Home » segurança

Encryptpad - Um editor de textos com criptografia para você escrever textos secretos

Conforme a preocupação com a segurança cresce entre as pessoas, programas que permitem a criptografia de seus dados acabam se tornando populares e interessantes. Hoje você vai conhecer um editor de textos que tem estas propriedades, o Encryptpad.

Encryptpad




Assim que você ver o Encryptpad pela primeira vez vai entender o quão simples é utilizá-lo. Acima de tudo ele também é um editor de textos, então ele possui ferramentas populares a qualquer editor de textos, mas o que realmente o diferencia é a possibilidade de criptografar o conteúdo do documento que você criar.

EncryptPad


Dentre os principais recursos da aplicação, podemos destacar:

-  Super para Windows, Linux e macOS;
- Suporte para Passphrase e para Key File ou a combinação dos dois;
- Gerador de senhas customizáveis;
- Suporte para encriptação binária;
- Salvar documentos no modo "Apenas leitura";
- Suporte há diversos algoritmos para criação de senhas e criptografia;
- Suporte para compressão em Zlib ou ZIP.

Como instalar o Encryptpad no seu computador?


Como comentado no início do artigo, o Encryptpad suporte os principais sistemas operacionais da atualidade, você encontra instruções para instalação diretamente em sua página no GitHub. Para usuários do Ubuntu e do Linux Mint, assim como seus derivados, basta adicionar este PPA. Apenas copie o comando abaixo e cole no terminal, pressione "enter", digite a sua senha, pressione "enter" novamente e aguarde a instalação:
sudo add-apt-repository ppa:nilarimogard/webupd8 -y && sudo apt update && sudo apt install encryptpad encryptcli -y
Para quem não gosta de usar o Terminal, basta adicionar o PPA: ppa:nilarimogard/webupd8


Os pacotes necessários para se instalar (você pode usar o Synaptic para isso) são os seguintes:

- encryptpad 
- encryptcli

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




domingo, 12 de fevereiro de 2017

Segurança na Internet: Como você trata os seus dados? - DioCast #21

Nossos dados estão na internet de diversas formas, através de aplicativos, de sites e até mesmo de forma involuntária, acredite se quiser. Hoje vamos debater um pouco sobre a privacidade na internet, a segurança da informação e também dar algumas dicas para você se proteger e proteger os seus dados.

Segurança e privacidade na Internet





Convidamos o nosso amigo e parceiro, Tiago Salem, desenvolvedor da Canonical e o Ricardo Vicentini, do blog "O Analista", para debater esses assuntos tão importantes. Para te ajudar, mostramos alguns aplicativos de criptografia e anonimato para você poder ter mais privacidade online se desejar e ainda comentamos algumas rotinas que você pode adotar na sua vida social digital, especialmente em época de férias, para evitar problemas.



Quais dicas você pode acrescentar para os leitores do blog sobre segurança na internet?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 20 de dezembro de 2016

Bug com 5 anos de existência é descoberto no Kernel Linux, atualize seu sistema!


Um novo bug no Kernel Linux foi descoberto por um pesquisador chamado Philip Pettersson, ele conseguiu criar um exploit para ganhar o acesso root no Shell do Linux explorando uma falha no código do programa.


Kernel Linux bug




Segundo as informações, este bug existe no Kernel Linux há 5 anos sem que tivesse sido explorado até então, ele afeta praticamente todas as distros Linux, incluindo Ubuntu e Red Hat.

Esta vulnerabilidade do kernel Linux ( CVE-2016-8655 ) que remonta a 2011 foi divulgada nesta semana, ela pode permitir que um usuário local não privilegiado possa acessar como root através da exploração de uma condição da implementação do af_packet no kernel do Linux.

Philip Pettersson, o pesquisador que descobriu a falha, foi capaz de criar um exploit para ter acesso root em um Ubuntu 16.04 LTS (Kernel 4.4), você pode ler o log do bug detalhadamente nesta página.

O Kernel 4.9, que foi lançado recentemente, já está saindo com este bug corrigido, para outras distros que usam versões diferentes, como o próprio Ubuntu com Kernel 4.4 LTS, vale a pena manter o sistema atualizado, pois a Canonical corrigiu o problema através de patches de segurança também.

Independente da distribuição que você use, vale a pena sempre manter o sistema atualizado, assim você evita problemas.

OBS: Curioso que sempre junto com a notícia do bug vem a notícia da correção dele, não é? 

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 12 de dezembro de 2016

Kaspersky acusa Microsoft de monopólio do ramo de antivírus

A empresa russa de segurança, Kaspersky, abriu uma reclamação formal na União Europeia contra a Microsoft alegando que a empresa norte-americana de monopolizar o uso de programas de segurança no Windows 10.

Kaspersky insatisfeita com a Microsoft




A reclamação da Kaspersky se baseia na forma com que, segundo eles, a Microsoft vem trabalhando com empresas parceiras no ramo de segurança. O bilionário russo Eugene Kaspersky, desenvolvedor do antivírus de mesmo nome, escreveu em seu blog que a Microsoft criou obstáculos para produtos de terceiros no Windows 10.

