O doublepulsar/Eternalblue já é pior que o Conficker

Eu antecipei isso no mês passado. Agora está em todos os noticiários do Brasil que um ransonware turbinado pelo doublepulsar está fazendo vítimas em todo o mundo. As reportagens falam em “Eternalblue”, que até onde sei é o nome da vulnerabilidade. Doublepulsar é o nome da ferramenta que a explora. Eu posso ter confundido as coisas mas o fato é que na prática os dois termos se referem ao mesmo problema.

Muita bobagem está sendo dita por aí em fóruns por isso vou aproveitar para lembrar a todos de alguns pontos sobre esse problema:

  • Ramsonware não precisa de permissões de administrador em nenhum sistema operacional. Repita comigo: “Ramsonware não precisa de permissões de administrador em nenhum sistema operacional!”. Isso é auto-evidente para profissionais de TI (mesmo os meia-boca como eu) mas meros usuários podem cometer o erro de achar que rodando como usuário limitado estão seguros;
  • Eternalblue/Doublepulsar também não precisa de permissões de administrador. É um ataque “anel zero” (obtém o mais alto privilégio existente) remoto que não precisa sequer que um usuário esteja logado na máquina para operar;
  • A máquina não estar ligada diretamente à internet não a torna segura. Qualquer vírus/worm desse tipo se desloca “lateralmente”. Basta uma máquina infectada por qualquer meio que seja (e-mail, pendrive, etc) ser conectada à rede para o vírus se instalar em qualquer outra máquina da mesma sub-rede que não esteja protegida.

Sim, a união de Eternalblue/DoublePulsar com um ransonware é uma catástrofe.

Como se proteger (ainda em avaliação)

Windows XP e 2003 não tem proteção (não tinham! leia comentários). Abandone-os ou desative o suporte a SMB da máquina. Você não poderá mais compartilhar arquivos e impressoras na máquina*, mas se seu uso não requer isso, tudo bem. Entretanto empreenda esforços para que qualquer instalação rodando Windows XP ou 2003 seja “descartável” e trate-a como um dispositivo possivelmente hostil que você precisa tolerar na sua rede porque esse não será o último vírus para o qual o XP/2003 não terá proteção. E eu falo isso como fã do XP.

Se usa um SO ainda suportado pela Microsoft, instale o patch.

Se quiser ter uma camada extra de proteção, faça o que vem sendo recomendado desde 2016 pela própria MS: Desative o suporte a SMBv1. O efeito colateral disso é que máquinas rodando Windows XP e 2003 não poderão mais acessar compartilhamentos na sua máquina*. O mesmo possivelmente se aplica a media players como o Egreat e o DiYOMATE. Mas se você não precisa disso ou você nem compartilha nada na sua máquina mesmo, exclua o serviço.

Atualizar o antivírus pode ajudar muito. Como esse vírus está “famoso” todos os grandes antivírus já devem ter detecção. O antivírus pode não conseguir impedir a invasão via exploit (aplique o patch) mas pode impedir o usuário de instalar o vírus recebido por e-mail ou pendrive.

 

*Que eu saiba, EternalBlue/Doublepulsar exploram uma vulnerabilidade no serviço “SMB server” e não no “client” então você só precisa abdicar da possibilidade de ter compartilhamentos e não de acessá-los. Mas não posso garantir isso ainda.

 

 

18 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Android: Controle o acesso das apps à rede e Internet com NoRoot Firewall

Mas vou logo dizendo: você precisa estar determinado a isso, pois como todo controle absoluto exige decisões difíceis.

A expressão “NoRoot” significa que o firewall não requer acesso root ao aparelho para operar. Isso  é obtido por um método engenhoso: NoRoot Firewall (daqui em diante apenas “NRF”) se registra no Android como um provedor de VPN e ao oferecer esse “tunel” por onde todas as comunicações precisam passar ela também está em posição de barrar o que quiser. NRF lista todos os processos que estão tentando se comunicar com o mundo exterior, incluindo a rede local, com os respectivos endereços. E por default tudo é bloqueado. Você pode liberar a comunicação de cada processo inteiramente ou apenas para endereços selecionados. Até pode definir se por Wi-Fi ou rede celular.

E é justamente por bloquear tudo, por default, que o uso de NRF não é para qualquer um.

