meltdown e o Spectre, assim acho que devo traçar algumas linhas sobre o tema. Como muitos já devem saber, a vulnerabilidade Meltdown compromete o isolamento entre as aplicações e o kernel do sistema operacional, enquanto que o Spectre diz respeito à falhas no isolamento entre diferentes aplicações. Como são oriundas dos processadores, as falhas atingem quaisquer sistemas operacionais: Windows, Linux, Mac OS, Android, iOS... No caso dos processadores Intel, modelos lançados nos últimos dez anos estão vulneráveis, enquanto que a AMD (que divulgou que não é afetada pelo Meltdown e que acha difícil que o Spectre seja aplicável aos seus processadores ) e a ARM também são afetadas em menor esca

Ladrões virtuais pé de chinelo #5

Bora baixar a nota fiscal eletrônica autorizada! Só que não... Bem, creio que este golpe seja facilmente identificado pelos mais experimentados, porém não custa nada dar algumas dicas ao público que não seja do ramo. Primeiro de tudo, confira o endereço do remetente: como diabos alguma empresa séria ou a própria Receita Federal iria usar um e-mail com o nome "faltouumaideia"?  Em segundo, basta observar o servidor para onde apontam os links (na mensagem, apenas pare a seta do mouse em cima, sem clicar): o domínio "fbsbx.com" pertence ao Facebook  (é um sandbox para arquivos considerados perigosos que são enviados pelos usuários), porém também é largamente usado para espalhar malwares - bastaram uns poucos minutos de pesquisa para descobrir isto. Eis o link completo, conforme podemos observar no código-fonte da mensagem: Para as ameaças digitais o bom senso e a prudência são as melhores formas de evitar problemas, sem dúvida.

Conheça o Dilma Locker, o ransomware brasileiro

Sim, criaram um ransomware inspirado na nossa querida ex-presidenta, com o objetivo de dar um "tchau queridos" para os seus arquivos. Pelo que foi levantado até agora, o Dilma Locker possui dois métodos de propagação: ele finge ser um arquivo PDF de um currículo mas na verdade é um executável (valendo-se daquele inútil recurso do Windows de ocultar as extensões de arquivos conhecidos), bem como também tenta se passar por uma atualização do Adobe Reader (arquivo AdobeRd32). Ambos os arquivos são distribuídos por e-mail. As máquinas infectadas exibem a seguinte imagem: O ransomware usa uma chave de criptografia AES de 256 bits, bastante difícil de ser quebrada. O resgate exigido é de 3 mil temers, mas que podem ser "negociáveis", e após quatro dias os arquivos supostamente seriam excluídos definitivamente. A recomendação de jamais pagar os resgates continua, sendo que o melhor neste caso é limpar o disco e voltar os seus backups. Aliás, este

Esqueça tudo o que você aprendeu sobre senhas seguras

Sabe aquelas velhas recomendações sobre misturar caracteres especiais, números e letras maiúsculas e minúsculas para criar as suas senhas? Elas não passavam de um estudo mal feito, pelo qual o seu criador pede desculpas publicamente. A gênese desta “prática de segurança”, que muitos tinham até recentemente como um mantra sagrado, está em um estudo publicado pelo órgão do governo americano NIST (National Institute of Standards and Technology) em 2003. Tal estudo, chamado de “Special Publication 800-63”, foi feito pelo funcionário público Bill Burr, que não era lá muito versado em segurança de dados. Passados 14 anos da “Publicação Especial 800-63”, o seu autor veio a público pedir desculpas e afirmar que tal prática para a criação de senhas não traz nenhum benefício, ou seja, não as torna mais seguras. Para piorar, Burr admitiu que o seu estudo foi baseado em outro feito no início dos anos 1980, ou seja, quando as ameaças de hoje e mesmo a Web como a conhecemos tinham ares

Quando o malandro vira mané

De tanto tentar levar vantagem em tudo muitas vezes o brasileiro vira um autêntico mané, do tipo que acessa o banco a partir de redes Wi-Fi públicas. A Lei de Gérson é uma das poucas leis que realmente são seguidas no Brasil, cujo único parágrafo é o que rege a vida de muitos: "Leve vantagem você também". Uma das aplicações desta Lei é a não menos icônica frase "De graça até injeção na testa!", e diante destes preceitos nada mais natural a constatação de que o brasileiro adora filar um Wi-Fi gratuito. Por que pagar por Internet? Leve vantagem você também! Pois bem, tal preâmbulo foi necessário para ilustrar esta pesquisa feita pela Norton e divulgada pelos amigos do site hardware.com.br , a qual mostra que 90% dos brasileiros acessam o Internet Banking através de conexões Wi-Fi públicas. De pretensos malandros viram perfeitos manés, ou melhor, malandros-manés. Quem tem um mínimo de entendimento em segurança digital sabe que, em redes públicas, não exis

