Vulnerabilidade Stagefright 2.0 afeta mais de um bilhão de dispositivos Android

Nenhum comentário

Mais uma falha de segurança foi descoberta em dispositivos Android. Trata-se de uma falha na biblioteca de mídia Stagefright, a qual permite a exploração da execução de código remoto, descoberta por pesquisadores da empresa de seguança móvel Zimperium. Essa biblioteca é utilizada pelo sistema Android para processar diversos formatos de mídia populares, incluindo áudio em MP3 e vídeo em MP4, e vulnerabilidades já havias sido descobertas em julho pelos mesmos pesquisadores.


Os pesquisadores explicaram que “A primeira vulnerabilidade (no libutils) impacta quase todos os dispositivos Android desde a versão 1.0 lançados em 2008. Encontramos métodos para disparar essa vulnerabilidade em dispositivos rodando as versões 5.0 e mais recentes usando a segunda vulnerabilidade (no libstagefright)”. Essa segunda vulnerabilidade foi batizada de “Stagefright 2.0”

Essa vulnerailidade permite a execução de códigos maliciosos por meio dos formatos de arquivo de mídia, como o MP3 e o MP4 citados, e esse acesso pode ser feito via navegador web, em uma espécie de phishing, interceptando conexões sem criptografia e também por meio do uso de aplicativos de terceiros que utilizem a biblioteca problemática.

Provavelmente existem mais de um bilhão de dispositivos Android afetados por essa falha na libutils, e a falha no libstagefright deve estar presente em cerca de 200 milhões desses dispositivos. O Google foi notificado a respeito do problema, e a empresa está trabalhando em um patch de correção, que deve estar disponível a partir da próxima semana.
Um app para detecção da vulnerabilidade em seu aparelho pode ser obtida na loja do Google.

Hyundai lança automóvel com Android Auto

Nenhum comentário
A Hyundai, fabricante sul-coreana de automóveis, anunciou que diversos modelos de seu automóvel Hyundai Sonata sairão de fábrica com o sistema Android Auto já instalado.

O Android Auto virá como parte do sistema de navegação touchscreeen de 8 polegadas que integra os modelos Sport, Eco, Limited, Sport 2.0T e Linited 2.0T – só não estará presente no modelo base SE.


Além disso, os proprietários atuais desses modelos de automóvel tambem poderão usar o Android Auto fazendo um upgrade do software do sistema de navegação por meio de download (via USB), que estará disponível nos revendedores em algum tempo.

Android Auto


O Android Auto é um sistema que fornece uma interface familiar no sistema de navegação dos automóveis e traz diversas funcionalidades como chamadas de voz (com software de reconhecimento de voz do Google), busca no Google Maps, uso de diversos aplicativos como Spotify e Google Play Music.

Para isso basta conectar um celular Android (5.0 ou mais recente) via USB ao painel do sistema de navegação, o que trava o smartphone e passa o controle de suas funções ao dashboard do carro.

Outros fabricantes de veículos também planejam adicionar suporte ao Google Auto, e devem incorporar o recurso em seus veículos mais para o final do ano. Entre eles estão a Audi, Honda e Chevrolet.

O que é Firmware – Hardware

Nenhum comentário

A palavra firmware se refere a um conjunto que inclui software e dados armazenados em um dispositivo de hardware (como uma memória ROM – apenas para leitura – ou Flash) de um computador ou outro equipamento, contendo informações sobre a operação do dispositivo em si, como suas intruções de operação e configurações de inicialização. É um conjunto de instruções programadas diretamente no hardware.

No geral, um firmware é escrito usando linguagens de programação como C, C++ ou Assembly, que permitem escrever programas que se comunicam de forma muito eficiente e rápida com o hardware.

O armazenamento em firmware se distingue de outros meios pelo fato de que os dados são armazenados de forma permanente, não sendo perdidos ao desligar o equipamento, além de não poderem ser apagados ou alterados pelo usuário sem o uso de softwares específicos.

Ainda assim, o firmware pode ser atualizado, como o emprego de programas criados especialmente para esse fim. No geral, o usuário ou técnico baixa a atualização de firmware do equipamento a partir do site do fabricante na Internet e realiza a instalação desta versão mais recente no dispositivo.