Há alguns anos a Microsoft vem oferecendo uma solução nativa para o Windows chamada Windows Defender, antigamente conhecido por Microsoft Security Essentials, e segundo Eugene Kaspersky são três problemas principais. Primeiro, as telas de aviso do Windows 10 incentivam o usuário a ativar o Defender, com um botão laranja escrito “Ativar” – só que isso desativa automaticamente os de outras empresas, mesmo que ele esteja atualizado e funcionando bem.

Windows Defender

Segundo, ao atualizar para o Windows 10, o sistema operacional detecta quais programas não são suportados e os desinstala automaticamente, sem aviso prévio, desta forma, o usuário só recebe o aviso depois que a atualização estiver concluída. Nesse processo, o antivírus da Kaspersky vem sendo removido e substituído pelo Windows Defender. E em terceiro lugar a Kaspersky diz que a Microsoft dá pouco tempo para desenvolvedores testarem antivírus no Windows 10, cerca de 7 dias pelo que foi relatado.
Leia também: Não há muito tempo atrás a Mozilla faria uma reclamação parecida em relação aos navegadores.
A Kaspersky diz que o programa de Insiders do Windows, que poderia solucionar o problema de poucos dias para trabalhar, não é compatível com vários antivírus diferentes, incluindo o da empresa, o que vem dificultando a produção da solução para a recente versão do Windows.

O Serviço Federal Anti monopólio da Rússia (FAS) já confirmou que está investigando se a Microsoft abusou da sua posição no mercado com o Windows 10, dizendo que a empresa tem “vantagens injustificadas” em questão de antivírus. A Kaspersky também abriu uma reclamação com a União Europeia em busca de uma solução para os problemas apontados.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quarta-feira, 16 de novembro de 2016

Dirty COW - Um bug que afeta o Linux há 9 anos, atualize seu sistema!

Foi descoberta recentemente uma falha no Linux que já perdura por incríveis 9 anos! A falha está sendo chamada de Dirty COW e permite acesso à privilégios administrativos no sistema, saiba mais:

Dirty COW






Dirty COW é uma falha encontrada no kernel do Linux. O nome meio esquisito se deve a um acrônimo feito com o tipo de ação que ela pode gerar "Copy On Write" (COW), essa falha permite que os atacantes conseguam ter privilégios administrativos no sistema, a notícia ruim é que ela afeta todas as distribuições que usam o Kernel Linux, sem exceção, incluindo o Android.

Aparentemente, o problema existe a nada mais, nada menos do que 9 anos, ainda que não tenha sido muito explorado, o lado bom é que as principais distribuições Linux já disponibilizaram a correção para seus sistemas, então basta atualizar a sua distro, ou mantê-la atualizada, simplesmente.

O lado ruim, é que como esta falha é muito antiga, ela afeta também distribuições que já não recebem mais suporte, então se existirem máquinas nesta condição elas continuarão vulneráveis, ainda assim, acredito que o ponto mais crítico é o Android.

A Google já está trabalhando na correção, entretanto, como o Android é muito fragmentado, atualização do sistema ficará no encargo da fabricante do seu Smartphone.

Assim como outras falhas que apareceram, o Dirty COW já possui correção, mas devido a idade do problema, em alguns situações isso pode afetar algumas pessoas e servidores.


Até a próxima e atualize o seu sistema!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 24 de outubro de 2016

Steghide - Usando esteganografia para esconder informações em imagens no Ubuntu

Assuntos mais avançados como este não são abordados aqui no blog normalmente, mas por conta de alguns pedidos eu resolvi mostrar uma ferramenta muito interessante que permite que você troque informações com o seu amigo ou amiga de uma forma sigilosa e praticamente indetectável por leigos.

Steghide no Ubuntu




Bom, acho que antes de mais nada vai aqui uma definição do que é esteganografia:
Esteganografia  é uma palavra que vem do grego e quer dizer algo como "escrita escondida", desta é forma é basicamente o estudo de formas ou técnicas para ocultar informações dentro de outras mensagens.
Basicamente o que vamos ver aqui é uma das versões digitais da esteganografia, ou seja, vamos esconder um arquivo de texto dentro de uma imagem , se você quiser ler algo mais abrangente sobre o assunto um lugar legal é a própria Wikipédia e as fontes do artigo da mesma, vai de dar uma noção mais ampla do que é esteganografia.

Este tutorial usará o Ubuntu como base, de modo que o único passo realmente diferente para outras distros que não sejam derivadas será o de instalar o Steghide, para isso consulte a documentação do seu sistema.

Como instalar o Steghide no Ubuntu


Já que a gente vai brincar de "hacker de padaria" vamos usar o terminal para instalar o programa:
sudo apt-get install steghide
O Steghide está no repositório do sistema então é só isso mesmo, depois de instalado, ainda no terminal, você pode verificar todos os parâmetros e principais recursos do programa digitando:
steghide --help
Como neste exemplo:

Steghide no Ubuntu

Só isso já te dará a ideia dos parâmetros e como você pode utilizá-lo, mas vamos dar um exemplo.

