Arquivo

Hackers usam celular Nokia para controlar BMW

Chineses controlam BMW com um Nokia C7 A cada lançamento de carro vemos uma integração maior com smartphones e tecnologias. Mas dessa vez, dois jovens chineses resolveram controlar um carro usando somente o celular. O programador chinês An Jiaxuan e um amigo, em parceria com a Nokia Ásia criaram um aplicativo para o smartphone C7, que permite dirigir remotamente um carro BMW modelo 1 Series. Os caras levaram apenas 20 dias para criar um aplicativo que conseguisse remotamente controlar a aceleração, freios, direção e outros gadgets que estivessem embarcados no veículo. Mas não espere ver esse aplicativo tão cedo na OVI Store. por Monica Campi/Info Online Confira o vídeo do feito realizado pelos chineses. por Monica Campi/Info Online [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Grupos se especializam em ‘crackear’ programas para celular

‘Tudo é crackeado algum dia’, diz cracker. Empresas tentam conter a pirataria de apps em smartphones. Por causa da pirataria, desenvolvedores procuram aumentar a segurança de aplicativos móveis. (Foto: Felipe Figueiró/LD) Grupos especializados em piratear aplicativos para dispositivos portáteis, como o PalmOS, agora se concentram nos celulares e, principalmente, nas plataformas dominantes como Symbian (da Nokia), Android (do Google) e iOS (da Apple). Não há muitos dados sobre a prática, mas desenvolvedores já começaram a criar e incluir tecnologias antipirataria em seus produtos para conter a ação dos “crackers”.[ad#Retangulo – Anuncios – Esquerda] A Flurry, uma empresa especializada em analisar o comportamento de usuários enquanto utilizam softwares em celulares, afirma que entre 5 e 8% dos downloads são piratas. A Mtiks, uma companhia de software que desenvolve recursos antipirataria para iOS e Android, afirma que 98 dos 100 softwares pagos mais populares no App Store do iTunes foram crackeados e são distribuídos ilegalmente. O aparecimento de empresas especializadas nessa área como a Mtiks mostram a demanda por tecnologias antipirataria “enlatadas”. No Windows, elas são muito comuns. A Rovi Corporation, antigamente conhecida como Macrovision, fornece proteção antipirataria para vários games. A tecnologia SafeDisk da Macrovision é incorporada na instalação padrão do Windows desde o Windows XP. Segundo David Brennan, diretor da empresa que cria a suíte de escritório QuickOffice, a pirataria ocorre em todas as plataformas, mas as medidas para combater a prática variam. No Symbian, da Nokia, a companhia usa uma tecnologia antipirataria própria. “Já no iOS e no Android, nós usamos as tecnologias das lojas oficiais das plataformas e do sistema operacional”. “Nosso software é destravado só para um aparelho específico usando um identificador único como um PIN ou o número IMEI”, explica Brennan; o IMEI é uma espécie de número de série do celular para identificá-lo na rede sem fio. Mas essas medidas atraem ainda mais crackers. “Quanto mais sofisticada é a medida que tomamos, parece que há um apelo maior para quebrá-la”, conta o executivo. O QuickOffice é um dos softwares mais populares para a utilização de arquivos comuns como documentos Word e planilhas do Excel no celular. Ele está disponível para várias plataformas. Em julho, o Google anunciou um serviço unificado de licenciamento para softwares disponíveis no Android Market. Em agosto, o protocolo foi quebrado facilmente. O Google respondeu que parte da culpa era dos desenvolvedores, que usavam o código de exemplo fornecido pela empresa sem alterações. Desenvolvedores devem seguir as instruções para implementar segurança antipirataria em seus produtos. No iPhone, a App Store também fornece controles semelhantes, mas usuários que fizeram jailbreak em seus iPhones conseguem instalar softwares piratas sem nenhuma dificuldade. ‘Jamais peça dinheiro’ Altieres Rohr/G1

Leia mais »

