sexta-feira, 30 de novembro de 2012

Hackers invadem agência de energia atômica da ONU

Um grupo de hackers invadiu os sistemas de computação da Agência Internacional de Energia Atômica (International Atomic Energy Agency - AIEA), copiou informações pessoais de contato de cientistas e as publicou no Pastebin. Em Viena, na terça-feira, um porta-voz da AIEA disse que os dados incluíam endereços de email de 150 cientistas internacionais que trabalham com a AIEA. Os dados aparentemente vieram de um servidor, desativado há algum tempo, por conta de preocupações sobre vulnerabilidades presentes no sistema. Um grupo autodenominado “Parastoo” reivindicou a responsabilidade pelo ataque quando publicou os dados no Pastebin no último domingo.

Em sua “primeira mensagem pública”, o grupo pediu aos cientistas que apoiassem uma investigação independente sobre o reator nuclear de Israel em Dimona. Sobre o reator há muito pesa a suspeita de produção de armas nucleares. O grupo questiona o papel da AIEA a respeito de Israel e de outros programas nucleares internacionais, cinicamente observando que a missão da AIEA para desempenhar seus “justos deveres humanitários internacionais” certamente poderiam envolver “stuxnetizar material nuclear”. A menção faz referência ao worm Stuxnet, que infectou computadores industriais, por exemplo, no site da divisão nuclear iraniana Bushehr.


O grupo também incluiu uma ameaça no pedido feito aos cientistas, prometendo que, se os ataques contra cientistas nucleares iranianos continuarem, informações ainda mais sensíveis das operações da AIEA serão publicadas na Internet. Os hackers disseram que não segurariam os dados “se um elemento ocidental favorecido diverte-se de moto atirando coquetel de bomba magnética em seus alvos”. Ao longo dos últimos anos, vários cientistas iranianos morreram em atentados terroristas. O governo de Teerã considera Israel e Estados Unidos responsáveis ??pelos ataques.

Gill Tudor, da AIEA, revelou que os dados foram “roubados de um servidor antigo que foi desativado há algum tempo” e pediu desculpas pelo vazamento de dados, acrescentando que o incidente está sendo investigado pelos especialistas em TI da Agência. De acordo com a agência de notícias dpa, outras fontes em Viena citaram que o ataque de hackers não parece ter sido realizado em nome de um governo: “foi feito de forma muito grosseira para isso”.

Fonte:linux magazine

quarta-feira, 21 de novembro de 2012

Linux Foundation luta por assinatura do Microsoft Secure Boot

Apesar de várias tentativas, James Bottomley, da Linux Foundation, não conseguiu fazer com que a Microsoft assinasse o mini bootloader de inicialização do Linux em sistemas com UEFI Secure Boot. Em um post em seu blog, o membro do Linux Foundation Technical Advisory Board (TAB) afirma que conseguiu com sucesso usar um sistema Linux para várias tarefas preparatórias de assinatura do bootloader, embora a Microsoft estipule que uma plataforma Windows específica deva ser utilizada para isso. No entanto, Bottomley disse que para fazer o upload do arquivo CAB contendo o bootloader, precisou usar uma máquina virtual com Windows 7, já que esta etapa requer Silverlight, sendo que a implementação Moonlight do Silverlight - de código aberto - simplesmente não funcionou.

James escreveu que, depois de ser carregado, o arquivo deveria concluir um processo de 7 etapas. Entretanto, o desenvolvedor relata que o processo parou na fase 6, e que questionou sobre as razões do problema seis dias depois. Aparentemente, a equipe de suporte da Microsoft respondeu que o arquivo não é um aplicativo Win32 válido, ao que Bottomley respondeu observando que, obviamente, não é um aplicativo Win32, pois é um binário UEFI de 64 bits - depois disso, não obteve mais nenhuma resposta. Ele relata que então começou um novo processo de assinatura, conseguindo chegar mais longe desta vez e finalmente recebendo um email com um bootloader assinado - porém no email uma nova surpresa: a mensagem dizia que o processo de assinatura havia falhado. Quando perguntada sobre isso, a equipe de suporte da Microsoft teria dito a Bottomley que ele não deve usar o arquivo entregue pois fora incorretamente assinado.
O desenvolvedor concluiu afirmando que “ainda espera que a Microsoft forneça à Linux Foundation um pre-bootloader com assinatura válida”, acrescentando que, “quando isto acontecer, o mesmo será enviado para o site da Linux Foundation para que todos possam utilizá-lo”.

Algumas semanas atrás, na conferência LinuxCon Europa 2012, Bottomley explicou em sua apresentação (slides aqui) por que nem o Consórcio UEFI nem a Linux Foundation, fabricantes do hardware ou de qualquer uma das distribuições Linux, haviam criado seu próprio certificado para assinar o bootloader, da mesma forma como a Microsoft faz com a VeriSign: aparentemente, a conta é simplesmente alta demais. De acordo com Bottomley, a Linux Foundation havia negociado com a VeriSign para criar um serviço de assinatura conjunta - ao que a VeriSign teria cobrado vários milhões de dólares para realizar o serviço. O desenvolvedor acrescentou ainda que a Linux Foundation também havia considerado iniciar sua própria autoridade de certificação, mas abandonou o plano por exigir um enorme esforço e custos muito elevados.

fonte: linux magazine

terça-feira, 20 de novembro de 2012

Especialistas em seguranca afirmam que roubar senhas do windows 8 é bem mais fácil.

Especialistas ja comecaram a encontrar falhas de seguranca do Windows 8. Eles descobriram que roubar as senhas do software é extremamente fácil.
O pessoal do Ars technica explicou onde esta a vulnerabilidade do sistema. De acordo com especialistas em seranca, que testaram os recursos do desenvolvedor
ainda no pré-lancamento do Windows 8, a criptografia que o sistema esta utilizando para armazenar senhas pode ser revertido.
Por meio de um procedimento simples hackers conseguem converter as senhas do usuarios em um arquivo de texto.Porém, os especialistas também afirmam que descobrir as senhas do sistema nao é o pior dos problemas, desde que voce nao possua nenhuma informacao importante desprotegida em sua máquina.
O pesquisador de seguranca, Adam Caudill, alerta para um fato muito importante : o descuido das pessoas com criacao de senhas ."O maior risco que eu vejo é a  probablidade de reutilizacao da senha, porque as pessoas sao muito ruins para escolher boas senhas, e elas tendem a reutiliza-las varias vezes", disse Adam.
Em resposta a isso, um porta-voz da Microsoft disse ao Softpedia que o Windows 8 é um ambiente muito seguro de trabalho e que nao armazena nenhuma senha em arquivos de texto.
"A Microsoft trata a privacidade e os dados de seus usuários como uma prioridade.Fazemos muitas coisas aqui, e como parte disso, é claro que nao armazenamos senhas em arquivos de texto simples. Além disso, fazemos grandes investimentos na prevencao contra hackers que possam acessar os seus dados", completou o porta-voz.