Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador tecnologia. Mostrar todas as postagens

sábado, 26 de fevereiro de 2011

Netsparker: um scanner de segurança web livre de falsos-positivos

 

Netsparker: um scanner de segurança web livre de falsos-positivos

O Netsparker é um scanner de segurança de aplicações web que, de acordo com os desenvolvedores, é completamente livre de falsos- positivos. De acordo com eles, o Netsparker possui uma nova tecnologia que pode confirmar as vulnerabilidades sob demanda, por isso é imune a falso-positivo.

Por exemplo, quando o Netsparker identifica um SQL Injection, ele consegue identificar como explorar a falha automaticamente e extrair a versão da aplicação. Quando este dado for extraído com sucesso, o programa vai informar que a falha foi confirmada.

O Netsparker consegue simular um atacante real com grande sucesso. Assim, consegue atacar sites que utilizam AJAX e JavaScript.

Embora o Netsparker seja pago, existe uma versão "Community" que compartilha muitas das funcionalidades presentes na versão paga. É capaz de detectar SQL Injection e XSS (Cross Site Scripting).

Infelizmente, o Netsparker não funciona no Linux. Ele suporta Windows XP (SP2 ou mais recente), Windows 7, Windows Vista (SP1 ou mais recente), Windows Server 2003 (SP1 ou mais recente) e Windows Server 2008 e precisa de Internet Explorer e .NET Framework 3.5 SP1 na máquina.

download : http://www.mavitunasecurity.com/communityedition/

sexta-feira, 25 de fevereiro de 2011

SCANNER SQLI ONLINE - GOOGLE INURL BRASIL

   Scanner SQLI Google INURL Brasil, utilizando dork simples resultados imediatos sem riscos de virus e   100% gratuito.
uso indevido responsabilidade do usuario todo conteúdo com fins de estudo.


O que você sabe sobre o Wikileaks?




  • Julian Assange, fundador da instituição (WikiLeaks), procura se estabelecer na Suécia pelas suas leis de proteção a jornalistas, então  é acusado de crimes sexuais e teve de deixar o país.



  • O site WikiLeaks sofreu ataques do tipo DDoS (Denial of Service), que fizeram com que ficasse fora de funcionamento por muitas horas.



  • Depois dos ataques DDos, a WikiLeaks contratou serviços da Amazon que poderiam tratar adequadamente dos ataques, mas a Amazon rompeu contrato e expulsou a WikiLeaks de seus domínios.



  • O serviço que redireciona os usuários (DNS) para os servidores da WikiLeaks foi desativado, fazendo assim com que o domínio original “wikileaks.org” não funcional.



  • A Suécia emite um mandado de prisão contra Julian Assange.



  • A Interpol (polícia internacional, representada em 188 países) emite um alerta vermelho contra Julian Assange, o que significa que ele deve ser preso se encontrado.



  • O serviço de pagamentos eletrônicos no qual a WikiLeaks utilizava para receber fundos de todo o mundo, congela a conta da instituição, deixando retidos 70 mil euros.



  • A Suécia congela a conta bancária de Julian Assange.



  • Julian Assange é preso na Inglaterra.



  • Julian Assange tem pedido de fiança negado.



  • O serviço alternativo de transferência de fundos para WikiLeaks que utiliza cartão de crédito (Visa Mastercard) é cancelado.



  • Ataques verbais a instituição WikiLeaks e seu fundador Julian Assange, inclusive com incitação a violência contra os mesmos.



  • O site do grupo de hackers favoráveis a WikiLeaks denominado Anonops foi retirado de funcionamento (anonops.net).



  • O perfil no Twitter do grupo Anonops foi excluído.



  • O perfil do Facebok do grupo Anonops foi excluído.



  • A página com manual do grupo Anonops foi excluído.



  • O endereço temporário anonops.info foi excluido.



  • Dois adolecentes que apoiaram as operações PayBack foram presos na Suécia.



  • Força Área americana bloqueia acesso de algumas instituições e pessoas a WikiLeaks.



  • EUA iniciam operação para prender Assange.



  • EUA prendem manifestantes pró WikiLeaks em Washington.



  • Bank of America inicia operação contra WikiLeaks.



  • CIA cria esquadrão para combater WikiLeaks.