Windows eXPired (10) – O maior porta-aviões da Royal Navy utiliza Windows XP

O HMS Queen Elizabeth é um monstro capaz de carregar até 40 aeronaves e uma tripulação de 1600 pessoas. Porém a sua maior vulnerabilidade pode estar no software, mais precisamente no sistema operacional. A um custo de nada menos do que 3,5 bilhões de libras esterlinas, o Queen Elizabeth envolveu 10 mil pessoas na sua construção que levou oito anos. Durante um passeio de demonstração, telas que denunciavam o uso do Windows XP não passaram despercebidas aos cerca de 700 participantes. O HMS Queen Elizabeth Conforme o Tenente-Comandante Nick Leeson, o HMS Queen Elizabeth tem plenas capacidades de se defender de invasores e a sua tripulação inclui uma equipe de especialistas em segurança digital. Particularmente fiquei preocupado com tal afirmação: o excesso de confiança muitas vezes é o primeiro passo rumo ao desastre. Passo longe de ser um engenheiro aeronáutico ou afim, mas em 2009, quando a construção (que tomou oito anos) do porta-aviões começou, o Windows XP já

Ransomware Petya/NotPetya faz estragos pelo mundo

Ataques foram registrados principalmente na Ucrânia, Rússia, Espanha e França, mas também há registros no Brasil. Novo ransomware explora a mesma falha usada pelo WannaCry, que já havia sido corrigida pela Microsoft meses atrás. Atualizado com um método para evitar que o ransomware criptografe os arquivos. Conforme informações da Kaspersky , ainda não está claro se o novo ransomware é uma variação do Petya ou não. Certo mesmo é que ele usa a mesma falha no servidor SMB do Windows que foi explorada pelo WannaCry, cuja correção foi disponibilizada pela Microsoft inclusive para os Windows sem suporte como o XP e o Vista . O ransomware exige o pagamento de 300 trumps em bitcoins para fornecer a chave de descriptografia dos arquivos. Porém há um pequeno detalhe: o provedor alemão Posteo, cujo serviço foi utilizado pelos crackers para criar o e-mail de contato, informou que desabilitou o endereço em questão depois de tomar ciência do ocorrido . Ou seja, mesmo quem se dispor a pa

Windows 10 sob ataque

Os últimos dias não estão sendo fáceis para o Windows. Primeiro partes do seu código-fonte vazarem na Internet e depois o Windows 10 S foi hackeado. Que fase! Vazamento Na última sexta-feita à noite, a Microsoft confirmou que partes do código-fonte do Windows 10 vazaram na Web, totalizando nada menos do que 32 TB de dados. Wow! Dentre o vazamento estão compilações de testes do sistema, inclusive da versão para processadores ARM , e trechos referentes ao programa Shared Source Kit (programa onde partes do código-fonte são compartilhados com os grandes integradores OEM e demais parceiros da Microsoft) os quais tratam-se de drivers de dispositivos e dos subsistemas de armazenamento e Plug and Play do Windows. O código-fonte vazado foi encontrado no serviço Beta Archive e suspeita-se que tenham sido obtidos em março, de servidores da própria Microsoft . Em plena época do WannaCry e companhia, tal vazamento pode trazer implicações óbvias de segurança: de posse do código-fo

Criando uma máquina virtual Linux para acesso aos bancos (Instalação dos drivers e do plugin G-Buster)

Prosseguindo com a pauta da máquina virtual Linux para acessar os bancos, mostrarei agora a instalação dos drivers do VirtualBox e do plugin G-Buster em si. Confira! Atualizado para mostrar como configurar uma pasta compartilhada no Xubuntu.

WannaCry: uma luz no fim do túnel

Teve o PC infectado pelo WannaCry? Se ele ainda não foi reiniciado após a infecção, há uma esperança de recuperar os arquivos: a ferramenta WannaKiwi. O WannaKiwi funciona no Windows XP, Vista, 7, Server 2003, 2008 e 2008 R2. Ele procura na RAM do equipamento a chave de descriptografia gerada pelo WannaCry, a qual é composta por dois números primos, e a aplica para descriptografar os arquivos afetados. Por isto é importante que o PC não tenha sido reiniciado, visto que a RAM é uma memória volátil e o seu conteúdo é perdido sempre que o sistema é desligado ou reiniciado.  O WannaKiwi está GitHub . Em tempo, o WannaKiwi é baseado em uma outra ferramenta de descriptografia, a WannaKey, que funciona apenas no Windows XP e foi desenvolvida por Adrien Guinet. De qualquer modo sempre é bom lembrar a importância de instalar a atualização da Microsoft, que está disponível também para os Windows sem suporte .

