Hacker

Hackear o telefone de uma celebridade na década de 1930 era bem parecido com hoje em dia

Myrna Loy foi uma grande estrela do cinema nas décadas de 1930 e 1940. Estrelou em filmes clássicos como A Ceia dos Acusados (1934), Vencido Pela Lei (1934) e Os Melhores Anos de Nossas Vidas (1946). Ed Sullivan coroou-a como “A Rainha dos Filmes”. Mas celebridades sempre têm um lado obscuro.

Loy foi alvo de atenção indesejada de fãs muito ansiosos e esquisitos, assim como tantas outras celebridades de todas as eras. Tanto que o FBI chegou a se envolver. E documentos recentemente enviados pelo FBI ao Gizmodo revelam que invadir a privacidade de Myrna Loy não era tão diferente de hackear o celular de uma celebridade hoje em dia.

Os telefones na década de 1930 não eram nada como os smartphones de hoje, é claro. Mas as pessoas que queriam informações de contato pessoal da Myrna Loy para assediá-la usaram muitas das mesmas táticas usadas por hackers no século 21. (mais…)

Bombas de insulina da J&J estão vulneráveis a ataques remotos

Brechas encontradas por pesquisador expõe a necessidade de reforçar a segurança de dispositivos médicos.

A fabricante de dispositivos médicos Animas, subsidiária da Johnson & Johnson, está alertando pacientes diabéticos que usam a bomba de insulina OneTouch  sobre questões de segurança que poderiam permitir hackers entregar doses de insulina não autorizadas.

As vulnerabilidades foram descobertas pelo analista de segurança da Rapid7, Jay Radcliffe, que é diabético Tipo 1 e usa o aparelho em questão. As brechas resultam principalmente de uma falha de criptografia na comunicação entre duas partes do dispositivo: a própria bomba de insulina e o medidor que monitora os níveis de açúcar no sangue e que remotamente diz a bomba o quanto de insulina deve ser administrada.

A bomba e o medidor usam um protocolo de gerenciamento sem fio através de comunicações de rádio frequência que não são criptografadas. Isso expõe o sistema a uma série de ataques. (mais…)

Hacker… Ético?!?

Hacker é um dos termos mais incompreendidos na indústria da segurança. Todos, desde o noticiário aos filmes de Hollywood e o resto da da mídia usam o termo frequentemente. Graças ao uso excessivo do termo e do fato de que é quase constantemente ligado às atividades que são obscuras ou mesmo de natureza criminosa, o público em geral olha para qualquer um com o rótulo de hacker como alguém que não é boa pessoa. Hackers são vistos como aqueles que operam nas sombras, anti-social e anti-autoridades, em muitos casos. Outros membros públicos chegam a dizer que os hackers são como os novos ativistas sociais políticos, governamentais, de grandes corporações, e outros tipos de ativistas.

Hackers também começaram a perceber que é possível usar suas habilidades para gerar dinheiro de muitas maneiras interessantes. Por exemplo, os atacantes usaram técnicas para redirecionar navegadores da Web para páginas específicas que geram receitas para si próprios. Outro exemplo é um spammer enviar milhares e milhares de mensagens de correio eletrônico que anunciam um produto ou serviço. Como o envio de e-mail em massa custa pouco, isto leva apenas um pequeno número de compradores para conseguir fazer um bom lucro.

A área de TI, em especial a de Segurança, muda rapidamente. Nesta área, os atacantes e defensores estão em uma luta constante para ganhar o domínio. Pois os invasores tornaram-se altamente flexíveis e adaptáveis, então, como um hacker ético, você também deve ser. Sua capacidade de pensar fora da caixa irá te ajudar bem como você imaginar novas estratégias e possíveis ataques antes que eles sejam usados contra você. (mais…)

Hacker está vendendo ferramentas de espionagem da NSA

Mais um desdobramento da novela relacionada à invasão nos servidores da NSA mostra que o maior medo da agência – a proliferação de suas ferramentas de espionagem – pode ser bem real. Na madrugada desta segunda-feira (22), um hacker autointitulado como 1×0123 colocou à venda, por meio do Twitter, o mesmo conjunto de softwares utilizados pela organização para espionar redes móveis e sistemas computadorizados.