  • EUA obrigam o Twitter a revelar informações de usuários da conta WikiLeaks.



  • WikiLeaks Brasil tem duas vezes tentativas de seqüestro de seus serviços de e-mail.



  • Ex banqueiro que entregou dados a WikiLeaks é acusado na Suíça.



  • O grupo AnonOps sofre ataques da mídia quanto a responsabilidade de suas ações.



  • Governo Britânico prende 5 pessoas por apoiar WikiLeaks.


  • Estatísticas
    • 6 Ataques a infra estrutura.
    • 4 Ataques a mobilização financeira.
    • 17 Ataques contra liberdade individual.
    • 7 Ataques a entidades de apoio.

    Google Cloud Connect é um plugin grátis que leva o Google Docs ao Microsoft Office do Windows.

    Google Cloud Connect é um plugin grátis que leva o Google Docs ao Microsoft Office do Windows.

    Por Matheus Gonçalves
    Google Cloud Connect é um plugin grátis que leva o Google Docs ao Microsoft Office do Windows.Não é novidade para ninguém que a Google Inc. tem uma forte tendência ao cloud computing. Eles lançaram hoje uma ferramenta chamada Google Cloud Connect, que permite acesso aos arquivos armazenados no Google Docs (totalmente nas nuvens) a partir do Microsoft Office, de qualquer PC ou gadget móvel.
    Google Cloud Connect é um plugin grátis que leva o Google Docs ao Microsoft Office do Windows.
    A tecnologia já tinha sido apresentada ao público no final do ano passado, como divulgado pelo site WinAjuda, mas o download do programa só foi disponibilizado hoje.
    Segundo o blog oficial do Google Docs, o plugin é gratuito e funciona nas versões 2003, 2007 e 2010 do Microsoft Office para Windows.
    Nos testes da Geek pudemos perceber que fica mantida a colaboração simultânea durante a edição de um documento, além do histórico de revisões e sincronização automática com o servidor remoto, desde que o computador esteja conectado à Internet.
    Também é possível compartilhar um determinado arquivo diretamente a partir da interface dos aplicativos do Office, como demonstrado no vídeo de apresentação (goo.gl/hmgbU).
    O blog ainda informa que o aplicativo só não está disponível ainda para Mac por que o pacote de aplicativos de escritório para este sistema operacional não suporta as APIs open-source da Google.
    O download do plugin pode ser feito através do link goo.gl/kyJMV.

    Fonte:http://toad.geek.com.br/posts/15097-google-cloud-connect-donwload-do-plugin-do-google-docs-para-microsoft-office-ja-esta-disponivel

    domingo, 20 de fevereiro de 2011

    Shell script da ITSECTEAM muito bom esse grupo.

    Shell script da ITSECTEAM muito esse grupo.

    Shell script da ITSECTEAM muito esse grupo.Esta shell foi desenvolvida por membros ITSecTeam e não e bloqueiada por AV's quando aberta,  boa estrutura, essa equipe de TI sempre desenvolvendo coisas novas:
    • executar comandos do sistema
    • executar comando de desvio
    • bypass diretório
    • conectar-se a bases de dados comuns, como MsSQL, MSSQL, PostgreSQL, Oracle e DB2
    • editar os arquivos e diretórios e novas características da versão:
    • Adicionando informaton servidor, versão do php e modo seguro para o topo da página shell para facilidade de uso.
    • Sistema de unidades de anúncio.
    • Adicionando ícones de arquivos e pastas.
    • Abertura de arquivos com link direto.
    • Baixar todos os arquivos e pastas de uma pasta especial em formato zip, sem usar uma função específica.
    • Direct download de um arquivo.
    • Manter diretório de trabalho para uso de recursos do site todo.
    • Adicionar symlink de 2 maneiras: usando o OS de linha de comando e de habilidades do PHP.
    • Alterar seqüência de caracteres para outros formatos.
    • Mail Boomber.
    • Local Quedas do PHP e Apache.
    • Dumping databse em sql e formato gzip.
    • Massa desmoralização de todas as pastas com permissão de gravação de acesso.
    • Download de um arquivo de outros servidores.
    • Executando ataque DDoS remoto.
    • Procurando por todas as pastas gravável.
    • Bypass symlink e segurança Mod via htaccess e desativando o modo de segurança e desabilitar funções via php.ini se o servidor configurado impróprios.
    • Remonving shell automaticamente.
    • Copiando um arquivo sem usar função de cópia.
    • Mudança de modelo de reservatório.
    • Removendo bugs das versões anteriores.
    • Adicionando evento de actividades passado.
    • Desativando qoute magia em execução.

