Postagens

Mostrando postagens de agosto, 2016

Como baixar a músicas mais tocadas no sonora #radiosonora

Imagem
  # radiosonora.com.br Vá até a Página principal da sonora, inspecione como o botão direito no seu browser: Cole os links em seu navegador e monte sua playlist :) -  (Estão na sequencia)

Google não corrigirá possível falha de segurança em sua tela de login

Imagem
A Google  informou que não corrigirá  uma possível falha de segurança em sua tela de login. A falha pode ser usada para enganar o usuário e fazer com que ele baixe arquivos maliciosos. A empresa disse ao pesquisador de segurança Aidan Woods que decidiu não tratar a falha encontrada por ele como uma vulnerabilidade. Google não corrigirá possível falha de segurança em sua tela de login Woods explicou em seu blog que a tela de login do Google  permite que um aplicativo ou serviço redirecione para outra página depois que o usuário faz o login . Segundo ele, um atacante poderia enganar o usuário para fazer com que ele clique em um link que leva a um malware. Apesar disso, o Google disse que a página redirecionada precisa estar dentro do domínio “google.com”, limitando o impacto da possível falha de segurança. O problema, disse Woods, é que domínios como “drive.google.com” ou “docs.google.com”, que se encaixam na categoria de subdomínios do Google, ainda podem ser usados p

Homem hackeia cibercrimosos que invadiram seu PC

Imagem
An Kwiatkowski é um especialista em segurança que resolveu dar o troco em cibercriminosos. A história,  relatada pela BBC , mostra ao mesmo o quão perigosa é a atividade de crackers — e também o quão prazerosa pode ser uma resposta à altura se você entender do assunto. De acordo com a  BBC , Ivan chegou em casa certo dia e descobriu que os próprios pais estava sofrendo uma tentativa de golpe feito por hackers. Os cibercriminosos utilizaram o velho golpe do "suporte técnico", que busca ludibriar o usuário ao alertar que o computador está com problemas. Publicidade Caso o usuário acredite, os crackers forçam a venda de softwares caros e inúteis. Novamente, se a compra for realizada, esses programas têm a capacidade de roubar os dados do computador infectado, como informações bancárias, por exemplo. Os crackers usaram um scareware Assim que Ivan descobriu que os pais receberam o alerta de problemas, ele ligou para um número telefônico no "aviso" fingindo

Malware se disfarça de atualização do Windows para bloquear acesso a dados

Imagem
Uma nova modalidade de ransomware parece estar tirando o sono de usuários mais incautos. O Fantom, descoberto pelos especialistas em segurança da AVG, se disfarça de uma atualização do Windows, com direito a telas de atualização e progresso semelhantes às da Microsoft, mas em vez de aplicar melhorias e correções no sistema operacional, criptografa e bloqueia completamente o acesso aos dados do próprio usuário. Como sempre acontece, o “sequestro” como o nome indica, solicita dinheiro em troca da liberação. A tela de progresso da instalação, na verdade, indica o andamento do trancamento dos dados e, na sequência, o usuário é surpreendido com uma tela que contém o e-mail e as instruções para pagamento ao hacker responsável pelo ataque. O funcionamento da negociação tem até mesmo uma dinâmica própria. Cada vítima tem sua própria chave de criptografia, que deve ser informada ao criminoso por e-mail. Na sequência, ele enviaria de volta uma chave que garantiria o desbloqueio de dois arquivos

Kevin Owens sofre ataque hacker e é obrigado a deletar sua conta

Imagem
O ex-WWE Intercontinental Champion, Kevin Owens, sofreu um ataque hacker recentemente, onde foi "forçado" a excluir sua conta do Instagram devido a tais tentativas. O mesmo twittou o seguinte:  Não tenho mais conta no Instagram, pessoas... Você pode agradecer ao pessoal agradável que mantiveram tentando descobrir minha senha!

