quinta-feira, 19 de fevereiro de 2009

[Alerta] Praga se espalha pela rede

Ameaça já é verdadeira praga mundial. Em apenas quatro dias, infecções saltaram de 2,4 milhões para 9 milhões de PCs contaminados.

As empresas ao redor do mundo estão sofrendo ataques de um worm altamente infeccioso - o Conflicker - que já contaminou quase 9 milhões de PCs, de acordo com a companhia de segurança F-Secure. O número, que era de 2,4 milhões, triplicou em apenas quatro dias, de acordo com a empresa, saltando para 8,9 milhões de computadores.
Uma vez que uma máquina é infectada, o worm consegue baixar e instalar um malware adicional de sites controlados pelos criminosos. Como esse malware pode ser desde um ladrão de senhas até um software de acesso remoto, um PC contaminado com o Conflicker está basicamente sob controle total de hackers.
De acordo com o Internet Storm Center, que rastreia vírus e ataques na Internet, o Conficker pode se espalhar em três formas:
A primeira: ele ataca uma vulnerabilidade do Microsoft Server. Computadores sem o patch de outubro podem ser atacados remotamente.
Segunda: o Conficker tenta acertar a senha de administrador das redes locais e se espalha pelo compartilhamento de rede.
E terceira, o worm infecta dispositivos móveis e compartilhamentos de rede com um arquivo Autorun que roda assim que um drive USB infectado, por exemplo, se conecta ao PC.
O Conflicker e outras ameaças são em geral preocupações típicas de empresas que não atualizam regularmente os desktops e servidores em suas redes. Uma vez que um computador de uma rede está infectado, ele tem pronto acesso aos outros computadores vulneráveis nessa rede e consegue se espalhar rapidamente.
PCs domésticos, por outro lado, costumam estar protegidos por um firewall, ficando sob menos riscos. No entanto, uma rede doméstica também pode sofrer. Por exemplo, seu laptop pode contrair o worm na rede do trabalho e realizar ataques em casa.
Linha de defesaA proteção mais óbvia e urgente é certificar-se que o patch da Microsoft está instalado. Os administradores de rede podem usar uma lista de bloqueio fornecida para testes pela F-Secure e bloquear as tentativas do worm se conectar a web sites.
E, por último, você pode desativar o Autorun, de forma que um PC não possa sofrer ataques automáticos de um drive USB contaminado ou outras mídias removíveis quando forem conectadas.
O Internet Storm Center oferece link para um método de se fazer isso em inglês, no http://nick.brown.free.fr/blog/2007/10/memory-stick-worms.html. Mas as instruções envolvem mudança do Registro do Windows e só devem ser usadas por administradores ou entendidos de tecnologia.
Os comentários abaixo das instruções também listam outros métodos em potencial para desligar o Autorun.
Tudo o que você precisa fazer é copiar essas três linhas em um arquivo chamado NOAUTRUN.REG (or qualquercoisa.REG) e clicar duas vezes nele.
REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]@="@SYS:DoesNotExist"
Isso vai fazer com que o Autorun não funcione e, assim, os worms não consigam entrar. O único lado negativo da história é o de que quando você inserir um CD com um software, terá que explorar o programa na mão (ou seja, abrir o Windows Explorer) para localizar o setup do programa desejado.
Fonte: http://pcworld.uol.com.br/dicas/2009/02/18/proteja-se-do-conficker-o-worm-que-se-alastra-cada-vez-mais/

Recuperar arquivos no Linux

Se você procura um software para recuperar aquele(s) arquivo(s) que deletou sem querer – Acredite, você não foi nem será o único a fazer esse tipo de coisa – mas não usa mais o Ruindows. Encontrei uma solução para compartilhar com você(s).
O nome do software é “Magic Rescue” e pode ser baixado clicando aqui.
Para instalar é fácil fácil:
Descompacte a pasta com extensão tar.gz, utilize o comando ./configure e depois o velho make seguido do make install.

COMO UTILIZAR O “MAGIC RESCUE”:

Para utilizar esse programinha você precisa primeiro definir um diretório para armazenar os arquivos recuperados e de uma receita que dirá qual/quais tipo de arquivo(s) estará procurando.
A versão original do Magic Rescue já possui receitas pré-definidas, porém você poderá criar novas receitas, que nada mais são do que scripts que reconhece padrões de determinados arquivos.
O primeiro passo para executar o programa é executar o comando hdparm -d1 -c -u1 /dev/device, onde “device” é o dispositivo que irá utilizar para fazer a busca. Esse comando serve para permitir acesso direto da memória e garantir uma redução no tempo que leva para buscar os arquivos no dispositivo.
Para executar o programa propriamente dito deve-se especificar no mínimo um diretório e uma receita. O comando básico é: magicrescue -d directory -r recipe device. Um exemplo prático seria magicrescue -d /home/usuario/pastaderecuperacao -r /usr/share/magicrescue/recipes/avi /dev/sda1. Esse comando procura por arquivos de extensão .avi no diretório sda1 e põe os arquivos encontrados na pasta “pastaderecuperacao”.
As receitas pré-definidas podem ser encontradas no diretório /usr/share/magicrescue/recipes como demonstrado acima.
Para mais funções do software pesquise no “man page” do Magic Rescue.

FONTE: http://www.linux.com/feature/126525

terça-feira, 10 de fevereiro de 2009

Novo software usa GPU para quebrar senhas WPA/WPA2

A computação de propósito geral auxiliada pelas GPUs está causando todo tipo de pesadelo ligado à segurança e os access points protegidos com WPA parecem ser sua mais recente vítima.

A Elcomsoft lançou um software proprietário que usa as GPUs para quebrar senhas WPA/WPA2-PSK em tempo recorde usando força bruta.A Elcomsoft informou que seu software pode testar quase 16.000 senhas por segundo com uma única Radeon HD 4870, usando um "ataque de dicionário avançado". Hardware mais avançado, como a GP-GPU NVIDIA Tesla S1070, aumenta este número para mais de 52.000 senhas por segundo - em comparação, um Intel Core 2 Quad Q6600 consegue apenas 1.100 senhas por segundo.


O programa, conhecido como Elcomsoft Wireless Security Auditor, foi desenvolvido, de acordo com a empresa, para administradores de rede e profissionais de TI que precisam auditar a segurança e outros hackers "white hat".Embora os ataques baseados em dicionários e força bruta não sejam uma novidade, o Wireless Security Auditor parece ser uma das soluções mais eficientes disponíveis atualmente. Elcomsoft Wireless Security Auditor





Fonte:http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=33914&zoneid=221&resumo=novo_software_usa_gpu_quebrar_senhas_wpa/wpa2

terça-feira, 3 de fevereiro de 2009

Busca do Google falha e "exagera" em alerta sobre praga na rede

O Google, serviço de buscas mais utilizado no mundo, apresentou uma falha neste sábado, dificultando as pesquisas dos usuários. Ao digitar uma palavra-chave, o internauta era alertado de que os sites sugeridos pelo buscador poderiam danificar o computador. Segundo a empresa, a falha foi causada por erro humano.
A mensagem aparecia mesmo quando a pesquisa dizia respeito ao próprio Google ou a sites controlados pela empresa, como o YouTube. Mesmo que o usuário acessasse o link, não tinha acesso direto à página desejada: o Google emitia um alerta sobre a possibilidade de o site conter softwares maliciosos, perigosos para a máquina.
Em blogs e posts no serviço de miniblogs Twitter, internautas de várias partes do mundo relatam o mesmo problema --a falha foi corrigida por volta das 13h30 deste sábado. Informações colhidas no site Folha Online.