NRF exibe uma notificação silenciosa toda vez que faz um novo bloqueio e é muito fácil ao instalar uma nova app ou mesmo abrir uma que você já tem, esquecer que o firewall está ativo e ficar longos minutos batendo a cabeça na parede tentando entender por que algo não funciona como esperado. Isso acontece muito com as apps de monitoramento de câmeras, que eu uso muito espaçadamente e procuro liberar apenas o acesso endereço a endereço. Mas também ocorre por circunstâncias impossíveis de antecipar. Houve um dia que eu levei uma surra danada tentando ler um PDF no Chrome e não conseguia. O Google Drive tinha se configurado sozinho e do nada como leitor de PDF padrão (eu não fiz isso) e como eu não tinha dado a ele acesso, eu não consegui ler o PDF. Só depois de eu ter desistido, em um outro dia, foi que eu vi o Google Drive na lista de bloqueios e juntei uma coisa com a outra.

E para piorar, você vai descobrir que um monte de serviços que você não faz idéia de pra que servem ou apps que você conhece mas nunca usou nem pretende usar estão constantemente tentando comunicação externa. E você precisa decidir se vai deixar. Por exemplo, No Android 6 além de liberar o Google Play você precisa liberar o serviço “download manager”, senão você não consegue

baixar nada da loja. E você tem que descobrir isso puramente baseado em palpite: “hummm… faz cinco minutos que pedi para baixar essa app e nem começou ainda. E apareceu esse “download manager” querendo permissão. Acho que tenho que autorizá-lo!”. Nada “científico”.

Existe ainda um outro problema: NRF pode travar. É raro, mas acontece e você fica totalmente sem acesso até notar o problema e reiniciar o firewall ou o aparelho.

NoRoot_Firewall_list_ryan.com.brEu uso o NRF hoje por três razões:

  • Reduzir o uso indiscriminado da banda limitada que tenho tanto em dados móveis quanto no Wi-Fi;
  • Ter um pouco mais de privacidade e controle sobre meus dados, evitando que apps que instalei para uma coisa façam outra. Por exemplo, eu precisei usar recentemente uma app que faz backup dos SMS e log de chamadas em um telefone para restaurar em outro. Essa app pode usar “a nuvem” para isso, mas como eu não quero isso, mantenho-a bloqueado pelo NRF e uso apenas o recurso de backup e restauração locais por meio de um cartão microSD. Assim eu tenho razoável certeza de que pelo menos essa app, à qual eu preciso dar acesso a meus contatos para fazer seu trabalho, não está fazendo mau uso deles;
  • Ter uma visão melhor do comportamento das apps.

A imagem à esquerda é de uma instalação do Android recente, pouco depois de “zerar” o aparelho. Eu nunca usei voluntariamente nenhuma das apps que aparecem listadas (não, nem mesmo Youtube e Hangouts), mas elas querem acesso à internet. E um pirulito, três jujubas e um Chokito para quem descobrir o propósito de “GameMode” e o processo de nome impronunciável da direita.

Escolher “Deny” faz com que a app/processo não apareça mais na lista (o acesso já era negado de qualquer maneira). Escolher “Allow” dá acesso irrestrito a rede. E tocar no nome da app abre uma nova janela com a lista dos acessos que a app/processo tentou fazer para você escolher o que liberar ou negar.

 

 

 

5 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Android e iOS: Instalei o Pushbullet por um motivo e gostei por outro!

Eu estava procurando um meio de enviar notificações automatizadas (arduino, raspberry Pi, etc) para telefones Android e iOS e uma das principais recomendações para isso é o Pushbullet. Acabei não conseguindo o que queria (ainda) porque a API é complicada e a documentação não é clara, mas o que o Pushbullet faz “por si só” foi uma agradável surpresa. Bastou instalar a app no meu telefone Android e a extensão Chrome no meu desktop Windows para receber no Windows todas as notificações que aparecem no telefone! Whatsapp e email não me importam porque eu já acompanho isso no desktop, mas poder ver imediatamente que o telefone está tocando (e quem chama) e ver os SMS já descomplicaram bastante minha vida!

Com o Pushbullet eu não preciso procurar o telefone toda vez que eu ouço o som de notificação e o telefone não está na minha mesa. Melhor que isso, se eu esquecer o telefone com o som desligado (ocorre principalmente nas primeiras horas depois de acordar) o Pushbullet vai me alertar para isso quando as notificações começarem a aparecer no Chrome.