Para confirmar que realmente possui o que alega, o hacker exibe screenshots de pastas e até mesmo uma conversa com Edward Snowden. Ele, que na última semana já havia confirmado a veracidade dos dados vazados originalmente por um outro grupo de hackers, aparece verificando positivamente os arquivos oferecidos por 1×0123. A veracidade da screenshot exibida, entretanto, ainda não pôde ser confirmada, uma vez que o delator ainda não se pronunciou sobre o caso. (mais…)

Hacker prova que é possível controlar um avião usando apenas um app Android

Um hacker poderia controlar um avião remotamento usando um celular? Um palestrante no evento Hack In The Box, voltada para segurança e realizada em Amsterdã, na Holanda, provou que é possível controlar uma aeronave em pleno voo apenas usando um aplicativo para Android.

Chamado de PlaneSploit, este aplicativo foi apresentado por seu criador, Hugo Teso, que é consultor de segurança na Alemanha. Ele fez a demonstração durante a palestra e mostrou que com habilidades básicas de qualquer hacker é possível ter acesso ao avião e controlá-lo à distância. (mais…)

Microsoft sofreu mesmo tipo de ataque hacker que Facebook e Apple, diz empresa

A Microsoft admitiu nesta sexta-feira (22) que sofreu um ataque hacker similar ao que atingiu o Facebook e Apple, divulgados pelas empresas na última semana.

Em um post no blog de Centro de Respostas de Segurança da companhia, Matt Thomlinson, gerente geral de Segurança de Computação Confiável da Microsoft, disse que, após perceber o ataque, a empresa optou por não fazer uma declaração pública sobre o ocorrido até colher inicialmente mais informações. (mais…)

Hacker descobriu que podia entrar em qualquer conta do Facebook

Nir Goldshlager é um hacker que trabalha procurando por brechas de segurança em grandes sites, como o Facebook. Um certo dia, quando estava exercendo a sua função, o especialista achou um bug que permitia que ele acessasse qualquer conta dos adeptos da rede social mais famosa do mundo.

Como o pessoal do Facebook parece prezar pela segurança dos seus usuários, o defeito foi logo consertado. No entanto, Goldshlager continuou investigando o site e achou mais dois defeitos. Até aqui tudo normal, o problema é que essas brechas permitem que os desenvolvedores de aplicativos também acessem contas alheias. (mais…)

Ataque Hacker: 250 mil contas do Twitter podem ter sido afetadas

Parece que a internet tem se tornado um lugar perigoso nos últimos dias. Depois de ataques contra os jornais The New York Times e The Wall Street Journal, dessa vez foi o Twitter que sofreu com problemas de segurança.

Durante a semana, o Twitter detectou padrões de acesso fora do comum em seus servidores, o que levou a equipe a identificar tentativas de acesso não autorizado ao banco de dados da rede social. (mais…)

Concurso para hackers vai distribuir quase US$ 600 mil em prêmios

A TippingPoint, organizadora de longa data do concurso anual de hacking Pwn2Own, renovou o desafio pelo segundo ano consecutivo e vai oferecer prêmios em dinheiro superiores a meio milhão de dólares, mais de cinco vezes pago no ano passado.

A edição de 2013 do concurso vai oferecer 560 mil dólares em prêmios em dinheiro para hackers que demonstram explorações de vulnerabilidades ainda desconhecidas nos browsers Chrome, Firefox, Internet Explorer (IE) e Safari, nos programas Reader e Flash, da Adobe Flash, ou nos plug-ins Java da Oracle. (mais…)

Infográfico explica universo hacker e ensina a se defender de ataques

Hackers são pessoas com conhecimento profundo em informática que usam estes saberes para acessar conteúdos aos quais, teoricamente, não deveriam ter acesso. Não é difícil ver na mídia notícias envolvendo indivíduos ou grupos que derrubam sites famosos ou roubam senhas e informações.

O que muita gente talvez não saiba, é que existem diferentes tipos de hackers, que atuam com intuitos distintos. Os White Hats, por exemplo, são especialistas em segurança que auxiliam na prevenção de falhas em sistemas de empresas, enquanto os Black Hats, fazem parte do temido grupo que cria vírus e malwares para ter acesso a códigos de segurança ou o que lhes for de interesse. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!