Exemplos de dispositivos que empregam firmware e que em alguns casos costumam ter atualizações disponíveis são:
Computadores
Roteadores banda larga
Smartphones
Máquinas de Lavar Roupa
Televisores
Consoles de Vídeo-Game
Storages de Rede
HDs externos e pendrives
Monitores de computador

Um exemplo clássico de firmware é a BIOS – Sistema Básico de Entrada e Saída – encontrada na placa-mãe de computadores pessoais, workstations e servidores.

Problemas de atualização de firmware


Uma atualização de firmware mal realizada ou não concretizada por resultar em um equipamento não mais capaz de funcionar, que costumamos chamar de bricked (“virou tijolo”, em tradução livre). Muitas vezes não é possível mais recuperar o equipamento quando um problema deste tipo ocorre, e por isso é crucial tomar o máximo de cuidado possível ao atualizar o firmware de um dispositivo qualquer.

O que é Phishing? – Tópicos de Segurança Digital

Nenhum comentário


O que é Phishing?


Phishing se refere a um conjunto de técnicas empregadas por bandidos digitais com o intuito de enganar usuários para que eles forneçam inadvertidamente informações sigilosas e valiosas. Geralmente, este tipo de ataque começa com o recebimento de um e-mail falso, ou ainda outra forma de comunicação cujo intuito seja enganar a vítima, como uma mensagem instantânea.

A mensagem enviada é forjada para se parecer com uma mensagem legítima, proveniente de uma fonte confiável ao usuário. Caso a vítima caia na armadilha, poderá ter informações confidenciais roubadas, comumente fornecendo esses dados em um website falso. Algumas vezes também é feito o download de software malicioso para o computador da vítima.

O phishing é um exemplo clássico de técnica de Engenharia Social empregada para enganar usuários de sistemas de computador.

A palavra “phishing” é um homófono (palavras que soam da mesma forma) da palavra em inglês fishing, que significa “pescaria” – denotando o caráter de “pesca” de vítimas.

Tipos de Phishing


Existem várias formas de se realizar ataques de phishing, dependendo de como é realizado e de quem são os alvos. Os mais comuns são os seguintes:

Whaling


Quando um ataque de phishing tem por alvo uma figura de grande importância, como o diretor de uma grande empresa, o ataque é também conhecido como “whaling”, que significa basicamente “pesca à baleia”, pelo porte do usuário-alvo e alta possibilidade de retorno da “operação”. Este é um ataque de periculosidade elevada, devido à categoria de informações que podem ser obtidas.

Pharming


Uma outra forma de phishing bastante comum é chamada de “Pharming”, na qual os usuários são redirecionados a um website falso, mas que aparenta ser legítimo. Às vezes nem é necessário que o usuário clique em um link malicioso – é possível alterar registros DNS na máquina da vítima ou no servidor de hospedagem do site de modo a redirecionar as requisições de acesso ao site para uma página falsa, mesmo que o endereço correto do website seja digitado no navegador.

É preciso tomar muito cuidado e sempre inspecionar minuciosamente o endereço que está sendo acessado, pois normalmente um endereço falso difere de um legítimo por diferenças mínimas, como um simples caractere.

Por exemplo, a URL www.bancobrasil.com.br leva ao site oficial do Banco do Brasil; um atacante pode forjar um redirecionamento para um site falso cuja URL seja, por exemplo, www.bancobrazil.com.br, a qual não te leva ao site original.

Spear Phishing


Também existe o conceito de Spear Phishing (“Pesca com Arpão”), no qual o alvo são indivíduos específicos, em vez de um grande grupo de pessoas aleatórias. Para tal, os atacantes podem pesquisar informações sobre o alvo em redes sociais e em outros locais, de modo a coletar informações suficientes para personalizar a comunicação empregada no ataque – o que a torna muito mais autêntica, e passível de êxito.

Clone Phishing


Neste tipo de ataque um e-mail legítimo, recebido anteriormente e contendo um anexo ou link tem seu conteúdo e endereços de destinatários recebidos alterados para criar um e-mail praticamente idêntico ou ainda totalmente clonado. O anexo ou link enviado no email é substituído por uma versão maliciosa e, enviado a partir de um endereço de email falsificado para que pareça ser proveniente do remetente original.

