Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Notícias

Instalações do 'Zorin OS' enviam dados a cada 60 minutos para seus servidores

Depois do Ubuntu (Canonical), outra distro atrás de uma empresa está sendo acusada de coletar dados dos usuários sem avisá-los: Zorin OS (uma distro baseada no Ubuntu com Xfce). Certa vez a Canonical passou a coletar dados, pesquisa e atividade online para exibir propagandas (mas ACHO que essa ideia morreu...), um dos motivos do pessoal da FSF e o RMS não gostar muito deles ('muito' é eufemismo) https://www.gnu.org/philosophy/ubuntu-spyware.pt-br.html ... Mas desde o Ubuntu 18.04 LTS a Canonical coleta diversas informações, um sistema de coleta de dados e diagnóstico de usuários, enviando informações sobre os detalhes do sistema operacional, configuração de hardware, aplicativos e configurações do sistema operacional. Se quer remover isto (a quantidade de dados é surpreendente, vai desde de resolução da tela, localização, se o autologin está habilitado ou não, atualizações, hardware...), basta seguir este guia: https://vitux.com/how-to-force-ubuntu-to-stop-coll

Empresas banem CA root do governo Cazaquistão usado para espionar internautas

Apple, Google e Mozilla baniram um certificado ROOT do governo do Cazaquistão usado para interceptar e espionar o tráfego de internet dos cidadãos.  Os navegadores das 3 empresas exibirão alerta caso o trafego https esteja criptografado com este certificado Raiz. Os provedores do país asiático (ex-Republica Soviética) enviaram o certificado para que os clientes instalassem nos seus navegadores, com o risco de ter a internet bloqueada caso não o instalasse. Com a retórica barata de "aumentar a proteção de cidadãos, órgãos governamentais e empresas privadas contra ataques de hackers, fraudadores da internet e outros tipos de ameaças cibernéticas", mas o que está ocorrendo é a espionagem visto que o governo descriptografa e verifica todos os dados que supostamente estariam seguros sob o HTTPS. O Cazaquistão é o Man in The Middle com seu proxy gigante. Basicamente como funciona:  Ao tentar acessar qualquer site (uma rede social, por exemplo), o seu provedor direciona

Banco digital admite ter armazenado senhas dos clientes em arquivo de texto

Banco digital divulgou hoje (05/08/2019) que devido um 'bug' as senhas dos cartões dos correntistas estavam sendo armazenadas em arquivos de log em texto puro. O banco "Monzo" do Reino Unido está notificando todos os clientes para alterarem a senha na proxima vez que usarem o caixa eletrônico. O erro estava no App mobile do banco, na qual, em alguns recursos era solicitado a senha, mas o sistema registrava-a junto dos logs. Monzo é um "banco móvel" que foi lançado no Reino Unido em 2015, sob o nome de Mondo. Não possui filiais e opera somente por meio de seus aplicativos para smartphones. A empresa informou que superou a marca de um milhão de usuários em outubro de 2018. Em seu site, Monzo afirma que mais de 55 mil pessoas abrem uma conta toda semana. Em junho de 2019, a empresa anunciou planos de lançamento nos EUA. O banco agora se junta a Robinhood (corretora de ações e criptomoedas), Facebook, LinkedIn, Twitter, Google e Github (dentre outras em

Brecha permite ataque hacker a aviões

A vulnerabilidade permite ao atacante acessar informações do motor, dados da bússola, altitude e outras leituras além de manipular estes dados para fornecer medições falsas ao piloto. A vulnerabilidade ICS-ALERT-19-211-01 descoberta no barramento CAN (Controller Area Network) que é essencial para pequenos aviões, ônibus e carros. “Um invasor com acesso físico à aeronave pode conectar um dispositivo ao barramento CAN e usar para injetar dados falsos, resultando em leituras incorretas em equipamentos da aeronave”, disse a CISA (Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna dos EUA). "Os pesquisadores destacaram que as leituras de telemetria do motor, bússola e dados de atitude, altitude, velocidade no ar e ângulo de ataque poderiam ser manipulados para fornecer medições falsas ao piloto."  A Agência de segurança dos EUA recomenda aos proprietários de aeronaves a restringir o acesso a elas e um alerta foi emitido aos fabricantes

Novo bug impacta Kubernetes, Docker, ContainerD e CRI-O

A comunidade Linux está lidando com outra falha de segurança, o bug mais recente impacta o runtime do contêiner runC presente no Docker, cri-o, containerd e o Kubernetes.  O bug CVE-2019-5736, permite que um contêiner infectado sobrescreva o binário do host runC e ganhe acesso ao código em nível de root no host.  Isso basicamente permite que o contêiner infectado consiga o controle do host do contêiner e permite que um invasor execue qualquer comando.  "É bastante provável que a maioria dos runtimes de contêineres sejam vulneráveis a essa falha, a menos que tenham sofrido mitigações muito estranhas" , explicou Aleksa Sarai, engenheiro de software sênior da SUSE e mantenedor da runC, em um e-mail publicado na Openwall.  Sarai acrescentou que a falha é bloqueada pela implementação adequada dos namespaces de usuário "onde a raiz do host não é mapeada no namespace do usuário do contêiner" .  Um patch para a falha foi desenvolvido e está sendo enviado para a

Vazamento de dados de operadora VoIP

Através do Shodan (shodan.io), Justin Paine, chefe de Trust & Safety da CloudFlare, descobriu na semana passada (08/01) um ElasticSearch vulnerável de uma empresa de VoIP chamada VOIPO, um provedor e revendedor VoIP da California. O database continha dezenas de Gigabytes de dados que vão desde 2015 até atualmente e possuem milhões de logs de chamadas VOIP (timestamp, origem, destino, duração da chamada), logs de SMS/MMS (com o conteúdo da mensagem), credenciais do sistema em texto puro, logs com API do sistema interno, dados de hosts, IP/MAC Address de clientes e devices conectados aos servidores... Os dados foram expostos desde 3 de junho de 2018 e é difícil mensurar a gravidade do vazamento. O CEO da VOIPO foi informado (após contato pelo LinkedIn), a empresa removeu a disponibilidade do banco na internet e afirmou que era um servidor de desenvolvimento que tinha sido acidentalmente deixado com acesso publico.  No entanto, eles também confirmaram que o banco de dados ta

AT&T enganando clientes sobre a rede 5G

Após um update alguns telefones da operadora AT&T estão exibindo um ícone com conexão "5G E" onde antes exibia o ícone da rede 4G, porém, os telefones continuam conectados e trafegando sob a rede 4G.  Com a rede 5G longe de estar pronta para o publico em geral, enganar os clientes é a jogada de marketing. Aqui no Brasil a enganação chama-se 4,5G, 4G Plus e 4G+, onde além do marketing enganador, não passa de um 4G atualizado que possui alguns recursos a mais que só funcionam nos aparelhos superiores ao Galaxy S8 e Iphone X. Pelo andar da carruagem, quando estiverem liberando o 7G pelo mundo e aqui o 5G começar a ser difundido, teremos novos capítulos sobre quem tem o direito de enganar mais do que o concorrente. Abaixo, o link sobre a briga das operadoras querendo decidir quem pode enganar mais que a outra: https://www.minhaoperadora.com.br/2018/06/vivo-denuncia-concorrente-claro-por-conta-do-4-5-g.html Link sobre a jogada de marketing da AT&T: https://t