Internet não é tão insegura assim

Não chega a ser um consolo, mas serve como alerta e ajuda a controlar um pouco a paranoia de muitos diante da internet: a maior parte dos golpes praticados com identidades falsas, seja o talão de cheques, o cartão de crédito ou o RG de terceiros, ocorre com o computador desligado. Familiares, amigos, empregados e companheiros de trabalho podem ser mais perigosos e causar mais prejuízos aos nossos bolsos do que a internet, mesmo com a quantidade absurda de iscas e armadilhas existentes no mundo virtual.[ad#Retangulo – Anuncios – Direita] Quem duvida basta dar uma olhada no Identity Fraud Survey Report, produzido pela Javelin Strategy Research. O documento completo tem 150 páginas e está sendo oferecido a bancos, empresas de crédito e shoppings eletrônicos por US$ 2.500. Preferi ficar com um resumo, dez vezes menor, mas com a vantagem de ser gratuito. Está disponível em www.javelinstrategy.com. De acordo com o levantamento, 9,3 milhões de americanos adultos foram vítimas de fraudes praticadas a partir do roubo de identidades no ano passado. Em média, cada uma dessas pessoas perdeu o equivalente a US$ 750 ao longo de 2004 e precisou dedicar pelo menos cinco horas para resolver apenas os problemas burocráticos decorrentes do roubo. Curiosamente, em 68% dos casos as informações necessárias à consumação dos golpes foram obtidas por métodos tradicionais, em contraposição aos meios eletrônicos, responsáveis por apenas 11,6% das ocorrências. Métodos convencionais, segundo a metodologia utilizada no estudo, inclui desde a simples perda do documento até o roubo propriamente dito da informação por pessoas próximas e conhecidas pelas vítimas. Senhas escritas em agendas, em papéis dispersos pela mesa de trabalho ou até mesmo colados ao computador ou ao aparelho de telefone lideram as esteatíticas. Em 54% dos casos, foram as próprias vítimas que identificaram a fraude cometida em seu nome, em média 18 dias após o golpe ter sido cometido, quando fica mais difícil reaver o prejuízo ou descobrir com exatidão o responsável. Quando o culpado é alguém da própria família, o tempo para descobrir é bem maior e não raras vezes chega a três meses, quase sempre por ocasião de um novo golpe. Perda ou esquecimento de bolsas e carteiras com documentos pessoais, talões de cheques e cartões de crédito em restaurantes, táxis, metrô ou estabelecimentos comerciais representaram 29% dos casos apurados pelos analistas da Javelin. Amigos, familiares, empregados e companheiros de trabalho aparecem em seguida, com uma incidência de 19% – um porcentual duas vezes maior do que as fraudes com origem em spywares, vírus ou qualquer outra praga digital. E olha que em 75% das ocorrências investigadas as vítimas eram usuários ativos da internet e usam o computador com frequência para compras, pagamentos de contas e controle do saldo bancários. Robson Pereira/O Estado de São Paulo

Leia mais »

Hackers lançam ataque a usuários do Facebook

BOSTON, Estados Unidos – Hackers lançaram um ataque aos 200 milhões de usuários do Facebook nesta quinta-feira, conseguindo com sucesso as senhas de alguns deles. O porta-voz do Facebook, Barry Schnitt, informou que o site estava em processo de remoção dos danos causados pelo ataque. Ele acrescentou que o site está bloqueando contas comprometidas, mas não revelou quantas foram invadidas. Os hackers conseguiram as senhas por meio de uma estratégia conhecida como phishing, invadindo contas de alguns membros do Facebook para enviar emails a amigos solicitando o clique em links que levam a sites falsos. Estes sites foram projetados para se parecerem com a página principal do Facebook. O propósito deste tipo de ataque normalmente é roubo de senhas e difusão de spam. Os domínios falsos incluem www.151.im, www.121.im e www.123.im. O Facebook deletou todas as referências feitas a estes domínios de seus sistemas. Schnitt afirmou que a equipe de segurança do Facebook acredita que os hackers pretendiam coletar um grande número de credenciais para, mais tarde, usar essas contas para enviar spam aos membros do Facebook. O site combateu ataque semelhante há duas semanas, segundo ele. O Facebook exige que as pessoas que enviam mensagens dentro da sua rede sejam membros e esconde os dados daqueles que não tem contas. Por isso, os usuários tendem a ter menos suspeitas em relação às mensagens que recebem. Hackers usaram um ataque de phishing no ano passado para espalhar um vírus chamado de Koobface (em referência ao nome do Facebook). Ele era baixado para o computador dos membros da rede social quando eles clicavam em um link enviado por email que parecia ter sido enviado por um amigo. Globo Online