Objetivos de um ataque de Phishing


Na maior parte dos casos, meliantes querem obter vantagens financeiras, e fazem isso roubando números de cartão de crédito, senhas de acesso a bancos ou outros tipos de dados do gênero. Algumas vezes o phishing é empregado para obter dados de acesso a uma corporação, obtendo esses dados de funcionários incautos, como por exemplo dados de login em sistemas.

Além disso, é possível que um ataque de phishing seja escalado para um ataque mais elaborado, como por exemplo a implantação de ransomware nos computadores de uma empresa.

Como se proteger contra ataques de Phishing


Há diversas medidas que podem ser tomadas para a proteção contra o phishing. Entre elas elencamos:

Uso de Tecnologias de Segurança


É imprescindível que sejam implantadas tecnologias de segurança dos equipamentos da empresa (ou de sua casa), sendo as mais comuns o emprego de antivírus e firewall, que permitem diminuir a probabilidade de um ataque ocorrer, ou ainda minimizar seu impacto, caso ocorra.

Controle de acesso de usuários e monitoramento de suas ações também são técnicas amplamente empregadas para proteger a rede de ataques em geral, incluindo phishing.

Uma técnica bastante empregada também é o emprego de uma lista de sites de phishing conhecidos e sempre verificar essa lista ao acessar um site em sua máquina. Um exemplo desse tipo de serviço é o Google Safe Browsing, e praticamente todos os navegadores possuem algum tipo de técnica anti-phishing como esta.

O uso de filtros de spam também pode ajudar a diminuir problemas com ataques de phishing, por meio da análise e remoção automáticas de alguns tipos de ataques, muitas vezes empregando abordagens avançadas de machine learning (aprendizagem de máquina) ou processamento de linguagem natural, para classificar e-mails maliciosos.

Muitos pacotes de softwares para segurança, como pacotes antivírus, possuem software anti-phishing integrado.

Educar os Usuários


De crucial importância é a educação dos usuários, sejam eles funcionários da organização ou você mesmo, em sua casa ou outro local. É muito importante saber como reconhecer um e-mail de phishing, e o que fazer ao receber um – o que, basicamente, significa jamais clicar em links ou abrir anexos não solicitados, e excluir o e-mail suspeito imediatamente. Dependendo da ferramenta de segurança disponível no sistema, também é possível reportado o e-mail para que ele seja detectado e marcado caso venha a ser recebido novamente.

O que é Memória CMOS – Hardware

Nenhum comentário


Memória CMOS


A sigla CMOS significa Complementary Metal-Oxide Semiconductor (Metal-óxido Semicondutor Complementar) se refere a uma tecnologia de fabricação de dispositivos eletrônicos semicondutores, dos mais variados tipos, como circuitos lógicos digitais.

Em um computador, trata-se de um circuito de memória volátil presente na placa-mãe de computador, a qual permite armazenar muitas informações importantes de configuração da máquina, como as configurações da BIOS, data e hora, ajustes de hardware do sistema, entre outras. É também conhecida como CMOS RAM ou NVRAM (Non-Volatile RAM / RAM Não-Volátil), e comumente armazena até 256 bytes de dados, podendo ser encontrada dentro do chipset ponte sul.

Quando falamos em “resetar a BIOS”, na verdade o que queremos é apagar o conteúdo da memória CMOS, para que seja possível refazer a configuração de hardware do sistema – ou simplesmente apagar a senha de inicialização.

É importante frisar que a BIOS em si é um programa que lê configurações de hardware e sistema armazenadas na memória CMOS durante a inicialização do computador, e não está localizada na CMOS em si – a BIOS é encontrada em outro chip da placa-mãe, notadamente a memória ROM.

Problemas de CMOS


Se o conteúdo da memória CMOS for perdido, o computador irá apresentar mensagens de erro durante a inicialização, além de perder a configuração de data e hora do sistema. Exemplos de mensagens incluem as seguintes:

CMOS Read Error
CMOS Battery Failure
CMOS Checksum Error

No geral, o conteúdo da CMOS é perdido quando a bateria da placa mãe se esgota, quando ela é retirada, ou ainda se um jumper de reset de BIOS específico é empregado. A troca da bateria resolve esse problema, mas as configurações de hardware precisam ser refeitas após.

Bateria CMOS


Como a CMOS é uma memória volátil, seu conteúdo é apagado quando a energia elétrica que a alimenta é cortada, e para evitar a perda dos dados de configuração armazenados ela depende de uma bateria instalada na própria placa-mãe para se manter.