Como baixar músicas do Deezer - UOL

Imagem
#1. Click  para baixar o programa em Java Deezer Music Baixe o arquivo e renomeie para DZuol.jar e click para abrir. Caso não tenha o java em sua máquina, instale com o link abaixo. #2. Instale o Java, caso não tenha em sua máquina https://www.java.com/pt_BR/download/ #3. Faça seu login no deezer UOL #4. Abra o arquivo do deezer, pesquise e baixe! Os arquivos baixados estarão em sua pasta de músicas do windows ;) #5. Próximo post sobre o #deezer, vou mostrar como esse java funciona e a falha de segurança do código fonte;

Falha de segurança expõe IMEI dos smartphones da OnePlus

Imagem
A segurança dos dados do utilizador deve ser uma das principais premissas dos fabricantes de smartphones. Estes devem corrigir os problemas de segurança logo que surgem e no menor tempo possível. Recentemente, foi descoberta uma falha de segurança nos smartphones da OnePlus que permite o envio não cifrado do IMEI, um problema que a marca chinesa demora a corrigir. Sempre que um smartphone procura por uma actualização de sistema, é enviado o IMEI do dispositivo para os servidores do fabricante identificarem se existe alguma actualização disponível para descarregar. No envio desta informação, os dados são cifrados ao sair do dispositivo de forma a assegurar a sua segurança.   OnePlus está a demorar na correção Mas, segundo as últimas informações, nem todas as marcas seguem este procedimento. Ao procurar uma actualização de sistema num smartphone OnePlus (quer seja de forma automática ou manual) o IMEI é enviado para os servidores da marca chinesa mas a informação não sofre qua

ESET descobre primeira botnet Android controlada por Twitter

Imagem
A empresa especialista em segurança ESET está lançando o alerta para uma nova ameaça, denominada Android/Twittor, que consiste numa backdoor com capacidade para fazer o download de outro malware para um equipamento infectado. Esse app pode facilmente ser encontrado em  qualquer loja de aplicações Android  e se espalha através de SMS ou via URLs malignos. Surge como um app tipo “Porn Player” ou aplicação MMS, mas sem ter as respectivas funcionalidades. Após iniciado, o app esconde sua presença dentro do sistema e se conecta à conta Twitter pré-selecionada em intervalos regulares para obter linhas de comandos. Com base neles, faz o download de outros aplicativos infectados ou muda o C&C (command & control) de uma conta Twitter para outra. “Usar o Twitter em vez de servidores C&C é extraordinariamente inovador para uma botnet Android”, afirma  Lukáš Å tefanko , analista de malware da ESET que descobriu esse app maligno. O malware que infecta dispositivos para fo

Ramnit Trojan: Praga Ressurge Tendo como Alvo Clientes no Reino Unido

Imagem
Em resumo: o ataque é contra os usuários de Internet banking, devido a intenção dos cybercriminosos é roubar as credenciais de login desses clientes. Interessante salientar que nem todos os ataques irão acontecer em tempo real ou a partir do dispositivo da vítima. Isso porque os operadores de Ramnit também pode coletar credenciais de usuários infectados e usá-las em uma outra oportunidade. Saiba Mais: [1] Help Net Security - Malware News  https://www.helpnetsecurity.com/2016...gets-uk-banks/ O conhecido e perigoso Ramnit Trojan está à espreita de novo, e desta vez ele atinge clientes de serviços bancários pessoais de seis bancos não identificados, situados no Reino Unido. O cavalo de Tróia não mudou muito desde a última vez que foram registradas ações dele contra bancos e sites de comércio eletrônico no Canadá, Austrália, EUA e na Finlândia, fatos ocorridos em dezembro de 2015: ele ainda usa os mesmos algoritmos de criptografia, o mesmo (mas atualizado) data grabbing, técnicas de