Usando o Steghide para esconder um arquivo de texto dentro de uma imagem


Muito bem, antes de fazermos o procedimento precisamos de alguns arquivos, uma imagem no formato jpg, um arquivo de texto .txt com uma "mensagem secreta" dentro com ambos dentro do mesmo diretório, só para facilitar um pouco as coisas.

Steghide

Como você pode observar, eu tenho os seguintes itens:

- Uma imagem chamada "everest.jpg", que nada mais é do que um wallpaper para Smartphone.

- Um arquivo de texto chamado "diolinux.txt" que contém a mensagem "youtube.com/Diolinux".

O que vamos fazer é inserir este arquivo "diolinux.txt" dentro da imagem "everest.jpg"

Steghide no terminal


O primeiro passo é navegar até a pasta que você colocou seu arquivos, se você colocou eles na home como eu, basicamente você precisa abrir o terminal, a localização padrão dele é na própria home. Dê um comando ls para garantir que os arquivos estejam mesmo na pasta. Caso contrário navegue até a pasta desejada usando o comando cd.

comando ls

Agora vamos esconder a mensagem usando o seguinte modelo:
steghide embed -ef mensagem.txt -cf imagemoriginal.jpg -sf novaimagemcomtextoescondido.jpg
Veja o exemplo:

Exemplo

Note que depois de digitar o comando será necessário informar uma "passphrase", ou seja, uma senha para o arquivo, esta não necessariamente precisa ser a sua senha de administrador do sistema, pode ser qualquer outra coisa, ela vai ajudar a deixar o arquivo ainda mais seguro, pois mesmo que alguma pessoa identifique a imagem esteganografada, sem esta senha ela não terá acesso direto ao conteúdo da mensagem. É necessário digitar duas vezes a mesma senha.

Note também que o terminal indicou a criação de um arquivo "novaimagem.jpg", ela só tem este nome porque eu defini isso no comando anterior, você pode colocar o que bem entender. A imagem esta no mesmo diretório dos arquivos originais e ela é idêntica à imagem original também, exceto pelo espaço que ocupa em disco.


Dica: Ao enviar a imagem que contém a mensagem escondida para alguém, evite enviar diretamente pelo Facebook ou outro serviço que comprima a imagem, isso vai fazer com que ela perca as propriedades do arquivo que adicionamos a ela, ao invés disso, envie através de um arquivo compactado, assim você garante a integridade.

Como extrair as informações de uma imagem esteganografada


De nada adianta esconder os dados se você não conseguir revelá-los depois, não é? Bom, o procedimento para revelar as informações de uma imagem esteganografada é semelhante ao de esconder, vamos ao exemplo:
steghide extract -sf imagemsteganografada.jpg -xf arquivoextraido.txt
Seguindo o exemplo que eu dei seria:
steghide extract -sf novaimagemcomtextoescondido.jpg  -xf arquivoextraido.txt
Sendo que "arquivoextraido.txt" é o nome do arquivo com a mensagem oculta que você revelou, você pode dar o nome que quiser pra ele, este foi apenas um exemplo. Será necessário também digitar a senha que você inseriu na hora da criação da imagem, caso contrário o conteúdo não será extraído, logo, certifique-se da dar acesso à senha para a pessoa que você quer que seja capaz de ler a mensagem escondida.

Sobre os parâmetros do Steghide


Como eu comentei anteriormente, você pode consultar a opção "--help" do Steghide para ver todas as opções, mas vou descrever aqui as opções utilizadas nos exemplos anteriores:

-ef : Indica o arquivo de imagem onde a mensagem será imbutida

-cf : Indica o arquivo que será camuflado

-sf  : Indica o nome do novo arquivo criado como uma imagem esteganografada, caso você não especifique um novo arquivo com este parâmetro, o Steghide vai ocultar os dados na própria imagem original.

-xf : Este parâmetro indica a criação de um novo arquivo onde os dados extraídos serão jogados, usamos ele no comando de extração.

Interessante não é? Agora que você aprendeu um truque novo, que tal compartilhar para mostrar para mais pessoas? Faça um bom uso e até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 12 de setembro de 2016

Joga Pokémon GO? Veja os dados que o game coleta do seu Smartphone

Pokémon GO mal chegou ao Brasil e já virou uma febre, notícias já circulam pela mídia mostrando as mais absurdas situações que ocorreram com os jogadores, porém, hoje vamos falar sobre o aplicativo em si, o objetivo não é te desmotivar a jogar, muito longe disso, mas te deixar ciente do que a aplicação tem permissão para fazer, já que tantas crianças (e adultos) andam por aí com ele agora. Vamos lá?

Pokemon GO - Dados coletados





Aplicativos que coletam dados dos usuários são massivos, Pokémon GO é só mais na multidão, porém, dado o seu incrível volume de usuários conseguidos em poucas semanas, ele chama a nossa atenção.
Baixe Pokémon GO para Android e iOS aqui.
A Nintendo ficou muito feliz quando o valor da empresa aumentou em cerca de 10 bilhões de dólares depois do lançamento de Polémon Go e milhões de downloads acontecerem, no entanto, a Nintendo não é a principal desenvolvedora de Pokémon GO, a empresa responsável por ele é a Niantic Inc., uma empresa que faz parte da Alphabet, a mesma empresa dona da Google, e só por isso, já sabemos que o game vai coletar informações que serão utilizadas posteriormente na "gigante de Montain View", vamos nos aprofundar um pouco mais...