Leia mais »

Telefônica – Speedy sem conexão. Crackers invadiram os servidores

Usuários reclamam de dificuldades de conexão desde segunda-feira (6). Não há prazo para normalização do acesso ao serviço de banda larga. A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. “A Telefônica informa que, nos últimos dias, parte da sua infraestrutura que dá suporte ao acesso à internet tem sido alvo de ações deliberadas e de origem externa que acarretaram dificuldades de navegação em páginas da internet aos seus clientes”, informou a empresa. A dificuldade de acesso em São Paulo, que teve início na segunda-feira (6), se estende até esta quinta (9). Ao G1 e no site de microblogs Twitter, diversos internautas relatam os problemas enfrentados. Segundo o Procon-SP, os consumidores que ficaram sem acesso ao serviço de banda larga Speedy poderão pedir abatimento na conta proporcional aos dias que não conseguiram conexão. Na nota desta quinta, a empresa afirmou que as ações externas desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). Esses servidores funcionam como um “mapa” da internet: quando o usuário pede para acessar o site “www.AcheCerto.com.br”, por exemplo, o servidor “traduz” o comando em um código numérico chamado endereço IP. Sem o DNS, o internauta não consegue, ao digitar o endereço, ser encaminhado para o site que está tentando acessar. “Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS. Esta ação intencional visa esgotar a capacidade dos servidores e fazer com que as solicitações artificiais concorram com as solicitações legítimas, gerando as dificuldades de navegação em páginas de internet (portais, websites etc)”, continua a nota. Apesar de dificultar a navegação, a Telefônica afirma que esse problema não interrompe serviços de mensagem e de trocas de arquivo por meio de redes peer-to-peer (P2P). No texto, a companhia disse adotar “todos os procedimentos conhecidos para detecção e proteção contra esse tipo de ação e minimização e correção dos seus efeitos”. Não há um prazo para o funcionamento normal do Speedy, mas a empresa afirma empreender esforços para normalizar a operação de sua rede o mais rápido possível. A Telefônica também disse lamentar o transtorno. Normalizado Na quarta (8), a companhia divulgou uma nota afirmando que o serviço estava normalizado. “A Telefônica informa que, desde as 21h30 de terça (07/04), o Speedy encontra-se funcionando dentro dos padrões de normalidade”, disse a empresa. No texto, a Telefônica confirmou que haviam sido detectadas dificuldades de navegação entre clientes do serviço. “A empresa mobilizou suas equipes para normalizar a situação no menor prazo possível, o que, efetivamente, ocorreu na noite da terça-feira”, diz a nota. Reclamações “Hoje, 09/04/2009, as 12:02 não consigo me conectar via Speedy”, diz uma das mensagens. Outra leitora afirma: “estou tendo problemas com o Speedy, e como outros usuários não consegui falar com a Telefônica. Isso está acontecendo desde 3ª feira e ainda hoje não consegui pedir ajuda, pois o telefone de atendimento ao consumidor dá ocupado direto”. Também há reclamações referentes à noite de quarta-feira, quando teoricamente o problema já havia sido solucionado. “Não consegui acessar a internet de casa na terça nem na quarta-feira à noite. E também não conseguia falar com a Telefônica, pois o serviço de atendimento ao cliente deles só dava ocupado”, afirmou ao G1 o desenhista e projetista Marco Antonio Mendo, 53, que mora na Vila Buarque. Pelo fato de o Speedy ser em sua conexão doméstica, e ele estar no trabalho, Mendo não sabe se o serviço foi normalizado pela manhã. “Apesar de a Telefônica alegar que o Speedy está funcionado dentro da normalidade, não é o que está acontecendo. Quarta-feira, 21:10h, enfrentei, assim como os meus vizinhos, problemas para manter a conexão aqui em Itaquera”, dizia outra mensagem. Uma leitora escreveu ainda: “continua com problemas, sim. Estou tendo dificuldade para acessar a maioria dos websites”. Twitter Assim como acontece desde que os problemas de acesso começaram, na segunda-feira, muitos internautas usam o site de microblog Twitter para reclamar da conexão. Na manhã de quinta, os usuários postaram os seguintes comentários sobre o Speedy: “ainda persistem os problemas, 4 dias já!!! Ontem o suporte nem atendia telefone!!”, “Ainda sem internet. E o detalhe é que ao tentar ligar no 10315, está dando ocupado…. Beleza Pura”, “nesse momento a conexão está absolutamente instável, porém estou conectado” e “Véééspera de feriado e a Speedy tá pensando em funcionar”. do G1