    BAIXAR SHELL SCRIPT ITSECTEAM
    goo.gl/NzQT8

    Um belo pacote de 100 SHELL script's.

    Um belo pacote de 100 SHELL script's.

    Resolvi disponiblizar uma lista de shells scripts para quem gosta da art do deface, umas 100 pra começar.

    C99Shell v. 1.0 beta (5.02.2005) PHP
    Cyber Shell PHP
    GFS Web-Shell PHP
    NFM 1.8 PHP
    r57shell PHP
    Small Web Shell by ZaCo PHP
    nsTView v2.1 PHP
    DxShell v1.0 PHP
    C99madShell v. 2.0 madnet edition PHP
    CTT Shell PHP
    GRP WebShell 2.0 release build 2018 ©2006,Great PHP
    Crystal shell PHP
    Loaderz WEB Shell PHP
    NIX REMOTE WEB SHELL PHP
    Antichat Shell PHP
    CasuS 1.5 PHP
    Sincap 1.0 PHP
    C99Shell v. 1.0 pre-release build(safe-mode) PHP
    hiddens shell v1 PHP
    Web-shell ©ShAnKaR PHP
    Predator PHP
    KA_uShell 0.1.6 PHP
    NGH PHP
    C2007Shell v. 1.0 pre-release build #16 Modded by Adora & u9 h4c93r PHP
    Antichat Shell. Modified by Go0o$E PHP
    c0derz shell [csh] v. 0.1.1 release PHP
    iMHaBiRLiGi Php FTP PHP
    PHVayv PHP
    phpRemoteView PHP
    STNC WebShell v0.8 PHP
    MyShell PHP
    ZyklonShell PHP
    AK-74 Security Team Web Shell Beta Version PHP
    Gamma Web Shell Perl-Cgi
    go-shell Perl-Cgi
    PhpSpy Ver 2006 Perl-Cgi
    CmdAsp.asp.txt ASP
    CyberSpy5.Asp.txt ASP
    klasvayv.asp.txt ASP
    indexer.asp.txt ASP
    NTDaddy v1.9 ASP
    reader.asp.txt ASP
    RemExp.asp.txt ASP
    zehir4.asp.txt ASP
    Elmaliseker.txt ASP
    EFSO_2.txt ASP
    accept_language PHP
    Ajax_PHP Command Shell PHP
    Antichat Shell v1.3 PHP
    Ayyildiz Tim -AYT- Shell v 2.1 Biz PHP
    aZRaiLPhp v1.0 PHP
    backupsql PHP
    c99 PHP
    c99_locus7s PHP
    c99_madnet PHP
    c99_PSych0 PHP
    c99_w4cking PHP
    Crystal PHP
    ctt_sh PHP
    cybershell PHP
    dC3 Security Crew Shell PRiV PHP
    Dive Shell 1.0 - Emperor Hacking Team PHP
    DTool Pro PHP
    Dx PHP
    GFS web-shell ver 3.1.7 - PRiV8 PHP
    gfs_sh PHP
    h4ntu shell [powered by tsoi] PHP
    iMHaPFtp PHP
    ironshell PHP
    JspWebshell 1.2 PHP
    KAdot Universal Shell v0.1.6 PHP
    lamashell PHP
    Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit PHP
    load_shell PHP
    matamu PHP
    Moroccan Spamers Ma-EditioN By GhOsT PHP
    myshell PHP
    Mysql interface v1.0 PHP
    MySQL Web Interface Version 0.8 PHP
    mysql PHP
    mysql_tool PHP
    NCC-Shell PHP
    NetworkFileManagerPHP PHP
    NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version PHP
    nshell PHP
    nstview PHP
    PH Vayv PHP
    PHANTASMA PHP
    PHP Shell PHP
    php-backdoor PHP
    php-include-w-shell PHP
    pHpINJ PHP
    PHPJackal PHP
    PHPRemoteView PHP
    Private-i3lue PHP
    pws PHP
    r57 PHP
    r57_iFX PHP
    r57_kartal PHP
    r57_Mohajer22 PHP
    rootshell PHP
    ru24_post_sh PHP
    s72 Shell v1.1 Coding PHP
    Safe0ver Shell -Safe Mod Bypass By Evilc0der PHP
    Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 PHP
    SimAttacker - Vrsion 1.0.0 - priv8 4 My friend PHP
    simple_cmd PHP
    simple-backdoor PHP
    SimShell 1.0 - Simorgh Security MGZ PHP
    SnIpEr_SA Shell PHP
    Uploader PHP
    WinX Shell PHP
    Worse Linux Shell PHP
    zacosmall PHP
    Antichat Shell v1.3 PHP
    Ayyildiz Tim -AYT- Shell v 2.1 Biz PHP
    aZRaiLPhp v1.0 PHP
    CrystalShell v.1 PHP
    Cyber Shell (v 1.0) PHP
    dC3 Security Crew Shell PRiV PHP
    Dive Shell 1.0 - Emperor Hacking Team PHP
    DxShell.1.0 PHP
    ELMALISEKER Backd00r ASP
    GFS web-shell ver 3.1.7 - PRiV8 PHP
    h4ntu shell [powered by tsoi] PHP
    JspWebshell 1.2 JSP
    KAdot Universal Shell v0.1.6 PHP
    Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit PHP
    Macker's Private PHPShell PHP
    Mysql interface v1.0 PHP
    MySQL Web Interface Version 0.8 PHP
    NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version PHP
    Perl Web Shell by RST-GHC PL
    Private-i3lue PHP
    RedhatC99 [login=redhat-pass=root] PHP
    Rootshell.v.1.0 PHP
    s72 Shell v1.1 Coding PHP
    Safe0ver Shell -Safe Mod Bypass By Evilc0der PHP
    Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 PHP
    SimAttacker - Vrsion 1.0.0 - priv8 4 My friend PHP
    SimShell 1.0 - Simorgh Security MGZs PHP
    WinX Shell PHP
    Worse Linux Shell PHP
    BAIXAR SHELL'S