Quem ler as informações contidas na política de privacidade de Pokémon GO pode ter uma noção mais clara do que o App faz. Como Pokémon GO utiliza o GPS do seu Smartphone, ele pode saber onde você está e dizer muita coisa baseado no seu movimento.

Além de saber onde você foi (ou está indo), a Niantic tem permissão para captar o seu endereço de e-mail, o IP que você está usando, a página de internet que você acessou antes de iniciar o jogo e seu nome de usuário. Se você se logar com sua conta Google para jogar em um iPhone ou iPad, o App terá acesso ao seu e-mail e Google Drive. 

O que deixa algumas pessoas preocupadas é o fato de que o jogo é massivamente jogado por leigos, possuindo uma grande massa de usuários assim, certamente ele vai chamar a atenção de criminosos, não só na vida real, como já aconteceu várias vezes onde pessoas tiveram pertences roubados, como dos bandidos virtuais também, que eventualmente podem mirar os servidores da Niantic, tendo acesso a eles, é possível que os criminosos tenham acesso a todos estes dados.

Este tipo de "tracking" de informações que os serviços de internet fazem parecem invasivos para muitas pessoas, eles estão a cada dia mais comuns e de fato, muitos destes dados podem ajudar a melhorar os serviços, mas a linha entre invasão de privacidade e digamos, "a coleta justa" para melhorar os serviços, é tênue.

De qualquer forma, se você não quiser ser indexado, "é só sair da internet e se abstrair de praticamente toda a tecnologia", como o pai do projeto GNU, Richard M. Stallman.

Eu particularmente não me importo tanto com isso e respeito completamente quem tem uma posição mais restritiva. Não posso dizer que me sinto completamente confortável com indexação de informações, porém, não me sinto confortável em deixar de usar tecnologia por conta disso também, no entanto, acho perfeitamente cabível observar algumas permissões que não parecem ter uma utilidade prática para o jogo, como por exemplo, saber em qual página você estava antes de começar a jogar. Isso é estranho.

Como Matrix já informava: Conhecimento é poder.

E hoje em dia, conhecimento sobre os hábitos dos usuários vale mais do que qualquer outra coisa para empresas de internet. Tudo tendo seu lado bom e seu lado ruim.

Pokémon GO é tão invasivo quanto qualquer outro serviço de internet atual, mas mesmo assim ele não chega aos pés do Windows 10 ou do Facebook, e inclua-se aqui praticamente qualquer gigante de tecnologia. Aparentemente o GPS do Pokémon GO poderá ajudar o Google a deixar o Google Maps ainda mais preciso.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




sexta-feira, 5 de agosto de 2016

Segundo o Google, melhorias no Kernel Linux farão o Android mais seguro

Essa é uma informação que passa despercebida pela maior parte dos usuários, o Android, o sistema operacional mais popular do mundo móvel, é baseado no Kernel Linux e herda do mesmo recursos de tecnologia e segurança que acabam chegando aos usuários domésticos.

Android mais seguro graças ao Linux






Recentemente a Google enfatizou que graças ao Kernel Linux a empresa vai adicionar novas camadas de segurança no "sistemas do robozinho".

A Google comentou que uma das prioridades do Android 7, Nougat, é a segurança e para melhorar o sistema operacional, a empresa vai se utilizar de novos recursos de segurança que estão presentes do Kernel Linux.

Dentre os principais recursos incorporados estão o gerenciamento de memória aprimorado com proteção de escrita, isso deve impedir que programas maliciosos sejam rodados à partir da memória RAM dos aparelhos. Outra modificação interessante é a restrição de acesso do Kernel ao User Space, especialmente se o CONFIG_DEBUG_RODATA está ativado.

Existem outras novidades interessantes sobre as atualizações por "debaixo do capô" do Android 7 que você pode ler aqui.

É bom saber quer o Android está ficando mais seguro ao longo do tempo, afinal a sua presença na vida das pessoas está a cada dia mais efetiva.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 1 de agosto de 2016

Hackers conseguem invadir WhatsApp e Telegram sem quebrar a criptografia dos Apps

Quem imagina que é necessário quebrar a criptografia das mensagens do WhatsApp para acessar conversas alheias está enganado. O canal do YouTube Thomas Fox-Brewster demonstra como é feito o ataque em poucos minutos.

Thomas Fox-Brewster






Ao invés de atacar os aplicativos diretamente, o ataque direcionou seu esforços para quebrar os protocolos de segurança do Signaling System 7, uma rede gerenciada normalmente pelas empresas de telefonia que conecta os celulares e Smartphones e funciona como se fosse um Hub central, de modo que as únicas entidades que tem acesso a isso normalmente, sejam as operadores e os governos.
Apesar deles não explicarem e nem darem detalhes do que estão fazendo nos vídeos, é claramente perceptível como o invasor consegue controlar as contas das vítimas, tanto no WhatsApp, quanto no Telegram.