Esse “espelhamento de notificações” requer Android 4.3 ou mais novo.

O programa também permite enviar links e arquivos facilmente entre dispositivos, mas ainda não consegui fazer isso funcionar.

Coisas que o Pushbullet permite fazer facilmente mas não me interessam:

  • Enviar SMS no próprio computador – eu não uso SMS para nada;
  • Responder Whatsapp – Para isso eu uso a app Windows;

 

 

7 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Como “traduzir” automaticamente termos e códigos em páginas HTML

Eu tenho esse problema já há algum tempo e só agora fiquei de saco cheio o bastante para parar o que estava fazendo e resolver. Boa parte dos roteadores/Acces Points exibe uma lista dos dispositivos conectados, mas apenas na forma do endereço MAC, obrigando você a consultar uma tabela sua para conferir se você conhece mesmo cada um deles. Ainda não vi nenhum modelo onde você pudesse associar um “apelido” para ser exibido no lugar do MAC.

Isso pode ser resolvido satisfatoriamente se você usar para visualização dessas listas o Google Chrome com a extensão Word Replacer II.

É assim que a lista se parece normalmente em um roteador TP-LINK

TP-Link_WirelessStatistics_MAC_ryan.com.br

E o que aparece agora que instalei e configurei a extensão:

TP-Link_WirelessStatistics_WordReplacer_ryan.com.br

Eu decidi colocar as “traduções” entre “!_” e “_!” como um sinal para mim de que o que estou vendo é uma substituição automática e não o texto original. Eu suponho que o uso do Word Replacer possa criar algum problema eventualmente quando você realmente precisar ter na página o texto original, mas para resolver isso basta usar outro navegador :)

Configurar é muito simples. Basta copiar o texto a substituir, colar na página de configuração da extensão e acrescentar sua “tradução”.

Agora eu vou começar a configurar isso para os clientes. O uso indevido e não autorizado da rede é um problema crescente.

6 comentários
  • Jefferson - 6.606 Comentários

    Uma coisa que me confundiu com a extensão:

    Mesmo que você tenha muito espaço livre na tela, a extensão só mostra 15 substituições de cada vez. Ao adicionar uma nova que não “caiba” mais uma nova página é criada com um item em branco. Você pode ser levado a pensar que tudo o que você configurou sumiu, mas lá embaixo na tela há um indicador de página que permite que você se mova entre elas. No meu monitor de 22″ a 1920×1080 e o grande espaço em branco na tela eu demorei a notar isso.

  • Jefferson - 6.606 Comentários

    Também vou usar nas listagens “ARP” que alguns roteadores disponibilizam. O meu modem atual, SAGEMCOM FAST 1704 (Em Device Info -> ARP) tem uma e como qualquer dispositivo que tente se comunicar com a internet aparece na lista ARP, mesmo tendo IP fixo (ao contrário da lista DHCP) esse é o melhor lugar para procurar intrusos na rede. Ainda é necessário ver as listagens WiFi para saber por onde esse intruso está conectando, claro.

  • Felipe - 2 Comentários

    Se eu não estiver enganado o meu antigo D-Link Di-524 permitia nas configurações de DHCP colocar um nome para identificar o dispositivo (e também ip fixo para cada endereço MAC). Depois que desativei ele e passei a utilizar um Tp-Link 841n senti falta da possibilidade de colocar nome nos dispositivos.

    • Jefferson - 6.606 Comentários

      Pelo que dá para ver no emulador do DI-524 você pode atribuir nomes a definições de IP estático. Você não pode atribuir nomes a dispositivos com IP dinâmico nem a clientes wireless. E ainda falta uma tabela ARP.

      • Felipe - 2 Comentários

        Realmente, não lembrava que era somente com IP estático, provavelmente por que eu tinha colocado todos os endereços de IP da minha rede como fixo na época em que utilizei o DI-524. Obrigado pela observação.

  • Jefferson - 6.606 Comentários

    No Firefox 55 estou usando o FoxReplace v1.0.0, que também parece ser muito bom. Importa e exporta as lista em formato JSON, você pode determinar que as substituições só se apliquem a certas páginas, etc.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Como remover a barra “secure search” que “infecta” o Google Chrome

O primeiro sintoma desse problema é o aparecimento de uma barra chamada “secure search” mesmo na versão em português do Google Chrome.

secure-search-bar-hijacker_ryan.com.br

Em seguida diversos redirecionamentos começam a surgir. Abas que você já tinha aberto “se transformam” em outras coisas. Cliques que você dá abrem mais de uma página, etc.

