• Postagens

    • By Tinano in Blog Tinano
         1
      Hacker cria pendrive que explode após instalar vírus no PC
      Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash - o famoso "pendrive" - capaz de explodir após instalar secretamente um malware no PC em que for conectado.
      Os detalhes de como MG fez o dispositivo estão em seu blog no Medium, noticiou o Gizmodo. Basicamente, o que ele fez foi modificar um pendrive comum usando um chip ATtiny85, resistores e reguladores de tensão.
      No fim, o pendrive se transforma no que é conhecido como um "USB Rubber Ducky", um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.
      O que o MG não detalha em seu texto, "por segurança", é como fazer o pendrive explodir. Em vídeos, ele mostra o "Mr. Self Destruct" estourando segundos após executar um programa em um MacBook. Confira o resultado abaixo.
      Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

      Fonte: <olhardigital.com.br>
    • By Tinano in Blog Tinano
         0

      De acordo com informações divulgadas pelo Wikileaks na última semana, a CIA forjou certificados digitais da Kaspersky Lab para separar com maior facilidade os dados confidenciais de alvos de hackers. Os certificados foram falsificados com a finalidade de autenticar softwares maliciosos desenvolvidos pela própria agência de inteligência norte-americana.
      A prática foi constatada pelo Wikileaks a partir da análise de códigos fonte da agência. O site mostrou três exemplos de certificados falsos foram criados para a Kaspersky Laboratory e fingindo ser assinado pela Thawte Premium Server. Desse modo, caso a organização-alvo analise o tráfego de rede, é provável que os dados da CIA não sejam identificados e que a responsabilidade pelo roubo de informações fosse de empresa especializada em segurança.
      O CEO da Kaspersky, Eugene Kaspersky, procurou tranquilizar seus clientes afirmando que a empresa não sofreu nenhuma violação de segurança que possa ser nociva para usuários e/ou parceiros. "Nós investigamos o relatório e confirmamos que os certificados em nosso nome são falsos. Nossos clientes, chaves e serviços privados estão seguros e não foram afetados".
      Especialistas independentes, como a pesquisadora Martijn Grooten, acreditam que a CIA escolheu a empresa russa de segurança digital por ser amplamente conhecida. "A CIA precisava de um certificado de cliente para autenticar suas comunicações e usava a Kaspersky, provavelmente, apenas porque eles precisavam de um nome amplamente usado", explicou Grooten.
      Através deste modelo, a CIA conseguiu realizar diversos ataques sem ser identificada, aproveitando-se de variados artifícios, como o uso de sites de conteúdo aparentemente inofensivo, para rastrear informações nos computadores de vítimas e enviar dados para a agência. Apesar de não precisar autenticar o conteúdo dos sites através de sistemas de segurança, os arquivos de espionagem precisavam permanecer seguros, o que levou a agência a optar por fingir ser outras empresas, como a Kaspersky.
      As revelações sobre o abuso de certificados digitais realizado pela CIA saíram da nova série de vazamentos do Wikileaks, o Vault 8. Entre as revelações estão as ferramentas que a agência utiliza para realizar suas tarefas, como o malware Hive. Vale lembrar que da última vez que ferramentas como essa foram reveladas, hackers se aproveitaram da tecnologia para criar ataques como o Ptya e o WannaCry, dois dos ransonware mais nocivos e que afetaram centenas de milhares de computadores ao redor do mundo.
      Fonte: The Register

Forums

  1. Key Kaspersky

    1. 45
      posts
    2. Instructions to follow

      You following these steps will have a successful activation.

      1
      post
    3. Download Kaspersky (KIS) 45 Days - Portuguese   (746 visits to this link)

      Tell your friends about your protection. This can save them from threats to the computer. KIS with the included serial of 45 days. in Portuguese

      If you download and need password is: KIS

    4. Télécharger Kaspersky (KIS) 45 jours - Francês   (446 visits to this link)

      Parlez de votre protection à vos amis. Cela peut les sauver des menaces à l'ordinateur. KIS avec la série de 45 jours inclus. en portugais

      Si vous téléchargez et avez besoin de mot de passe est: KIS

    5. Изтеглете Kaspersky (KIS) 45 дни - Russo   (483 visits to this link)

      Кажете на приятелите си за вашата защита. Това може да ги спаси от заплахи към компютъра. KIS с включен серий от 45 дни. на португалски

      Ако изтегляте и имате нужда от парола, е: KIS

    6. Key for Day

      You will get the serial posted every day (10am and 3pm GMT-3) in this Thread / Serial works on Computer, Tablet, Mac and Mobile.

      How many days is the serial: 183 days - 6 months

      Please wait for the time to finish that a new serial will be posted.

      If you want to know the schedule of the next serial if the serial posted is exceeded, just look at "UPCOMING EVENTS" or the site calendar.

      • No posts here yet