    terça-feira, 15 de fevereiro de 2011

    Google Está Oferecendo US$ 20.000 e um Cr-48 por Hacks do Chrome

    Google Está Oferecendo US$ 20.000 e um Cr-48 por Hacks do Chrome

    A Google está oferecendo US$ 20.000 e um notebook CR-48 com o Chrome OS para o hacker que puder fazer sua mágica no navegador Chrome como parte do concurso de hacking Pwn2Own.
    O hacker deve usar as vulnerabilidades presentes puramente no código escrito pela Google e fugir da sandbox para que o hack tenha sucesso.
    O concurso é organizado pela equipe do Zero Day Initiative (ZDI) da HP TippingPoint e oferece prêmios adicionais para hacks do Microsoft Internet Explorer, do Apple Safari e do Mozilla Firefox, e também dos celulares Dell Venue Pro com o SO Windows 7, iPhone 4 com o iOS, Blackberry Torch 9800 com o Blackberry 6 OS e o Nexus S com o Android, totalizando US$ 105.000.
    Os hacks que funcionarem nesses dispositivos e navegadores dará ao hacker responsável US$ 15.000 em dinheiro, o próprio dispositivo e também alguns bônus para o uso do ZDI em 2011.
    É importante lembrar que, ao contrário do que foi dito por aí, o notebook CR-48 é apenas um prêmio, e que o hack mais importante para a Google será do navegador Chrome em um notebook que esteja rodando o Windows 7 ou o Mac OS X.

    segunda-feira, 14 de fevereiro de 2011

    Stuxnet – O vírus mais poderoso do mundo

    Stuxnet – O vírus mais poderoso do mundo

    Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens para controlar as centrífugas de enriquecimento de urânio iranianas. Foi descoberto em junho de 2010 pela empresa bielorrussa desenvolvedora de antivírus VirusBlokAda. É o primeiro worm descoberto que espiona e reprograma sistemas industriais.[1] Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais.[2] O Stuxnet é capaz de reprogramar CLPs e esconder as mudanças.[3] O vírus pode estar camuflado em mais de 100 mil computadores, porém, para sistemas operacionais domésticos como o Windows e Mac OS X, o worm é inofensivo, só funciona efetivamente nas centrífugas de enriquecimento de urânio iranianas, já que cada usina possui sua própria configuração do sistema SCADA.