Eu comecei acreditando que era um malware, mas depois de todas as minhas tentativas manuais e automáticas de achá-lo fracassarem eu dei uma olhada na definição de proxy do Windows e lá estava o problema: havia uma definição de script de configuração automática apontando para um tal de no-stop.org. Após remover essa configuração o problema sumiu.

Eu não estava 100% certo de que o problema havia sido realmente resolvido ou o malware estava “descansando” para rir da minha cara depois, por isso fiz mais tarde uma pesquisa incluindo “proxy” e encontrei outra pessoa com a mesma solução. O que para mim confirma que é isso mesmo. Apesar da configuração maliciosa de um proxy não ser algo incomum, eu não desconfiei mais rápido disso porque a navegação estava rápida e em meus últimos problemas desse tipo a navegação ficava lenta e errática. Mas o tal no-stop.org se apresenta como um serviço “legítimo” de alta capacidade que tem a intenção de permitir passar por cima de bloqueios de empresas e países a determinados sites. Coincidentemente ou não eu encontrei o problema no computador de uma empresa.

Se você não sabe como se limpa a definição de proxy, siga as figuras na página indicada. Você deve apagar o campo onde aparece “no-stop.org” e desmarcar as duas caixas de seleção.

É importante lembrar que essa definição de proxy também afeta o Internet Explorer.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Windows 8.1: tela preta no fim do boot, exibindo apenas ponteiro do mouse.

  • Tempo para resolver: 30s
  • Tempo perdido com as frescuras e limitações do windows 8: 3h

A julgar pelo comportamento geral da máquina, eu tinha uma razoável certeza de que esta estava terminando o processo de boot e parando na tela de login (que no jargão do Windows 8 é a “lock screen”) e o problema é que eu não estava vendo a tela. Deveriam ser duas: a do wallpaper com a hora primeiro e ao clicar ou teclar qualquer coisa a segunda com o campo para digitar a senha. Nenhuma das duas aparecia. O HDD mostrava uma atividade normal e pouco depois de mostrar o ponteiro do mouse a atividade parava. Digitar algo às cegas como se fosse a senha e dar ENTER fazia o HDD reagir. Apertar brevemente o botão físico de desligar também fazia a máquina fazer todo o processo de desligamento. Infelizmente era madrugada e eu não tinha a senha do cliente, digitá-la às cegas poderia ter sido bastante esclarecedor.

Para confirmar minha teoria sem a senha eu decidi clicar loucamente o mouse na região onde fica o ícone de desligar na tela de login (canto inferior direito da tela) tentando disparar alguma das opões de desligamento. E também deu certo. Uma vez eu consegui fazer a máquina desligar e outra vez consegui fazer reiniciar.

Eu supus inicialmente que o problema fosse no driver de vídeo. Mais tarde conclui que não poderia ser, porque o ponteiro do mouse aparecia, mas todo o meu empenho ficou direcionado a tentar de alguma forma substitui-lo.  O danado é que a partir do Windows 8 a MS complicou demais coisas simples como entrar no Modo de Segurança.

Quando o computador é especialmente preparado de fábrica para o Windows 8.1, existe uma opção extra de inicialização dada pelo BIOS/UEFI que permite chamar o novo menu de inicialização do Windows 8. Mas sem essa opção extra conseguir entrar no menu é um exercício de paciência. Os problemas são muitos. Pelo menos dois caminhos deveriam estar disponíveis:

  • Teclar F8 ou SHIFT+F8 – Mas por causa das mudanças feitas para acelerar o boot do Windows, isso raramente funciona. Eu testei uma dúzia de vezes e funcionou uma. Nesta vez eu consegui entrar no Modo de Segurança que o problema se manifestava da mesma forma nesse modo.
  • Dar boot pelo DVD de instalação ou uma unidade de recuperação USB – Minha experiência é que se você não tiver exatamente a mesma versão do Windows usada para instalar, não dá certo. Com o DVD errado eu esbarrei nos seguintes problemas:
    • A restauração do sistema dava uma mensagem bizarra de que eu tinha que escolher qual o Windows e tentar de novo;
    • Não aparecia a opção que permitia exibir o menu de inicialização a partir do qual se podia entrar no Modo de Segurança;
    • A opção “corrigir problemas de inicialização” acusava não ter encontrado nenhum problema, mas eu descobri depois que havia um, sim.