Navegador Opera sofre ataque hacker e expõe senhas de usuários; saiba alterar

Imagem
A equipe por trás do  navegador Opera  anunciou nesta sexta-feira (26) uma  invasão aos seus servidores  por hackers. Segundo a organização, a investigação ainda está ocorrendo, mas fortes indícios apontam que criminosos tenham tido acesso às  senhas dos usuários , além de nomes e outras informações da conta do Opera Sync. O Opera Sync é um recurso de login do browser para sincronizar favoritos, histórico e outras informações do usuário entre vários dispositivos. De posse dos dados de autenticação, hackers poderiam visualizar todos os sites visitados de milhares de pessoas, além de cookies e outras  informações sigilosas que podem servir para aplicar golpes . O ataque ocorreu no início da semana, mas só agora o Opera começou a avisar usuários sobre o problema. Os desenvolvedores do navegador garantem que as senhas, caso tenham mesmo sido roubadas, estão criptografadas, teoricamente protegidas contra leitura por parte dos cibercriminosos. No entanto, foi preciso resetar as credenci

Hacker polonês invade aplicativo de cervejas para conseguir bebida grátis

Imagem
Logo que ficou sabendo da chegada do aplicativo, Gretzky pensou “como será que é a segurança deles?” e, ao dar aquela “fuçadinha” básica, descobriu que seus desenvolvedores não planejaram lá muito bem a proteção dos dados do aplicativo. Gretzky, que não quis divulgar o nome do app para não incentivar outras pessoas a fazer o mesmo que ele, descobriu que o software funciona em conjunto com um beacon Bluetooth e foi a partir daí que começou a invasão.  Beacon é um codinome para a tecnologia de “indoor proximity system”, ou “sistema de proximidade em ambientes fechados”, e, na prática, permite localizar objetos ou pessoas portando tais objetos com mais precisão dentro de ambientes fechados. Então, em bares e restaurantes, por exemplo, onde o sinal de GPS costuma ficar mais fraco, os beacons são uma solução relativamente barata e eficiente para fazer essa conexão entre os frequentadores e sistemas como o do app de cervejas invadido por Gretzky.  O beacon Bluetooth localizado p

Cibercrime no Brasil atinge níveis históricos entre maio e junho de 2016

Imagem
Relatório da Fortinet destaca que a maioria das ameaças está relacionada à verificação e força bruta e ataques DDoS O Brasil foi o país que mais recebeu ameaças cibernéticas por e-mail em todo o mundo nos meses de maio e junho. A constatação estampa um relatório sobre cibersegurança da Fortinet , atribuindo à escalada do cibercrime à atenção trazida pelos Jogos Olímpicos no País. “O panorama de ameaças vem aumentando e só no mês de junho o crescimento de sites maliciosos foi de 83% no Brasil”, reforça Frederico Tostes, country manager da provedora de ferramentas de segurança. No geral, a companhia observa um crescimento de 200% no número de tentativas de intrusão, indicando que mais cibercriminosos estão atacando o país. Porém, as ameaças predominantes são antigas e fáceis de executar. “A maioria delas está relacionada à verificação e força bruta e ataques DDoS. Isso não quer dizer que estes são ataques mais perigosos, só que eles são mais utilizados por cibercriminosos”, destaca o d

Malware bancário brasileiro utilizava o Dropbox como hospedagem

Imagem
O laboratório regional da Trend Micro detectou uma tentativa de ataque no Brasil que utilizava o Dropbox como hospedagem da carga viral. O  malware  utilizou também uma técnica de infecção fora do convencional, batizada de New Domain, que passou a ser bastante usada atualmente para evasão de tecnologias baseadas em reputação de URLs. Para funcionar, o Cavalo de Troia batizado de Banload utilizou como um ponto de entrada uma URL que, na época, não possuía nenhum  malware  hospedado. O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox. O uso de URLs de redirecionamento e/ou originadas em encurtadores como exemplo: bit.ly, ow.ly, go.gl é uma técnica bastante utilizada para evasão de tecnologias tradicionais. A técnica é uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, onde o atacante envia um endereço que direciona o usuário a