Criando uma máquina virtual Linux para acesso aos bancos (Configuração e Instalação)

Veja aqui como criar uma máquina virtual exclusiva para acessar os bancos, feita com softwares que são totalmente livres de custos. Desta forma é possível evitar a instalação de plugins e demais softwares indesejados utilizados pelas nobres instituições financeiras no sistema principal do PC.

Microsoft fornece correção para o WannaCry, mesmo para os Windows sem suporte

Quem não estava com a cabeça enfiada em um buraco nos últimos dias deve ter ouvido falar do ransomware WannaCry, inclusive na mídia das massas (TV). Veja aqui como deixar o seu sistema protegido, mesmo nas versões antigas do Windows. Tecnicamente falando, o WannaCry se aproveitou de uma falha no SMB Server que foi corrigida pela Microsoft em março , ou seja, se o seu Windows estiver com as atualizações em dia o mesmo está imune. Porém no ambiente corporativo isto não é tão simples: normalmente as atualizações são gerenciadas de forma centralizada, e administradores preguiçosos podem ter perdido a janela para aplicá-las. Não é por acaso que justamente neste ambiente o estrago foi maior. E quem ainda usa um Windows sem suporte? Felizmente a Microsoft lançou uma atualização também para estes sistemas, a  KB4012598 , que está disponível para download no Microsoft Update  para o Windows XP, Vista, Server 2003 e 2008, tanto de 32 quanto de 64 bits. Baixe-a e a instale para ontem

O Pentágono ainda tem PCs com o Windows 95!

Além do Windows 95, o Pentágono ainda utiliza também o 98 e o XP. Há planos de atualizar o parque de máquinas para o Windows 10 ainda neste ano. Você poderia imaginar que o poderoso Pentágono ainda utiliza PCs com o Windows 95? E que 75% dos seus computadores rodam versões desatualizadas do Windows? Mas conforme Daryl Haegley , assistente da Secretaria de Defesa, não há motivo para pânico: tais PCs são utilizados para sistemas de controle de infraestrutura e ficam permanentemente desconectados da Internet. Ainda bem, pois o Windows XP foi descontinuado em 2014  e o 95 foi lançado há mais de 20 anos atrás . Pelo visto, no Pentágono é seguido à risca aquele velho ditado, o qual diz "não conserte o que não está quebrado": no ano passado o mesmo divulgou que o sistema que controla o seu arsenal nuclear roda a partir de disquetes de oito polegadas, em um minicomputador IBM Series/1 de 1976 .  Ironias à parte, atualizar a plataforma de sistemas de missão crítica n

Rol de softwares revisitado

Fazia tempo que precisava tirar as teias de aranha da lista dos softwares que utilizo . Confira aqui algumas novidades dentre os aplicativos que utilizo no meu dia a dia e os motivos para as substituições e inclusões. O LibreOffice é uma das novidades

A grande sacanagem do Yahoo

Acredito que todos que não estavam com a cabeça enfiada em um buraco devem saber do vazamento gigantesco dos dados de mais de um bilhão de contas do Yahoo. Mas o pior nem é isto. O pior é que o vazamento foi em 2014 e apenas agora a empresa veio a público reconhecer o problema – e só o fez depois que algumas pessoas que tinham conta no Yahoo acharam os seus dados à venda em sites nada confiáveis. O Yahoo tentou usar a mesma tática do nosso ex-presidente e disse que não sabia do ocorrido, o que ficou ainda mais feio – como poderia uma grande empresa de tecnologia sofrer um ataque destes sem notar nada? Mas infelizmente o Yahoo não é exceção: muitas empresas são negligentes e irresponsáveis com o bem mais preciso dos seus clientes, os seus dados pessoais. A cada novo cadastro que fazemos o risco de vermos nossas informações irem parar em locais tenebrosos aumenta exponencialmente, o que é de arrepiar. E pensar que o Yahoo no auge chegou a rivalizar com o Google, mas sucessivas e

Ladrões virtuais pé de chinelo (4)

Lamento Aline e Bruninha, mas mesmo tendo combinado não vou poder olhar os vossos currículos. O motivo? Vocês são golpistas e assassinas da língua portuguesa. Veja também: Ladrões virtuais pé de chinelo (3) Olha o golpe! (2) Dicas para não cair em golpes baseados em Engenharia Social