Quando finalmente eu consegui o DVD correto eu tentei novamente a Restauração do Sistema e a mensagem foi outra. Desta vez me disse que não havia ponto de restauração disponível. Tentei a opção de corrigir problemas de inicialização só por desencargo/descargo de consciência e aí rodou automaticamente o chkdsk (não rodou quando usei o disco errado). Não passou nem 30s nisso, reiniciou automaticamente e o problema foi resolvido.

Meu melhor palpite agora é que algum elemento da GUI (uma DLL, provavelmente) essencial para exibição da tela de login estava corrompido e ao passar o chkdsk o arquivo foi consertado.

Existe um prolema similar em que os ícones aparecem na lock screen, como este. Não é o meu caso. Apenas o ponteiro do mouse aparecia. Não tive a oportunidade de testar se, como sugerido na página, os utilitários SFC e DISM poderiam ter resolvido o problema.

 

2 comentários
  • Diogo - 17 Comentários

    Eu tive um problema parecido com o Vista, o explorer não iniciava com a maquina. Só depois que eu executava o explorer.exe que o danado subia.

    • Jefferson - 6.606 Comentários

      Era comum ocorrer esse tipo de coisa após a remoção de um vírus. Alguns deles se instalavam como “shell” do Windows em substituição ao Explorer e depois o executavam para não chamar a atenção. Mas quando eram removidos não havia mais nada para executar o Explorer na inicialização. Eu não sei se o Windows ficou mais inteligente e redefine a configuração de shell quando a encontra inválida, se são os antivírus que se encarregam disso ou se são os malwares que não estão mais tentando seqüestrar o shell, mas faz tempo que não encontro esse problema.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

A Amazon quer colocar uma câmera no seu quarto para ver você trocar de roupa

Não apenas no quarto, mas no banheiro ou qualquer lugar onde você troque de roupa. E você vai pagar pelo privilégio.

Segundo o porta voz da companhia, as imagens e vídeos serão “guardadas com segurança” nos servidores de nuvem da Amazon e na app que controla o aparelho indefinidamente, até que o usuário as delete.

Não dá para ser original diante desse tipo de coisa e vou ter que repetir a mesma pergunta que qualquer pessoa sã faria:

“Grande idéia! O que poderia dar errado?”

 

3 comentários
  • Alexandre Prestes - 1 Comentário

    Espelho virou algo ultrapassado? Quem diria…

    Espero que a Scarlett Johansson, Jennifer Lawrence, Amanda Seyfried e outras tantas adotem a novidade. B)

    • Jefferson - 6.606 Comentários

      Espelho virou algo ultrapassado? Quem diria…

      De certa forma, está :D

      Da próxima vez que eu tiver simultaneamente dinheiro e tempo sobrando uma das coisas na minha lista é fazer um smart mirror de 40″!

  • Saulo Benigno - 279 Comentários

    Bate certinho com nossos comentários sobre cloud da última semana, muito legal :)

    Que loucura viu, eu não confiaria

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Não adianta ter uma senha de um zilhão de caracteres se você não tem outra.

O problema é muito bem explicado por Randall Munroe:

password_reuse

 

Um resumo, já que não dá (ou dá?) para passar uma imagem no Google Translator: o personagem “black hat” diz que a complexidade de uma senha é raramente relevante e o real perigo está em sua reutilização. Ele explica que hospeda um monte de serviços gratuitos na internet que não dão lucro justamente para se aproveitar do hábito largamente disseminado de usar a mesma senha para tudo. E agora tem algumas centenas de milhares de identidades “reais” em algumas dúzias de serviços e ninguém suspeita de nada.

A senha que você usa para ver por onde andam seus bagulhos no Muambator é a mesma que você usa pro seu email ou, pior, pro banco? Bem…

Não que eu queira dizer que por trás do Mumbator (é só um exemplo de serviço “inofensivo”) tenha gente querendo pegar suas senhas. Mas o que “black hat” diz ter feito é algo bastante provável de estar acontecendo neste momento e além disso todo serviço inofensivo justamente é o que tem maior probabilidade de ser vulnerável a ataques. O admin pensa: não há nada de valioso aqui, por que alguém tentaria uma invasão?