Leia mais »

BlackBerry ou iPhone – Bugs ou falhas de segurança, quem descobrir ganha US$ 10 mil

Para os hackers de plantão, 10 mil dolares é uma boa grana!!! Um evento de segurança para dispositivos móveis vai pagar prêmios em dinheiro para quem descobrir bugs ou falhas de segurança em smartphones líderes de mercado, como os modelos de BlackBerry, da RIM, ou o iPhone, da Apple. O prêmio será pago pelos patronicadores da CanSecWest feira de segurança móvel que acontece a partir de 18 de março, no Canadá. O maior valor é oferecido a quem conseguir invadir um iPhone. O hacker que tiver sucesso no desafio vai embolsar US$ 10 mil.  Prêmios menores serão pagos em troca de outras contribuições, como a descoberta de brechas para envio de código malicioso ou falhas que permitam furtar dados remotamente. Com o boom nas vendas de smartphones e a popularização das redes móveis, os fabricantes de aplicações de segurança desejam identificar falhas, mostrar como se proteger delas e avançar sobre este novo mercado. da Info

Leia mais »

Hackers invadem site britânico e roubam 4,5 milhões de dados

Hackers roubam dados de 4,5 milhões de pessoas em site de empregos britânico Invasores tiveram acesso a dados confidenciais, como logins e senhas. Empresa diz que não foram roubados currículos e dados financeiros. Hackers podem ter roubado dados de 4,5 milhões de pessoas em site de emprego britânico, em um dos maiores roubos desse tipo no Reino Unido, segundo reportagem publicada nesta terça-feira (27) pelo jornal inglês “The Guardian”. A companhia de recrutamento on-line Monster disse que os invasores tiveram acesso a informações confidenciais, como logins, senhas, número de telefones, endereços de e-mail e outras informações básicas. No entanto a empresa destacou que não foram roubados currículos, números do seguro social no Reino Unido e dados financeiros. Se for confirmado que os hackers tiveram acesso aos dados de 4,5 milhões de pessoas que estão registradas no site monster.co.uk, será a maior perda de dados desde 2007, quando um órgão britânico perdeu dados de 25 milhões de registros de crianças beneficiárias. Em uma nota divulgada na sexta-feira, o vice-presidente da Monster, Patrick Manzo, orientou os clientes a alterar suas senhas quando entrarem no site. Eles foram avisados de que os invasores poderiam usar seus e-mails para conseguir outras informações confidenciais. Segundo o “The Gardian“, especialistas alertaram que os hackers podem acessar contas bancárias dos usuários, já que algumas pessoas usam a mesma senha e endereço e-mail quando acessam o bankline do G1

Leia mais »