Category: Segurança da Informação


Há alguns semestres atrás, apresentei, junto de alguns colegas de curso, um artigo sobre a utilização do SSL/TLS como implementação de segurança em controles de acessos, na cadeira de Mecanismos e Controles de Acessos.

O link para o artigo em PDF pode ser clicado abaixo.

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso

Imagem retirada de http://migre.me/5zK7S

Segundo o site do G1, Jay Radcliffe, um especialista em segurança, conseguiu invadir um dispositivo médico (uma bomba de insulina, para pacientes com diabetes) que estava implantada em seu próprio corpo. A mostra foi realizada no evento Black Hat e, segundo Radcliffe, um hacker mal intensionado que tiver acesso a este dispositivo, poderia alterar, por exemplo, a quantidade de insulina que a bomba aplica no paciente.

A empresa responsável pelo equipamento que Radcliffe invadiu é a empresa Medtronic. Segundo ela, não há motivos para se preocupar, pois o risco de um ataque hacker deste tipo é extremamente baixo. Segundo John Mastrototaro, da Medtronic, “…isso teria que ser uma ação premeditada por alguém tentando causar danos a um indivíduo”. Segundo a empresa, existem, hoje, 200 mil pacientes de diabetes utilizando o dispositivo.

Mesmo os riscos sendo baixos, Radcliffe disse que a empresa deveria tomar medidas para resolver os problemas de segurança do dispositivo.

A matéria no site do G1 pode ser lida neste link.

Foi detectado hoje pela Kaspersky o primeiro trojan SMS. O trojan, batizado de Trojan-SMS-AndroidOS.FakePlayer-A, foi desenvolvido para ser utilizado em celulares que utilizem o sistema operacional Andriod, da Google. O trojan se identificava como um tocador de músicas e quando instalado enviava mensagens SMS para serviços pagos sem o conhecimento do usuário.

Fonte: http://www.seginfo.com.br/primeiro-trojan-sms-para-android/

Uma excelente matéria postada pelo Eriberto Mota em seu blog. Vale a pena conferir os posts.

http://www.eriberto.pro.br/blog/?p=376

A empresa de segurança Sophos lançou no dia de ontem uma ferramenta gratuita para prevenir ataques do rootkit que utiliza uma vulnerabilidade 0-day de alto nível em arquivos do tipo .lnk em qualquer versão de MS Windows.  A vulnerabilidade é de alto nível e até ontem a Microsoft ainda não havia lançado previsão de quando o problema seria resolvido.

A ferramenta, chamada de Sophos Windows Shortcut Exploit Protection Tool, pode ser baixada direto do site da Sophos e pode ser executada paralelamente à solução de antivírus tradicionais.

Fonte: http://www.seginfo.com.br/sophos-fornece-gratuitamente-ferramenta-para-prevenir-o-rootkit-lnk-no-windows/ e http://www.sophos.com/pressoffice/news/articles/2010/07/shortcut.html?_log_from=rss.