Ataque ao WhatsApp


Ataque ao Telegram



De nada adianta as empresas investirem tanto na segurança de seus produtos se a rede em que os Smartphones se conectam tem falhas  e permitem ataques desta forma.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




domingo, 5 de junho de 2016

TeamViewer é alvo de ataques e alguns usuários foram infectados

O popular software de acesso remoto, TeamViewer, sofreu ataques hackers que fizeram com que o serviço fosse utilizado para fins criminosos, como roubar senhas bancárias e dados dos usuários, a empresa notificou aos clientes ontem pelo Twitter, pedindo desculpas pelas falhas no serviço.

TeamViewer é vitima de ataques




Vários usuários tem relatado problemas de segurança com o TeamViewer, para completar, o site da empresa foi tirado do ar ontem. Segundo a mesma, o motivo foi manutenção no servidor, mas o fato é que várias pessoas alegaram que através do TeamViewer, observando os logs do sistema, alguns computadores e até mesmo servidores foram acessados em horários fora do período tradicional de trabalho e, segundo os relatos, contas bancárias e contas de PayPal foram saqueadas.

Outros computadores tiveram a implantação de ransomware, um tipo de vírus de computador que "sequestra" arquivos, criptografando-os e liberando os mesmos somente via pagamento, normalmente em Bitcoin.


Para se proteger contra hackers, a TeamViewer recomenda que os usuários instalem autenticação de dois fatores, o que acrescenta uma camada adicional de proteção. 

Alguns usuários que usam autenticação de dois fatores ainda têm experimentado logins mal-intencionados. Outras dicas incluem o uso de senhas únicas para TeamViewer e usando uma combinação de letras maiúsculas e minúsculas, números e símbolos. A empresa desculpou-se através do Twitter pelos ocorridos. Aparentemente, tudo está correto agora, mas vale a pena você ficar de olho aberto, especialmente se você usa Windows na máquina com TeamViewer.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quinta-feira, 2 de junho de 2016

Como instalar as ferramentas do Kali Linux no Ubuntu com o Katoolin

Katoolin é um script que permite que você instale facilmente as ferramentas de PenTest da famosa distribuição Kali Linux no Ubuntu. Veja como funciona.





A dica é útil para quem quer transformar o sistema operacional Ubuntu em uma ferramenta de testes de segurança sem a necessidade de reinstalar o sistema, fazer dual boot ou usar máquinas virtuais com o Kali Linux ou qualquer outras distro com essa finalidade.
Leia também: Top 7 melhores distros para PenTest
O script Katoolin tem basicamente 3 funções:

- Adicionar os repositórios do Kali Linux.
- Remover os repositórios do Kali Linux.
- Instalar as ferramentas do Kali Linux.

Como estamos falando de ferramentas para profissionais e estudantes de segurança de redes de computadores não vamos poupar o terminal desta vez, como fazemos nos tutoriais para iniciantes aqui do blog, então, vamos aprender a rodar este script e instalar tudo o que você precisa para fazer os seus testes de segurança.

Instalando ferramentas do Kali Linux no Ubuntu com Katoolin


Como pré-requisitos temos que ter o Python 2.7 instalado no computador, ou uma versão superior, os desenvolvedores informaram que o único sistema onde a ferramenta foi testada foi o Ubuntu, porém, o Katoolin deve funcionar em outros derivados do sistema da Canonical possivelmente.
sudo su
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Rodando o script você basicamente deve selecionar o que você deseja utilizar. Temos aqui um vídeo exemplificando o funcionamento:


Alerta: Os desenvolvedores pedem para que você remova o repositório do Kali Linux depois da instalação das ferramentas para evitar problemas, ou que pelo menos você o desabilite temporariamente até querer fazer alguma atualização das mesmas. Você pode usar o próprio Katoolin para isso.

Se você estiver em dúvida sobre o funcionamento, faça o teste em uma máquina virtual primeiramente antes de colocar no seu computador de trabalho.
GitHub do Katoolin
Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 31 de maio de 2016

3 dicas da Google para você ter mais segurança online

A Google é uma das empresas mais influentes do mundo da tecnologia e de vez em quando eles produzem conteúdos educativos para tentar ajudar a melhorar a vida dos seus usuários e no fim das contas, de qualquer usuário de internet, confira agora 3 vídeos que podem te dar algumas dicas valiosas para usar o seu computador ou dispositivo com maior segurança.

3 dicas de segurança do Google




Os produtos Google são utilizados por milhões de pessoas, então nada melhor do que tomar cuidado para não colocar em perigo os seus dados. A Google tem um canal no YouTube oficial, que curiosamente não tem muitos seguidores, mas que volta e meia traz alguns conteúdos muito interessantes, como estes que você vai ver, confira:





E aí, curtiu as dicas? Então ajude mais pessoas e compartilhe a informação. Até a próxima! :)
 _____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




sexta-feira, 27 de maio de 2016

Vulnerabilidades corrigidas no Kernel, atualize o seu Ubuntu

A Canonical liberou uma atualização de Kernel para o Ubuntu 12.04 LTS, versão lançada em 2012 com suporte até 2017, assim como para o Ubuntu 14.04 LTS, lançado em 2014 e com suporte até 2019 e para o Ubuntu 15.10, com suporte até o meio deste ano, veja como atualizar e manter-se seguro.