    Hacker demonstra que caixas eletrônicos são extremamente vulneráveis

    Hacker demonstra que caixas eletrônicos são extremamente vulneráveis


    Barnaby Jack conseguiu um jackpot na Black Hat (conferência de segurança digital) na última quarta-feira (28/07). Duas vezes. Ao explorar falhas em duas máquinas ATM (caixas eletrônicos) diferentes, o pesquisador da IOActive foi capaz de extorquir dinheiro dos aparelhos e obter dados dos cartões de créditos de clientes que a utilizaram.
    O hacker demonstrou sua habilidade em dois dispositivos adquiridos por conta própria – daqueles usualmente encontrados em bares e lojas de conveniência. Criminosos já vêm utilizando tal tática há anos, contratando profissionais para descobrir senhas de cartões ou, às vezes, simplesmente roubando as máquinas a fim de levá-las a um local mais seguro onde a mesma ação será colocada em prática.
    Segundo Jack, no entanto, existe uma maneira ainda mais fácil para explorar o sistema: delinquentes podem se conectar ás máquinas simplesmente contatando-as com um telefone. Ele acredita que grande número delas pode ser controlada remotamente a partir de um simples telefonema.
    Depois de experimentar com seus próprios aparelhos, Jack desenvolveu um método para derrubar o sistema de autenticação remota e instalar uma praga virtual também feita por ele. Batizada de Scrooge, ela torna possível a substituição do firmware do dispositivo. Mas, Jack não parou por aí: ele construiu um software de gerenciamento online, que lhe permitia manter contato com as máquinas infectadas, de modo a continuar a coletar os dados das pessoas que as utilizavam.
    Criminosos poderiam encontrar caixas eletrônicos vulneráveis a partir do software open-source desenvolvido, fazendo com que ele ligasse para inúmeros aparelhos e apenas esperando a reposta daqueles que já estariam infectados. É uma tática parecida com aquela já utilizada para entrar, a partir da internet, no sistema de computadores responsáveis por transações comerciais.
    Causa nobre
    De acordo com Jack, sua demonstração foi só uma forma de provar o quão vulneráveis são os caixas eletrônicos. “O objetivo de meus atos é iniciar uma discussão sobre as melhores formas para corrigir o problema”, afirma. “Chegou a hora desses dispositivos serem atualizados. As companhias que os fabricaram não são a Microsoft; elas não sofreram dez anos de ataques contínuos”.
    As máquinas as quais Jack infectou, no entanto, são baseadas em um sistema operacional da gigante dos softwares, o Windows CE.
     

    Em uma convincente performance durante sua palestra na Black Hat, o hacker se conectou a um caixa eletrônico e executou o programa denominado Jackpot. O que se viu a seguir foi uma quantidade significativa de notas saindo do aparelho ao mesmo tempo que a palavra “Jackpot” era exibida em sua tela.
    Na segunda parte, Jack caminhou até o dispositivo, invadiu seu sistema com uma senha obtida na internet e instalou seu firmware. Ele diz que uma simples chave pode abrir diversos caixas eletrônicos, ou seja, mais um problema de segurança dos mais preocupantes.
    O curioso é que Jack havia planejado a palestra para a conferência do ano passado, mas, foi convencido por vendedores de caixas eletrônicos a adiar suas revelações. Eles pensavam que, com mais tempo, poderiam corrigir as falhas descobertas pelo hacker.