Para coletar uma grande lista de emails e respectivas senhas para testar em um alvo não tão inofensivo.

No mínimo as pessoas deveriam usar uma senha para serviços inofensivos e outra para serviços importantes. Esse é realmente o mínimo, mas não é isso que tenho visto.

 

13 comentários
  • Jefferson - 6.606 Comentários

    Fato interessante: “inofensivo” não quer dizer “barato”. Em 2013 hackers conseguiram o banco de dados com 153 milhões de credenciais de usuários do site adobe.com. Se cobrando a fortuna que cobra pelo Photoshop a Adobe não consegue garantir a segurança do seu site…

  • VR5 - 397 Comentários

    É senha demais! As vezes eu tenho que me “lembrar” de uma senha antiga e tenho que sacar da gaveta um papel. Outras vezes eles estão num DOC do Word TAMBÉM guardado por senha… e imagine o pessoal mais idoso: chega a dar pena desse pessoal nos caixas eletrônicos muitas vezes pedindo para os outros ajudar com a digitação da senha (e que nunca poderíamos ajudar)… não seria a hora da biometria começar a aparecer mais?

    • Jefferson - 6.606 Comentários

      Biometria só é segura em sistemas fechados. No momento em que você coloca a variável “online” na equação, há uma grande chance de virar bagunça. A biometria é como um cartão de crédito impossível de copiar, que não pode ser substituído e que não tem senha. Ninguém pode clonar o seu mas se for roubado a pessoa que o tem é efetivamente você até você desistir de ser você.

  • Paulo - 46 Comentários

    Nem eu mesmo sei as minhas senhas. Uso o Keepass que gera e armazena uma senha doida pra cada site. Quando preciso, abro o programa com uma senha-mestra e procuro o nome do site onde me registrei. Então é só clicar nele e pressionar control e V que ele faz o login.

  • Daniel Plácido - 68 Comentários

    Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando, além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

    • Jefferson - 6.606 Comentários

      Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando,

      Mas isso não é a mesma senha. Você faz o mesmo que eu recomendo: usa uma fórmula que você e só você compreende para gerar senhas únicas baseadas no serviço.

      além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

      Eu não estou certo de que isso adicione alguma segurança. Você pode usar isso para filtrar emails, mas acho que é só isso.

  • Intruder_A6 - 194 Comentários

    Com esta proliferação de senhas, ninguém consegue escapar de reutilizar algumas senhas, mas realmente é uma boa prática separar as senhas por hierarquia (e é o que eu faço), é impossível eu utilizar senhas diferente em tudo, não tenho esta memória toda, mas para o ebay/paypal é uma senha especial (parecida com a senha do e-mail, mas não é igual), a do banco é diferente de todas (mas tem partes do número que eu reutilizo para poupar memória em outras senhas)e por ai vai, só uso a mesma senha em sites em que não tenho tanta preocupação com privacidade ou segurança. E a Senha do e-mail só uso no e-mail, em mais nada (ela também tem uma regra de formação em relação as outras, coisa que nunca vão conseguir achar por tentativa erro).

    Se alguma destas senhas cair o estrago vai ficar limitado. Eu sou meio paranoico com estas coisas.

    • Jefferson - 6.606 Comentários

      Isso mesmo. Eu uso a mesma senha em vários sites que são igualmente irrelevantes para mim. Mas cada site onde eu um dia coloquei informação de cartão de crédito, por exemplo, tem um email e uma senha únicos, devidamente anotados em um arquivo texto guardado em um volume criptografado.

    • Jefferson - 6.606 Comentários

      E minha conta no gmail, que é para onde converge tudo o que faço, tem autenticação em duas etapas. A partir dessa conta o dano que alguém poderia fazer à minha vida é grande por isso com ela eu não brinco.

  • Jefferson - 6.606 Comentários

    Eu pensei em escrever isso quando ajudei uma cliente na semana passada a criar uma conta na Econovia (um serviço mais inofensivo que o Muambator) e percebi que além de colocar como endereço de email o único que ela tem, ainda ia colocar como senha a mesma senha desse email.