Atualização do Ubuntu



Como toda boa distribuição Linux mantida por uma empresa ou comunidade engajada, o Ubuntu tem manutenção de suas versões por um longo período de tempo e os desenvolvedores estão sempre atentos para melhorias no projeto. Foi o que aconteceu no dia 9 de Maio, a Canonical liberou atualizações para duas das LTS ainda em ação e para uma versão intermediária que terá seu suporte encerrado no meio deste ano.

São correções de vulnerabilidade a nível de Kernel, por isso é importante que você mantenha o sistema atualizado, o Kernel é um dos pontos cruciais para segurança de um sistema, para saber mais sobre as vulnerabilidades em cada uma das versões atualizadas consulte os seguintes links:


A Canonical recomenda que você atualize o seu sistema através dos comandos:
sudo apt-get update
sudo apt-get dist-upgrade
As atualizações também podem ser obtidas através do aplicativo "Atualizador de Programas" que se encontra no menu do sistema.

Para continuar sempre protegido, mantenha o seu sistema sempre atualizado.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quarta-feira, 11 de maio de 2016

Computadores da Lenovo apresentam nova falha de segurança

Conheço muita gente que tem computadores da Lenovo e usam Windows nele, então me sinto na obrigação de ajudar estas pessoas dando aqui uma dica de segurança.

Problemas em computadores da Lenovo




A Lenovo, além de ter comprado a Motorola, é também uma das maiores fabricantes de computadores do mundo. Como gigante neste setor a empresa também é muito cobrada e está sempre na mira dos criminosos virtuais.

No ano passado a Lenovo teve que prestar explicações sobre a inclusão de um Spyware colocado por eles nos computadores saídos de fábrica que alterava o certificado HTTPS para que a empresa colocasse publicidade dirigida para o usuários. O problema de agora é menos invasivo, porém, ainda preocupante.

Lenovo Solution Center


Os computadores da Lenovo atualmente vem com um software da própria empresa chamado Lenovo Solution Center (LSC), ele pode ser encaixado naquela categoria de bloatware e serve para ajudar você a manter o seu computador "saudável". O problema, segundo uma empresa de segurança chamada Trustware, o software é completamente vulnerável a ataques e pode ser explorado por hackers mau intencionados, sabendo disso a Lenovo disponibilizou uma correção para a aplicação.

Você pode fazer a atualização pelo próprio LSC ou através do site oficial da empresa.

Cá entre nós, programas como este são completamente dispensáveis em um sistema operacional.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 9 de maio de 2016

Site "KickAss Torrents" é bloqueado por Google Chrome, Firefox e Safari

Um dos sites de torrents mais populares do mundo, o KickAss Torrents, está sendo bloqueado pelos principais navegadores da atualidade, vários usuários relataram dificuldades para acessar o site para o Torrent Freak, o bloqueio se deve a possibilidade de pishing.

KickAss Torrent




Assim como o "The Pirate Bay", o KickAss também é acusado por disseminar pirataria na internet e juntamente com os arquivos ilegais que o serviço ajuda à propagar existe muitas possíveis pragas virtuais que agora os navegadores Google Chrome, Mozilla Firefox e Apple Safari, além do antivírus Avast, estão querendo bloquear através de uma mensagem de alerta ao tentar acessar a página: http://kat.cr/.

Cada um dos browsers mostra a sua tela específica de "site perigoso à vista", informando ao usuário que o site do KickAss foi responsabilizado por ataques ao usuário, usando artifícios para ludibriar os mesmos a fim de obter dados pessoais sigilosos. A mensagem que aparece em qualquer um dos navegadores pode ser ignorada, mas aparentemente isso tem impedido muitas pessoas mais leigas de acessar o serviço, pessoas essas que normalmente seriam os alvos dos "pescadores".

Mais informações você encontra no Torrent Freak.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 12 de abril de 2016

Transmission cai no mesmo golpe do Linux Mint e distribui versões infectadas do software

O cliente de torrents padrão do Ubuntu e muitas outras distribuições Linux caiu no mesmo golpe que difamou o Linux Mint há algumas semanas, o site do software foi invadido e as versões para Mac OS X do Transmission foram trocadas por versões com um Ransonware.

Transmission para Mac infectado




No dia 4 de Março as imagens de instalação (DMG) para Mac OS X do Transmission, um popular cliente de torrent para multiplataforma foram adulteradas no site oficial do software. O Transmission é muito popular no Mac também e é surpreendente para mim essa nova tendência de ataques a softwares de código aberto.

Como é muito complicado infectar um sistema Linux ou mesmo Mac (apesar de ser menos) depois de instalado e rodando os black hats estão visando modificar os programas antes mesmo deles serem instalados, explorando falhas nas configurações dos sites e erros de configuração de servidores.