    Hacker cria falsa rede de celular para invadir iPhones


     
    Apesar de sua apresentação na conferência hacker Black Hat não ter sido perfeita, o estudante da Universidade de Luxemburgo, Ralf-Philipp Weinmann, mostrou que é realmente possível enganar usuários de iPhone para se conectarem a uma falsa rede GSM (Global System for Mobile Communications – utilizada pela maioria das operadoras de telefonia).
    No evento realizado em Washington, nos EUA, Weinmann mostrou como invadir smartphones usando o software de código aberto OpenBTS e outros equipamentos de baixo custo. Assim foi possível criar uma falsa estação base de transmissão GSM, localizar iPhones e enviar mensagens aos seus donos. Vários usuários de iPhone presentes no evento ficaram surpresos ao receber uma mensagem pedindo que se conectassem à rede.
    Weinmann, que pesquisa vulnerabilidades em redes celulares, afirmou que com o equipamento correto, o alcance da falsa estação GSM pode chegar a 35 quilômetros. “Você quer ‘pegar’ telefones não apenas de adolescentes, mas também de executivos”, disse Weinmann, adicionando ainda que é possível “ter controle total sobre o aparelho”. Parte da razão desses ataques por meio de redes falsas GSM existirem é porque o código base utilizado em smartphones como o iPhone, que é baseado em Infineon, remete aos anos 1990.
    Um pouco de investigação permitiu ao especialista descobrir vulnerabilidades que podem ser exploradas. Por exemplo, ele teve ajuda ao descobrir que uma empresa italiana que faliu nos anos 1990 deixou dados sobre código para seções de memória GSM no site Sourceforge por quatro anos, antes de tirá-los do ar.
    O ataque de Weinmann permitiria que ele tirasse vantagem de iPhones atraídos para sua falsa estação base para “habilitar e desabilitar a resposta automática do iPhone”. Ou com um ataque para gravar o áudio do iPhone, armazená-lo em RAM e então transmitir a informação obtida.
    O estudante ainda afirmou que não quer encorajar o roubo de dados com o procedimento que demonstrou, mas sim alertar as operadoras e fabricantes para que melhorem a segurança das redes wireless. Ele também adiciona que tecnologias como femtocells (estações domésticas que permitem que as ligações de celulares sejam direcionadas para uma rede mais ampla) poderiam ser usadas para substituir o programa OpenBTS, o que apenas aumentaria os tipos de ataques que investiga.

    sexta-feira, 21 de janeiro de 2011

    Busca de SMTP LOGIN e SENHA

    Busca de SMTP LOGIN e SENHA
    Este é link do "Conheça nos" da empresa Assembla
    http://www.assembla.com/about o texto abaixo segui dentro do link.
    Assembla fornece ferramentas e serviços para acelerar o desenvolvimento de software, com três linhas de negócio: Ferramentas: Espaços em Assembla.com, neste site, utilizado por milhares de equipes.
    Conhecimento: Nós executar projetos de nós mesmos e fazemos de consultoria de gestão para corrigir os ciclos de lançamento de produto parado, racionalizar a estratégia de produto, construir equipes de inicialização, implementar processos iterativos e ágeis, e obter produtos lançados.
    Nós somos experientes empresários de software, apoiado por desenvolvimento de talentos de topo. Assembla diretores têm projetado, construído, e lançou mais de 30 software comercial e produtos de serviços de informação.
    Andy Singleton , presidente
    Andy já construiu mais de 20 produtos de software e serviços de informação
    Sesha Pratap , Desenvolvimento de Negócios
    Sesha começou na faculdade de centro atuou como CEO, enquanto crescia a um businessProfile US $ 20 milhões
    Hallinan PhD Peter, Consultoria, no Vale do Silício.

    Entre outros gloriosos nomes da informatica

    Agora vamos fazer uma pequena busca de SMTP no deposito de projetos :)

    O código abaixo copie e cole no campo de busca veremos que encontramos.

     site:assembla.com  [email protected] *smtp.*  ext:sql


    Loading


    quinta-feira, 20 de janeiro de 2011

    Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta

    Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta


    Engenheiro do Google Michal Zalewski alega ter avisado a Microsoft em julho, empresa de Redmond diz que problemas só foram descobertos em dezembro.