Essa bateria é geralmente uma célula de íons de lítio CR2032 comum, de 3V, que pode ser trocada facilmente quando esgotada. Na prática, é raro ter de trocar essa bateria, pois ela costuma durar muitos anos, na maioria do caso até mais de 10 anos.


Computadores Mac, como iMacs e MacBooks também possuem memória CMOS, que nestas máquinas é conhecida como PRAM, ou Parameter RAM. Esse tipo de memória também pode ser resetada se necessário, para sanar alguns problemas do sistema.

Como descobrir a chave de instalação do Windows 10 Product Key – Sem Programas

Nenhum comentário

Uma chave do produto (Product Key) é um código de 25 caracteres que é usado para ativar o Windows e tem a seguinte aparência:

CHAVE DO PRODUTO (PRODUCT KEY): XXXXX-XXXXX-XXXXX-XXXXX-XXXXX

Como localizar sua chave do produto depende de como você comprou sua cópia do Windows 10:

• Se você comprou o Windows 10 em um revendedor autorizado, a chave do produto estará em uma etiqueta dentro da caixa do produto.
• Se você tiver comprado uma cópia digital do Windows 10 em um site da Microsoft, a chave do produto estará incluída no email de confirmação recebido após a compra ou será distribuída digitalmente como um direito de posse; nesse caso, você não receberá uma chave do produto. Por exemplo, se tiver atualizado para o Windows 10 de graça, você receberá um direito de posse em vez de uma chave do produto.
• Se você tiver comprado um computador novo com o Windows 10, a chave do produto estará pré-instalada no computador, o qual será ativado automaticamente; incluída na embalagem do computador; ou incluída no Certificado de Autenticidade (COA) anexado ao computador.

Comandos:

wmic path softwarelicensingservice get OA3xOriginalProductKey

powershell “(Get-WmiObject -query ‘select * from SoftwareLicensingService’).OA3xOriginalProductKey”

A Microsoft está prestes a puxar a tomada do Windows 7, mas ainda não é exatamente o fim

Nenhum comentário


Lançado no final de 2009, o Windows 7 foi o xodó de muitos usuários por um bom período. Tanto por suceder o desastroso Vista quando por anteceder o questionável 8, aquela variante manteve seu destaque até que recebemos o Windows 10 em 2015. E, apesar de ainda rodar em um bom número de PCs, a Microsoft já definiu uma data para puxar a tomada da versão 7: 14 de janeiro de 2020.

Depois dessa data, considera-se finalizado o chamado período de "suporte estendido", o que significa que usuários domésticos irão parar de receber atualizações. Apesar de o sistema permanecer funcional, as ameaças de vírus e outros ataques virtuais passam a ser cada vez maiores, tornando o uso contínuo menos recomendado. Além disso, desenvolvedores em geral podem parar de dar suporte ao sistema em novas versões de seus softwares.

Em resumo: a tendência é que o Windows 7 comece a ser minado até seu esquecimento, como aconteceu com o popularíssimo Windows XP. O caminho natural é a atualização para o atual Windows 10, e usuários que ainda não o fizeram certamente estão sendo bombardeados com mensagens indicando esse destino.

Mas a extinção não acontecerá de forma tão veloz para todos: para empresas, que normalmente enfrentam maiores dificuldades em grandes migrações de sistema, a Microsoft oferecerá, através de parceiros autorizados, as chamadas "Atualizações Estendidas de Segurança". Elas virão com um custo: tomando como base o Windows 7 Pro, receber esse adicional custará 50 dólares (cerca de R$210) por máquina no primeiro ano, 100 dólares no segundo e 200 no terceiro. Uma postagem oficial do mês de setembro detalha os planos da Microsoft, que claramente inclina seus consumidores a escolherem o Windows mais atual, e pagamento dessas taxas certamente serve como um empurrãozinho.

Estima-se que o Windows 7 ainda rode em mais de 30% dos PCs conectados à Web, o que ratifica a necessidade de planos estendidos de suporte. Nesse ranking, o Windows 10 ocuparia uma primeira colocação não muito distante, com mais de 40%. Sua relativa estabilidade e o número reduzido de problemas, entretanto, parecem um bom convite ao menos para que usuários domésticos não precisem relutar tanto.

Psinformática © todos os direitos reservados.
Feito com K@k@rot0