Pelo que foi informado, o único instalador afetado foi de Mac (as distros Linux que usam o Transmission tem empacotamentos diferentes e não puxam os arquivos do site de qualquer forma) na versão 2.90, e ocorreu apenas no dia 4 deste mês por algumas horas, os desenvolvedores do Transmission, que alegam já terem corrigido o site e as imagens, recomendam a atualização do cliente para a versão 2.92 para maior segurança.

A infecção


A versão infectada no Transmission continha um Ransonware, um tipo de vírus que "sequestra" os arquivos do computador e só os libera mediante a pagamento, neste caso o valor cobrado era de 1 bitcoin, ou cerca de 1,7 mil reais no momento deste post. 

Para saber se você foi infectado, verifique se existe um documento chamado “General.rtf” na pasta "/Applications/Transmission.app/Contents/Resources/" no seu Mac, ou se algum processo identificado como “kernel_service” está sendo executado no Monitor de Atividade.

No mais, olho aberto, pois parece que estamos entrando num fase de novos modelos de ataque, onde o software baixado já vem infectado.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 7 de março de 2016

Kaspersky descobre vírus brasileiro multiplataforma que afeta Windows, Mac e Linux

"Corram para as colinas", crackers brasileiros criaram um vírus que pode afetar qualquer plataforma computacional da atualidade (dentro de determinadas condições que vamos explicar daqui a pouco), a a ameaça foi detectada pela Kaspersky Lab.

Kaskersky antivírus






Brasileiro é um povo criativo, até pra vírus de computador, segundo a Reuters a Kaspersky, empresa muito famosa e renomada no ramo de segurança digital, relevou ter detectado um malware feito em Java que é capaz de afetar qualquer sistema que tenha a plataforma.

Como o Java é multiplataforma isso permite um ataque a qualquer sistema que o carregue com restrições devidas para cada sistema, mas a principal ameaça é a captura de dados bancários. A forma de disseminação do vírus apelidado de "Banloader" é primariamente através de e-mail, onde os atacantes costumam mandar e-mails para as vítimas se passando por algum órgão público ou privado importante, especialmente bancos, e fazem com que as vítimas baixem um arquivo .jar que pode ser executado em qualquer máquina.

Apesar do vírus poder rodar em qualquer plataforma somente no Windows ele é autoexecutável, no Mac e no Linux o usuário deverá tomar a ação de rodá-lo, no Windows ainda aparece uma janela de confirmação para tanto.

Aqui vai uma dica de segurança pessoal, bancos e instituições como INSS, SPC, Serasa, etc, NUNCA entram em contato por e-mail para pedir para você mudar a senha da sua conta, confirmar dados ou avisar que você ganhou algo ou está em débito, antedimentos simples são feitos por telefone e coisas mais detalhadas são tratados via carta ou presencialmente, fique ligado.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




sexta-feira, 4 de março de 2016

Linux Mint é vítima de ataques, seu sistema pode estar infectado!

Uma notícia preocupante para todos os usuários e fãs do Linux Mint, o site da distribuição Linux comumente reconhecida por ser uma porta de entrada para os sistemas baseados em Linux no Desktop foi invadido e isso pode ter afetado usuários do sistema.

Linux Mint é vítima de ataques



Apesar do problema ter ocorrido há dois dias atrás eu me senti na obrigação de comentar o assunto por dois motivos. A primeira coisa é que vi muita gente confundindo as coisas e achando que o Linux Mint estava vulnerável e a outra é que é uma coisa realmente importante e serve de exemplo para que as outras distribuições ou projetos tomem medidas preventivas.


O que aconteceu?


Acho que a primeira coisa é explicar o que realmente aconteceu. Segundo o blog do Linux Mint o site da distro foi invadido por hackers - saiba mais sobre os tipos de hacker - que modificaram as ISOs do Linux Mint que as pessoas baixam incluindo nas mesmas um trojan chamado "Tsunami".

Aparentemente só as ISOs do Linux Mint com versão Cinnamon foram afetadas, no blog do Mint eles comentam que se você baixou o arquivo entre o dia 19 e 21 por torrent provavelmente você não teve problemas. Se você a conseguiu de outra forma é importante que você fique atento e verifique se a sua ISO não foi comprometida.

O pessoal do Linux Mint disponibilizou o MD5 das ISOs para comparação:

6e7f7e03500747c6c3bfece2c9c8394f       linuxmint-17.3-cinnamon-32bit.iso e71a2aad8b58605e906dbea444dc4983     linuxmint-17.3-cinnamon-64bit.iso 30fef1aa1134c5f3778c77c4417f7238       linuxmint-17.3-cinnamon-nocodecs-32bit.iso 3406350a87c201cdca0927b1bc7c2ccd     linuxmint-17.3-cinnamon-nocodecs-64bit.iso df38af96e99726bb0a1ef3e5cd47563d      linuxmint-17.3-cinnamon-oem-64bit.iso  

Entretanto, se você ainda assim não se sente seguro é importante que você logue-se em seu computador desconectado da internet, faça backup dos seus dados e formate o computador novamente com uma nova ISO.