    Aylons Hazzud

    Uma pequena ferramenta chamada cross_fuzz está causando rebuliço no mundo dos navegadores, com protestos da Microsoft contra a publicação da ferramenta. O pequeno software foi criado especificamente para descobrir falhas em navegadores e tem se revelado muito competente nesta função: Internet Explorer, Firefox, Opera e navegadores baseados no WebKit (Google Chrome e Safari) já tiveram algumas falhas expostas pelo programinha.
    A ferramenta foi criada em meados do ano passado pelo hacker Michal “lcamtuf” Zalewski, atualmente funcionário do Google. As falhas descobertas foram repassadas aos responsáveis por cada navegador a fim de que as falhas pudessem ser corrigidas, assim como o próprio cross_fuzz. E aí surge a confusão: enquanto as equipes da Mozilla, Opera e WebKit (o que inclui o Google) já tomaram providências para corrigir as falhas, a Microsoft não consertou o Internet Explorer, preferindo pedir a Zalewski que não divulgasse o programa. Zalewski recusou, e agora a Microsoft o acusa de facilitar a vida dos bandidos online.
    Zalewski publicou um relato (http://bit.ly/gkQjjC) de seus contatos com a Microsoft e explica que decidiu publicar o software no tempo previsto por acreditar que as falhas já são conhecida por invasores chineses (http://bit.ly/icZReX). O relações-pública da Microsoft Jerry Bryant alega que até o dia 21/12/10 a empresa de Redmond não havia identificado nem sido informada por Zalewski de nenhuma falha, e por isto ainda a correção ainda não foi liberada.
    A falha não é das mais críticas, pois nos Windows Vista e 7 o IE roda em modo protegido, limitando o impacto da vulnerabilidade, e também porque ainda não foi encontrada nenhum vírus ou ataque que faça uso desta brecha de segurança. O efeito mais imediato é portanto o aumento da animosidade entre o Google, onde Zalewski trabalha como engenheiro de segurança de sistemas, e a Microsoft, que em julho havia se queixado da divulgação de outra falha do Windows pelo Google.

    Fonte:http://aylons.geek.com.br/posts/14487-hacker-divulga-ferramenta-que-desvenda-vulnerabilidades-em-navegadores-microsoft-protesta

    Governo lança projeto de internet banda larga em escolas

    Governo lança projeto de internet banda larga em escolas


    Depois de nove meses de negociação, governo e empresas de telefonia lançam nesta segunda-feira (7), no Palácio do Planalto, um programa para levar internet gratuita em banda larga a 55 mil escolas públicas de todo o país até dezembro de 2010.

    O lançamento exigiu tanto tempo de negociação porque foi preciso fazer um ajuste nos contratos das operadoras. As concessionárias ficaram desobrigadas de instalar Postos de Serviços de Telecomunicações (PSTs), espécie de telecentro com orelhões e acesso à internet. Em contrapartida, a estrutura de banda larga a espalhar pelo interior do País incluirá a internet em alta velocidade para todas as escolas públicas urbanas.


    O projeto, que será implementado pelas concessionárias de telefonia fixa, é considerado um dos mais importantes do segundo mandato do presidente Luiz Inácio Lula da Silva e seu lançamento será usado pelo governo também para tirar o foco da crise em torno do dossiê da Casa Civil sobre os gastos do ex-presidente Fernando Henrique Cardoso.


    Para a cerimônia, foram convidados os ministros da Casa Civil, Dilma Rousseff, das Comunicações, Hélio Costa, e da Educação, Fernando Haddad, além do presidente da Agência Nacional de Telecomunicações (Anatel), Ronaldo Sardenberg, e dos presidentes das concessionárias, entre elas a Telefônica, a Oi e a Brasil Telecom.

      Modelo
    O acordo pode representar um primeiro passo para concluir a meta do governo de levar internet em alta velocidade a todas as escolas públicas do país. Esse modelo de universalização dos serviços pode ser usado também como medida compensatória para permitir a compra da Brasil Telecom pela Oi, hoje proibida pela legislação. As duas empresas, juntas, levariam a banda larga a cerca de 90 mil escolas públicas restantes, instaladas na zona rural.


    O programa, que já foi aprovado pela Anatel, prevê que as empresas, até dezembro de 2010, construam a infra-estrutura de banda larga para permitir o acesso à internet em 3.439 municípios. Hoje, apenas 2.125 municípios dispõem desses serviços.

    A idéia é de que as concessionárias levem a infra-estrutura até a sede da cidade. A partir daí, a própria concessionárias ou outras empresas que aluguem a rede poderão oferecer serviços de internet à população em geral.


    Dos 3.439 municípios, 40% deverão ser atendidos até dezembro deste ano. No fim de 2009, 80% do total já terão que dispor da infra-estrutura de banda larga, e todos os municípios terão que ser atendidos até o fim de 2010.


    A maior ampliação da cobertura de banda larga terá de ser feita pela Oi. Do total de municípios, 2.730 estão na região atendida pela concessionária, que compreende 16 Estados; 452, na área da Brasil Telecom; e 257, na área da 
    Telefônica.