Segurança

Dispositivos iOS estão vulneráveis a ataque por arquivo PDF

03/08/2010 às 13h05 por

O Jailbreakme.com reapareceu essa semana, depois de anos de inatividade, usando uma nova falha de segurança no sistema móvel da Apple para fazer o jailbreak. Um desenvolvedor curioso fuçou o código-fonte da página, procurando descobrir o que o grupo de hackers estava usando para realizar essa alteração no sistema. Ele descobriu: trata-se de um bug conhecido em arquivos PDF. Segundo o desenvolvedor digdog, o arquivo PDF disponível no jailbreakme.com contém código q

Governo britânico se recusa a sair do IE 6

30/07/2010 às 14h26 por

O governo do Reino Unido disse hoje que não vai atualizar o navegador usado atualmente em diversos departamentos. O navegador é o [ironia]muito seguro e completamente confiável[/ironia] Internet Explorer 6. A declaração foi em resposta a uma petição online que conseguiu mais de 6 mil assinaturas pedindo a mudança para uma nova versão do navegador. Um representante do governo afirmou que fazer tamanha modificação custaria muito em impostos aos cidadãos do país. | Gua

Google é o que mais apresenta malware como resultado

29/07/2010 às 20h37 por

A mesma Barracuda Labs que realizou o estudo sobre o Twitter apresentado há pouco no Tecnoblog fez também um estudo do comportamento do Bing, Google, Twitter e Yahoo com o objetivo de analisar os trending topics nas mais populares ferramentas de busca e quais os principais tópicos dos quais os distribuidores de malware se aproveitam. Os destaques do estudo foram: O Google retorna mais do que o dobro de malware que o Bing, Twitter e Yahoo combinados quando se busca por tópicos populares. O distribuição fic

Dados de 100 milhões de usuários do Facebook ficam disponíveis em torrent

29/07/2010 às 17h13 por

Provavelmente sem muita coisa melhor para fazer em seu tempo livre, o fuçador hacker Ron Bowes, da obscura empresa de segurança Skull Security, criou um arquivo de 2.8GB com dados de contas de 171 milhões entradas de dados relativas à contas de 100 milhões de usuários do Facebook - ou 20% dos membros da rede social de meio bilhão de navegantes. Entre outras informações o arquivo contém o endereço de cada perfil, endereços de e-mail e outros dados que podem ser coletados através da ferramenta op

Buraco 196: vulnerabilidade encontrada na criptografia WPA2

26/07/2010 às 09h16 por

Lembra da Black Hat, a conferência de segurança que acontece todo ano em Las Vegas e que tem o poder de assustar as pessoas da área de tecnologia com ligeira facilidade? Então. Eles fizeram de novo. Como se não bastasse um pesquisador liberando um código que pode hackear metade dos roteadores do mundo, um outro pesquisador vai demonstrar uma vulnerabilidade encontrada na criptografia WPA2, usada em redes sem fio, e que pode per

Preenchimento automático de dados no Safari pode ser explorado por hackers

23/07/2010 às 08h42 por

Uma falha de segurança no Safari foi revelada ontem por Jeremiah Grossman, da empresa Whitehat Security, em seu blog. Através dela um script mal-intencionado pode obter informações pessoais do proprietário do computador, incluindo nome, endereço e e-mail. A função de preenchimento automático no Safari é habilitada por padrão e poupa seus usuários de terem que digitar seus dados em formulários que encontrarem web afora. Mas um website

Microsoft ajuda Adobe a deixar leitor de PDFs mais seguro

21/07/2010 às 12h53 por

Uma das razões pelas quais um sistema operacional é muito atacado é ter uma grande fatia do mercado. É por isso que tantos bugs são encontrados no Windows, por exemplo. O mesmo vale para programas que grande parte dos usuários de computador usam, como o Adobe Reader, leitor de arquivos PDF da Adobe. Ele é tão mirado por hackers que foi um dos campeões de ataques em 2009. Mas os ataques ficarão mais difíceis por causa de ninguém menos do que a Microsoft. Segun

Pesquisador promete liberar código que pode hackear ‘milhões de roteadores no mundo’

16/07/2010 às 10h28 por

Todo ano acontece em Las Vegas uma das conferências mais assustadoras do mundo. E não, não envolve vampiros que brilham como purpurina ou bruxos adolescentes. Falo da Black Hat, um evento em que são expostas vulnerabilidades de várias áreas da tecnologia. No ano passado, o foco foi em dispositivos móveis e na facilidade de quebrar certificados SSL. Em 2008, palestrantes desse mesmo evento divulgaram como seria fácil tomar controle de uma botnet. Ela pode não parecer assustadora para um cidadão comum, mas para pessoas da área de redes (

Pirate Bay é hackeado por ‘pesquisadores’ argentinos

08/07/2010 às 09h32 por

Se você algum dia já precisou se cadastrar no Pirate Bay para compartilhar um arquivo .torrent, más notícias: os seus dados podem ter sido capturados e estão nas mãos de pessoas erradas. Dados privados como endereço de IP e email de mais de 4 milhões de usuários do site foram roubados hoje direto da base de dados do site por três hackers argentinos. O método usado pelos argentinos, que se dizem 'pesquisadores' e não hackers, não passou de nada mais do que uma simples sequência de SQL Injections. Com e

Contas do iTunes hackeadas dão prejuízo e levam dezenas de apps subitamente para os mais vendidos na App Store

05/07/2010 às 23h20 por

Mais de 40 aplicativos do desenvolvedor vietnamita Thuat Nguyen subitamente tomaram conta da lista dos 50 aplicativos mais vendidos na categoria de livros na iTunes App Store. De forma estranha, a maioria desses aplicativos tinham poucas ou nenhuma avaliação ou resenha dos compradores (o que é muito incomum para qualquer app que tenha conseguido chegar aos top 50). A suspeita que haja r

Detecção de atividade suspeita é estendida para além do Gmail

01/07/2010 às 11h58 por

O Gmail ganhou em março desse ano uma ferramenta visando melhorar a segurança dos seus usuários: a monitoração de atividade suspeita. Ela serve para mostrar quando a sua conta de email do Google havia sido acessada por um IP diferente do usual, como um de outro país por exemplo. E de acordo com um post no blog de políticas públicas da empresa, essa função foi expandida hoje para o Google Dashboard.

Carregar mais posts

Faça seu login no Tecnoblog

Crie a sua conta

Esqueci minha senha