Problemas com o fórum do Mint


Não bastasse o problema com a adulteração das ISOs do Linux Mint o fórum oficial da distro também foi afetado e a integridade dos dados dos usuários comprometida. Tanto que os hackers responsáveis pelo ataque estavam vendendo  as informações do banco de dados da distro:

Linux Mint

O pessoal do Linux Mint pediu para quem participa do fórum que mude as suas senhas o quanto antes e modifique as senhas de todos os serviços que eventualmente as pessoas tenha ligado ao seu perfil no fórum, como as redes sociais particulares.

O Linux Mint é vulnerável?


Essa é uma desambiguação necessária de ser feita, muitas pessoas estão pensando que o Linux Mint está afetado pelo ocorrido, mas o fato é que a ISO foi modificada, o sistema não foi infectado depois da instalação, a manobra hacker modificou as ISOs antes mesmo de serem baixadas, então na verdade o problema de segurança foi no site (aparentemente no Wordpress pelo que foi falado) e não no Linux Mint (Sistema Operacional).

Apenas fique atento(a), se você baixo uma ISO do Linux Mint nos últimos dias, por segurança, considere baixar o sistema novamente através de um método mais seguro.

Aparentemente os ataques vieram da Bulgária.

O motivo do ataque?


O motivo do ataque ainda não está claro, mas assim que tivermos novidades você ficará sabendo. Vale a pena aproveitar este momento para ressaltar o quanto é importante um profissional que cuide da integridade dos sites, como o Mint é comumente utilizado por leigos em informática me parece algo natural atacá-lo, porém, como é complicado invadir qualquer sistema Linux instalado, a solução foi adulterar a própria ISO de instalação.

Se o sistema foi atacado porque ele é utilizado por leigos, se foi atacado porque as pessoas não gostavam do Linux Mint por algum motivo ou se foi atacado simplesmente para mostrar "que era possível", nós não sabemos, mas vale o alerta para todas as distros que continuar fazendo uma revisão constante em seus sites, procurando por eventuais brechas de segurança.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 22 de fevereiro de 2016

Dr. Web descobre Trojan para Linux que tira prints da tela e grava áudio

A desenvolvedora de software russa Dr. Web descobriu um novo trojan para Linux que teria a capacidade de tirar "prints screens" e também a capacidade de gravar áudio.

Trojan Linux

Com o aumento da popularidade do Linux é natural que as ameaças também aumentem e apesar delas não durarem muito tempo, como no caso recente do bug no Kernel Linux, é bom fincar de olho.

O Linux.Ekocms é o nome do trojan que supostamente tira uma foto do seu desktop a cada 30 segundos, essa imagens seriam armazenadas nas seguintes pastas:
$HOME/$DATA/.mozilla/firefox/profiled
$HOME/$DATA/.dropbox/DropboxCache
Você pode fazer uma verificação manual nestas pastas para saber se está infectado, o pessoal do Dr. Web nos informa que as imagens são enviadas através de um proxy para um computador remoto e que as imagens são criptografadas antes de serem enviadas, eles detectaram também a presença de um código que seria capaz de gravar áudio do computador também porém não presenciaram a execução dessa funcionalidade nenhuma vez durantes os testes. 

O Detalhe...


Ok, todo trojan que for descoberto deve ser levado em consideração, avaliado e controlado para evitar problemas, porém, a empresa russa não informa COMO se pega este vírus, qual seu método de infecção ou qualquer coisa do tipo. Isso faz com que a informação pareça mais uma motivação para as pessoas temerem algo e comprarem soluções de antivírus ou algo do tipo.

De qualquer forma, é sempre bom manter a sua distribuição Linux atualizada.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quinta-feira, 21 de janeiro de 2016

Google decide abandonar o desenvolvimento do Google Chrome de 32 bits para Linux

Um anúncio feito no grupo de desenvolvedores do Chromium pegou alguns usuários de surpresa, a Google pretende parar de apoiar a versão de 32 bits do Google Chrome à partir de Março de 2016.

Google Chrome de 32 bits para Linux

Chrome de 32 bits deixará de existir


Depois que o Chrome chegou no Linux o sistema open source sempre foi um parquinho de testes, foi no Linux que o browser ganhou a sua primeira versão de 64 bits e parece que será no Linux também que a Google vai começar a abandonar a versão de 32 bits, pelo menos esta é a promessa.

Dirk Pranke anunciou no grupo de desenvolvedores do projeto Chromium (a base do Chrome) que a empresa pretende abandonar o suporte para sistema de 32 bits no ano que vem, mais precisamente em Março. Não existe uma grande razão aparente para isso mas Pranke comenta que desta forma os desenvolvedores do Chrome para Linux poderão focar em distribuições mais recentes e melhorar o navegador sem dividir atenções.

É fato que a maior parte dos computadores atualmente tem capacidade de rodar um sistema de 64 bits, praticamente qualquer computador comprando à partir de 2008/2009 já tem essa capacidade inerente, entretanto, algumas pessoas ainda optam por 32 bits. Segundo as informações as instalações de pacotes antigos ainda serão possíveis mas o Chrome de 32 bits não receberá mais bugfixes, o que faz dele um alvo para ameaças que serão corrigidas na versão de 64 bits, ou seja, isso tornará o Google Chrome de 32 bits não recomendado para as pessoas.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 1 de dezembro de 2015