    Eu expliquei a ela por que isso era má idéia e mesmo tendo uma certa dificuldade com computadores ela rapidamente entendeu o problema e, como já tinha feito o mesmo em outros lugares, tratou de mudar a senha do email.

    • Saulo Benigno - 279 Comentários

      Mas isso não foi usando aquela autenticação do Google? Que você pode usar em seu site, e assim não tendo informações no site e sim no Google. É inseguro isso?

  • Luciano - 493 Comentários

    Eu ainda não achei a solução que me seja perfeita, confiável e usável de qualquer buraco (leia-se: smartphone, e quatro pcs). O que mais me irrita é que muitos serviços sequer aceitam caracteres especiais na senha, tipo #!%+. Obrigado você a se virar com uma senha alfanumérica. E dai pra lembrar que aquele desgraçado de site a senha é abc123 e não a#b!c%1#2!3

    Eu acho que senha já é um negócio que demanda alguma solução que funcione pra tudo e não dependa de ficar lembrado qual das 10 senhas diferentes foi usada naquele serviço.

    Enquanto isso um TXT com uma senha horrenda de grande, salva num arquivo com um nome que qualquer um consideraria um lixo ainda é o local onde posso guardar essa zorra toda.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Brickerbot parece ser a melhor pior solução para o problema da insegurança da IoT

Ou a pior melhor solução, você decide.

Brickerbot, a botnet de malware criada especificamente para destruir todo dispositivo inseguro que encontrar na internet continua firme e forte. DVRs, NVRs, cameras, modems (principalmente) e todo tipo de geringonça bizarra que só Deus sabe por que tem uma conexão direta com a internet estão caindo como mosquitos na raquete eletrificada. O hacker que criou o malware sugere que já desconectou “permanentemente” dois milhões de dispositivos.

Se algum dispositivo de rede seu “morrer” nos próximos dias, semanas ou meses, o problema pode ser esse: era inseguro, um potencial soldado em uma rede de cybercrime e por isso teve seu firmware corrompido remotamente. Se não quer que isso aconteça, pelo menos mude aquelas senhas default que você já deveria ter mudado há muito tempo, não exponha seu dispositivo à internet sem necessidade, principalmente em portas óbvias como a 80, 8080, 21, 23, etc. E sobretudo não coloque nada em uma DMZ que vá lhe fazer falta. É bom ressaltar que eu sei que não sou esperto o bastante para garantir que não serei afetado.

Embora eu lamente o prejuízo que isso causa para os consumidores, não parecia haver outra solução para a crescente e espantosa ameaça das botnets de IoT. Os fabricantes e provedores estão de braços cruzados, fingindo que o problema não existe e esperando que desapareça sozinho. Não vai. Ou vai, graças à pior melhor solução que estava disponível. Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia e isso dê um enorme prejuízo para os fabricantes que os faça levantar a bunda da cadeira.

 

2 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Fanfiction: “To Shape and Change” infelizmente não foi o que eu esperava.

Vou começar com o sumário fornecido pelo autor:

Universo Alternativo, Viagem no Tempo. Snape volta no tempo com o conhecimento do que acontecerá se ele falhar. Não mais guardando rancor, ele busca moldar Harry no maior bruxo de todos os tempos, começando pelo dia em que Hagrid levou Harry para o Beco Diagonal.

Neste futuro alternativo Voldemort venceu a guerra. Um a um todos os soldados da luz morreram. Harry por volta dos seus 19 anos é um bruxo poderoso e grande amigo de Snape, mas isso aconteceu tarde demais para que Harry desenvolvesse todo o seu potencial. Quando só restavam os dois, Harry sacrifica sua vida em um ritual poderoso que envia a alma de Snape para seu corpo de uma década atrás (como em O Efeito Borboleta) com a missão de incentivar e proteger Harry desde o início.

A premissa é boa e foi conduzida muito bem nos primeiros capítulos mas depois o autor se perdeu, os personagens (principalmente do lado de Draco, Sonserina e as famílias “puro sangue”) começaram a ter atitudes que não faziam sentido, o autor inventou uma doideira misturando o curandeirismo bruxo com a medicina trouxa e mesmo sem ser médico dedicava looongos parágrafos a explicações sobre curas improváveis, etc.

Acabou terminando bem, mas foram 560 paginas cansativas. Apesar de ser uma das obras de fanfiction mais populares e ter ganho prêmios, não posso recomendar.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »