Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

segunda-feira, 4 de setembro de 2017

Meu Celular está sendo Espionado - Espionagem BlacBerry, iOS, Android, Symbian e Windows Mobille


Este artigo está sendo postado apenas como um alerta, um sinal que não existe anonimato 100%.

Por Thiago Alvarenga


"Não tenho nada e nem motivo algum para instalarem algum malware espião em meu celular". 

Este é um pensamento que qualquer um teria ao começar a ler este artigo, entretanto é sábio convir que tudo tem seu valor, mesmo sendo pequeno! Qualquer dado é relevante para alguém em algum lugar, seja qual for a motivação ter o controle da informação em um mundo cada vez mais digital faz uma enorme diferença ou vantagem. Pensando em algo mais elaborado, ter o controle ou deter informações privilegiadas pode alterar a balança comercial de um país, mudar a intenção de voto e influenciar o seu eleitorado, indo mais além, usar a inteligência digital para financiar um país que esteja com alguma sanção econômica. 


Com base no exposto, a motivação deste post é o resultado do acaso, visto que logo após analisar o tráfego de uma rede doméstica de um roteador doméstico, foi encontrado uma anomalia na rede. Destarte, percebeu-se um tráfego entre um smartphone e um destinatário (host) duvidoso, o IP 186.229.98.44, este IP é de propriedade da Uninet S.A, uma subsidiária da Telmex cujo dono é Carlos Slim Helú, o mesmo dono das operadora Claro, Embratel, Net TV a Cabo. Em Junho de 2013 um grupo de ativista mexicanos solicitou informações sobre o uso do FinFisher no México, esse software é um espião de auto poder e sofisticação desenvolvido pela Gamma International, uma empresa internacional com escritórios no Reino Unido e na Alemanha , que faz parte do Gamma Group.




Logo abaixo é possível ver o autor do IP cuja a investigação começou: 




Após essa parte introdutória o leitor pode indagar, mas porque criar esse alarde, afinal, foi descoberto apenas a presença deste IP no smartphone, acontece que após este episódio o celular ficou inutilizável e só pôde ser utilizado após o recovery (reconfiguração em modo Hard Reset), este procedimento força o aparelho iniciar com as configurações de fábrica e tal aparelho não tinha nenhum tipo de aplicativo da suite do google instalado, limpo, sem nenhum tipo de aplicativo que utilizasse a internet no momento da suspeita. Na ocasião este celular estava funcionando como isca para malwares. 

O curioso é que a análise partiu de um smartphone restrito apenas para análise, deste fim, é válido apostar em uma ação maliciosa de grande porte orquestrado por algum órgão do nosso Estado ou do México, não será possível ir mais a fundo, já que seria necessário um laboratório mais equipado com ferramentas mais sofisticadas para analisar o aparelho. Isto serviu para acender um alerta sobre a nossa privacidade. 

No México as investigações iniciadas pelo grupo supracitado, indica que a  empresa "Obses de México" foi contratada pelo Ministério Publico por 109,3 milhões de Pesos, que confirmou em agosto de 2013 a venda do FinFisher ao governo mexicano. O Instituto Nacional de Acesso à Informação, (reiterando, grupo que iniciou a investigação) multou a Obses de México em US $ 100.000 por não fornecer informações suficientes sobre transações e obstruir a investigação. 

Funcionamento: 




Deste modo, é concluso afirmar que o poder deste malware é muito superior do que se pode imaginar, portanto, é imprescindível ficar alerta e monitorar as conexões estabelecidas em computadores ou smartphones. Uma simples ação pode ser feita, baixe um software chamado cports (para windows), o SockStat em smartpohones para monitorar os seus endereços de IPs e tenha sempre um bom antivírus instalado no seu computador e smartphone. Observe que não é difícil saber a origem do tráfego, os softwares são bastantes intuitivos. 

Outa dica é voltar a usar celulares "tijolinhos", aqueles que só fazem receber e fazer ligações. 


Fonte: 


At. Thiago Alvarenga





domingo, 2 de julho de 2017

Invadir Servidor Mikrotik

Servidor Mikrotik - Attack DDoS MKBRUTUS


Por Thiago Alvarenga

Resumo

O Mikrotik é uma empresa da Letônia, fabricante de equipamentos para redes de computadores. Tal nome é adotado também para todos os seus Sistemas Operacionais (SO). Trata-se de uma plataforma robusta e de grandes recursos com funcionalidades para pequeno, médio e grande porte, muito comum em provedores de internet via rádio e bem difundido nos interiores dos mais diversos estados. Iniciando o presente artigo, será apontado algumas ferramentas utilizadas para obter êxito na invasão do servidor. Vale lembrar que até a presente data e até onde se conhece, não há nenhuma brecha de segurança na sua estrutura lógica via kernel ou semelhante. É de comum entendimento que as técnicas utilizadas neste post são advindas na omissão de configurações, ou melhor dizendo, falta de conhecimento em criar rotinas para evitar tais ações.



PROBLEMA


Em tese, o nosso foco será a Integridade que por consequência afetará a Confidenciabilidade, haja vista que obtido o acesso ao servidor via tentativa e erro, consegue-se alterar qualquer parâmetro dentro do servidor. Há um outro vetor de ataque (não abordado neste artigo) que pode ser explorado no Mikrotik para afetar a Disponibilidade, o SYN Flood, por exemplo. 

Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:


O ataque DoS (Denial of Service) pode causar a sobrecarga de um roteador. O que significa que o uso da CPU vai para 100% e o roteador pode tornar-se inalcançável com tempos limite. Todas as operações em pacotes que podem ter uma potência significativa da CPU como o firewall (filtro, NAT, mangle), registro, filas podem causar sobrecarga se muitos pacotes por segundo chegam ao roteador.


FUNDAMENTAÇÃO

A insegurança apresentada gravita em demonstrar um layout simples configuração de um Servidor Mirkrotik para  sanar ou mitigar danos em uma infraestrutura de rede. O estudo encontrou vários provedores com baixa ou nenhum segurança em seu firewall que podem causar um dano muito grande em uma parcela muito grande de pessoas a exemplo, alteração de DNS do servidor para a prática de DNS SPOOFING utilizando o Ettercap. Neste sentido, o invasor pode criar páginas de banco, facebook e várias outras possibilidades com o intuito de roubar informações confidenciais. 

OBJETIVO


Seguindo a teoria supracitada, servidores mal configurados podem abrir brechas para um invasor causar vários danos em uma estrutura de rede. O principal intuito é conseguir os privilégios de administrador. Utilizando-se de técnicas de tentativa de acerto e erro com a ferramenta MKBRUTUS escutando a porta API 8728 e uma wordlist simples, será posto em cheque a segurança. 



Para este fim, será utilizado o MKBRUTUS em python. 


Requisitos instale as ferramentas abaixo:



Necessário instalação - Python versão 3.xx

link 1 | link 2 

Não necessita de instalação - MKBRUTUS.py
 link 1 | link 2

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire

Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa


Crunch_for_windows.rar



METODOLOGIA



Para este estudo, foi utilizado a plataforma Windows, nada impede a utilização do Linux por exemplo, o Kali Linux (Sistema Operacional voltado para pentest) pode ser uma boa opção, ele vem instalado o Python, bastando apenas baixar o MKBRUTUS e executá-lo. 



De posse dos pré-requisitos baixados e instalados, iniciando a prática! 



Passo 1 - Criar uma Pasta 

Crie uma pasta na raiz da unidade C: denominada hkEntão o caminho ficará: c:\hk


Após criar essa pasta, é conselhável mudar a variável de ambiente do windows adicionando o caminho desta pasta. 




Procedimento - Adicionando o caminho da nova pasta na Variável de Ambiente:



Obs.: O subilinhado seguido de Itálico indica o que será digitado em linha de comando.


  1. Abra a janela Executar ( tecla janela - pressione e segure, mais a letra R do teclado).
  2. Digite: sysdm.cpl;
  3. Na nova Janela que se abre (Janela do Sistema), clique na aba Avançado e depois na opção Variáveis de Ambiente;
  4. Dois campos seguidos de duas listas serão exibidos, na lista VARIÁVEIS DE SISTEMA, de dois cliques com o botão de comando do mouse, abrirá uma janela pequena retangular, vá para o final do campo (observe que a cada caminho contido lá, é separado por "ponto e vírgula" ) e acrescente um ponto e virgula seguido do caminho criado acima: c:\hk.
  5. Fim, neste passo é concluído que ao abrir o prompt de comandos do windows, basta invocar o nome do arquivo seguido da sua extensão e o sistema já irá reconhecê-lo.



No kali, este passo é dispensável.  


Neste tempo, após seguir estes procedimentos, estarás neste passo:

Baixe uma wordlist ou faça uma usando o crunch.

  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: crunch 1 9 abcdef -o "C:\SEU_DIRETORIO\wordlist.txt" 
Feito, agora é a hora de usar o MKBRUTUS.py:
  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: mkbrutus.py


Figura 1 - Tela do Prompt de comandos.


Após abrir o prompt de comandos, digite-os como mostra a figura abaixo:

Figura 2. Tela do Prompt de comandos - Em execução.




Desta forma, obtém-se-a: 

Figura 3. Tela Prompt de Comandos - Senha encontrada


Assim sendo, algumas medidas podem ser adotadas para evitar este tipo de ação, tema que será abordada na postagem - Mitigando - Attack DDoS MKBRUTUS, aguarde.

sexta-feira, 16 de junho de 2017

Utilizando o Hashcat para quebra de WPA/WPA2

Por Thiago Alvarenga
__________________________________________________________________________________________


Hashcat e o AircrackGUI Mobile

Laboratório para conseguir êxito do artigo com base no cenário proposto:


O cenário proposto será o de quebrar uma senha utilizando força bruta com uma wordlist, usando para este fim, um celular e um computador com um acelerador gráfico, o sugerido seria duas GTX 1080 fazendo um SLI, entretanto, cada placa chega a custar uma média de 4 mil reais, desta forma, iremos utilizar a humilde GTX 940MX 4Gb, que já dá para brincar.
1. Smartphone GT-l9070 ou similares que permitam o uso do modo monitor. Pode ser utilizado também o suite aircrack-ng em um desktop ou notebook com o linux ou windows. 
2. Pacote com os seguintes arquivos: AircrackGUI e Hashcat GUI.

Seguindo uma lógica para um ataque por força bruta, ao que se propõe este artigo, é necessário capturar um arquivo chamado handshake¹ e depois aplica-lo no passo seguinte. 

O programa (AircrackGUI²) é utilizado para capturar o arquivo handshake do roteador Alvo. Veja o exemplo abaixo: 




O programa abaixo é utilizado para quebra de senhas em diversos dispositivos, sua diferença é que ele utiliza a GPUs das placas de vídeo, isto proporciona um poder de processamento maior que vários i7, por exemplo. A configuração abaixo estão ajustadas para WPA/WPA2, mas podem ser ajustadas para atender outras demandas. Os passos descritos não seguem uma ordem correta para sua execução, esta imagem é mais um guia para você se basear, até porque para deixar tudo funcionando você levará um tempinho



Em execução: 



¹ Handshake - É um protocolo de comunicação que trabalha na camada de rede, acima da camada de enlace, projetada para criptografar o tráfego e proteger o PMK (Chave mestra Principal). Este PMK nunca é transmitido, em vez disso é utilizado uma derivação desta chave chamada de PTK (Chave primária temporária). Em um caso hipotético, uma empresa "A" quer trocar informações com a empresa B, para isto, eles utilizam um cofre e ambos têm uma chave para abrir, mas esta chave não é levada no trajeto entre o ponto A e o ponto B pois ambos têm a chave para abrir. 

² Software desenvolvido com interface gráfica, é mesmo que se utilizaria na suite aircrak-ng com a diferença de não precisar digitar nenhum código em linha de comando. Para que o programa funcione no ceular é necessário que este tenha condições de trabalhar em modo monitor, ou seja, um modo que a placa passa a ser um ponto passivo de escuta na rede. Baixe e instale o BCMON para só então utilizar esse programa.


Bibliografia

http://www.diegomacedo.com.br/category/redes-de-computadores/wireless?print=print-page
Acesso: 16/06/2017 às 13h50min

https://en.wikipedia.org/wiki/IEEE_802.11i-2004
Acesso: 16/06/2017 às 11h50min AM

https://pt.wikipedia.org/wiki/IEEE_802.1X
Acesso: 16/06/2017 às 10h50min AM

https://hashcat.net/wiki/
Acesso: 16/06/2017 às 04h50min AM

terça-feira, 13 de junho de 2017

Como Calcular Wordlist no Crunch

Por Thiago Alvarenga


Como Calcular Wordlist no Crunch


O Crunch é um programa utilizado para gerar uma lista de senhas, o usuário informa quais parâmetros serão utilizados e ele gera a lista de forma autônoma. Pode ser encontrado no Sistema Operacional Kali Linux e para Windows. 

Para calcular usa-se a formula abaixo:

(x^y) * (y+1) = Tamanho em bytes, onde:

Se ler: x elevado a y vezes y mais um.

x = Número de caracteres sendo utilizados para gerar a Wordlist
y = Tamanho da Wordlist
No nosso exemplo, usando o alfaboto com 26 caracteres, obtem-se a formula abaixo0:


(26^8)*(8+1)

ou seja, aproximadamente 1,8 Tera.

sexta-feira, 12 de maio de 2017

TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


 TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


O presente artigo visa demonstrar os passos para atualizar o Sistema Operacional do Smartphone - SANSUNG GALAX S2 LITE GT-L9070. Vale lembrar que todo dano ou utilização errônea recai sob sua responsabilidade. Siga-os por sua conta em risco!

Antes de tudo, tenha os seguintes arquivos:

 ROM OFICIAL - SISTEMA OPERACIONAL DA SANSUNG

DRIVRES INSTALADOS - CERTIFIQUE-SE DE INSTALÁ-LOS E REINICIAR O COMPUTADOR;

 ODIN - SOFTWARE RESPONSÁVEL POR FAZER A COMUNICAÇÃO E ATUALIZAÇÃO DO SISTEMA.

Vale ressaltar, todos links supracitados são de responsabilidade de terceiros, tenho os arquivos, se necessário, solicite-os ao blog.

 

1 LIMPANDO O APARELHO

Este procedimento pode ser dispensado, obedecendo os pressupostos de condições normais e ideais.

Vamos primeiro limpar e apagar tudo no seu aparelho, por isso faça o Backup dos arquivos antes de continuar. Essa limpeza serve para que o aparelho receba a nova versão sem problemas. Para isso faça o seguinte:
  • Desligue o seu Galaxy e depois ligue com a seguinte sequência
  • Botão de aumentar volume + Botão Home + Botão ligar
  • Escolha a opção “wipe data/factore reset”
  • Repita o processo com a opção “wipe cache partition”.
  • Agora clique em “reboot system now”

2 PROCESSO DE INSTALAÇÃO

  1. Descompacte a ROM – Você vai usar o arquivo com o formato que foi extraído
  2. Abra como administrador o Odin e no botão PDA selecione a ROM Android 4.1.2
  3. Desligue o aparelho, e coloque ele no Modo Download
  4. Ligue o aparelho segurando os botões volume para baixo + Home + Power
  5. Aperte o botão de volume para cima para entrar no Modo Download
  6. Conecte o aparelho ao PC, o Odin vai informar uma porta ID:COM.
  7. Confirme se as opções “Auto reboot” e “F. Reset Time” estão marcadas
  8. Clique em START e espere todo o processo terminar.
No passo 1 e 2 da imagem estão marcadas em conformidade ao procedimentos elencados acima. No passo 3, caso tudo ocorra dentro do esperado o celular estará reinicializando, aguarde até o termino. Passo 4, neste ponto da instalação, espera-se que o celular esteja na tela de configuração de idioma e demais procedimentos de praxe ao que ocorre na compra de um smartphone novo.

ROM INSTALADA COM SUCESSO

Todos os passos aqui descritos foram testados e aprovados antes da publicação desse artigo. Duvidas é só comunicar que estarei aqui para ajudar!

segunda-feira, 24 de abril de 2017

Analista de Segurança da Informação

REQUISITOS PARA SE TORNAR UM ANALISTA DE SEGURANÇA DIGITAL

Por: Thiago Alvarenga
CENÁRIO ATUAL 


O Analista de Segurança da Informação é uma peça fundamental em qualquer empresa, com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos que temos hoje dentro da área de Tecnologia da Informação, profissionais desta área estão cada vez mais requisitados.

A Symatec relata que um dos principais desafios segundo o seu relatório sobre segurança da informação de 2011, Consta que: 

Com o mercado saturado por dispositivos móveis, não é nenhuma surpresa que 49% dos entrevistados considerem a computação móvel como um dos principais desafios para garantir a cibersegurança. Desta forma é comum encontrar vários sistemas vulneráveis e neste compasso não há uma prática de investimento quando o assunto é segurança da informação. 

Isto reflete que a cada ano surge novas tecnologias e para cada tecnologia abre novos desafios (possíveis falhas de segurança). Um dado recente aponta que a internet das coisas (loT) está na mira dos cibercriminoso.  


A IBM e o Ponemon Institute, realizou um estudo sobre o custo da violação de dados em 2016 no Brasil. Este estudo é realizado há 11 anos nos Estados Unidos e há 4 anos no Brasil, além de outros países. O estudo, indica que o custo por cada registro perdido chega a variar-se em R$225,00 (duzentos e vinte e cinco). Estimativas fornecidas em um  período de dez meses nas empresas representadas nesta pesquisa.

É concluso dizer que cada ativo de uma empresa mal gerido sem rotinas e políticas de segurança, representa um negócio perdido, uma oportunidade de empreendimento mal sucedida ou um furo nas economias de uma empresa ou organização. 

O problema maior da segurança digital é o fator cultural, isto emerge-s de ações que são adotadas involuntariamente por falta de conhecimento e adoção de condutas inapropriadas.  

Como evidenciado no parágrafo anterior, é perceptível concluir que há um problema cultural muito grande na educação digital dos internautas e empresas. Poucos são os que sabem o significado de um malware ou para que serve o "s" após o nome ou melhor dizendo protocolo "http". Por exemplo! Atitudes simples poderiam evitar vários problemas. Hoje, por maior que seja a segurança de uma empresa, ela ainda corre o risco de invasão, pois o seu maior risco está no seu corpo (nas pessoas) e investimento no setor tecnológico da empresa. 

Mas o que seria a prática da segurança? Proteção dos atributos de segurança da informação na proteção de seu maior ativo - proteção da informação e capacitação dos seus funcionários. É ser capaz de reagir e corrigir ocorrências e principalmente evitá-las. 

Apesar de existir uma necessidade de se proteger para garantir a segurança dos seus "Ativos", há uma tendência na contramão, trata-se de uma precarização do setor de T.I. onde muitas vezes os gestores não têm noção de quais são os pré-requisitos para contratar um profissional da área ou preferem contratar um profissional que ainda esteja cursando a faculdade e/ou estagiários.  

A função do Analista de Segurança  se tornou muito importante nos últimos anos, onde a preocupação com a proteção da Informação está se tornando cada vez maior e o profissional da área muito bem remunerado. Um Analista Pleno chega a ganhar 5 mil reais e um Analista Sênior aproximadamente o dobro. 

Com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos, coloca a função do Analista de Segurança da Informação no topo dos requisitos para garantir a guarda dos ativos de uma empresa. Isto não é algo relacionado apenas com os conhecimentos em técnicas para reagir aos incidentes de segurança, mas também conceitual (normas e rotinas a ser adotadas) e políticas de segurança bem definidas.

Um Analista de Segurança atua buscando minimizar os riscos corporativos quanto ao roubo de informações, na detecção de vulnerabilidades em sistemas, servidores, aplicações, realiza análises de risco e monta planos para mitigá-los. Isso inclui também a parte de auditoria e controle de processos, procurando encontrar não conformidades e falhas de processos e corrigi-los. Quanto à parte mais técnica, pode atuar na criação e configuração de ambientes seguros de redes físicas e lógicas, definir e manter as políticas de segurança de rede, gerenciar equipamentos e softwares que previnem o ambiente contra ataques como: firewall, servidores de antivírus, filtros de spam, gerenciamento de patches, etc. Fernando Henrique [domínioti].
Para uma carreira nesta área, há duas linhas básicas que o profissional pode escolher, a primeira voltada às atividades supracitada e a segunda calcada na área de gestão da Segurança da Informação.

Aguarde, será postado mais dois posts cada um falando sobre uma destas áreas.






terça-feira, 21 de março de 2017

Como criar uma bridge no Linux.

BRIDGE VIA LINUX

As bridges são elementos de rede que operam na camada 2 do modelo OSI (enlace). O seu funcionamento é similar ao dos switches de rede. Assim, são transparentes para os usuários.


Para criar uma bridge, é necessário ter o pacote "bridge-utils" instalado (tendo como base o Debian), ele contém um utilitário chamado "brctl" e tudo é feito utilizando este utilitário via linha de comandos, O kernel precisa estar atualizado e ter suporte ao módulo "bridge.ko", (na série 2.6, creio que o Ubuntu venha com o módulo incluso no pacote do kernel).

Vamos aos comandos.

Pressuponha-se que todos requisitos do kernel e do dos módulos estejam presentes, podemos iniciar os procedimentos.

1 COMANDO [em negrito]

#brctl addbr br0

Este comando adiciona a interface denominada br0 e que será a base para os demais comandos.


2 COMANDO [em negrito]

#brctl addif br0 ethXX

Repita o comando quantas vezes for necessário para adicionar todas interfaces de rede, se for necessário, você pode usar o comando: ifconfig, Este comando lista as interfaces presentes. O XX é o número da interface que será adicionada na interface.

3 COMANDO [em negrito] 

# ifconfig br0 up

Com este comando você estará ativando as interfaces e o sistema passa a funcionar.
Pode-se utilizar o comando: brctl show. Este comando lista todas interfaces de rede adicionadas à bridge.

De forma manual, há uma forma de editar o arquivo interfaces, no diretório /etc/network/interfaces 
navegue até o diretório network e edite o arquivo interfaces com o utilitário vi (editor de texto).

O conteúdo do arquivo pode ficar desta forma:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
      address 127.0.0.2
      netmask 255.0.0.0

auto eth1
iface eth1 inet static
      address 127.0.0.3
      netmask 255.0.0.0 

auto br0
iface br0 inet static
      address 10.0.0.1
      netmask 255.0.0.0
      gateway 10.0.0.200
      bridge_ports eth0 eth1

Desta forma, conclui os procedimentos para se criar uma bridge em linux.

terça-feira, 13 de dezembro de 2016

Exportar e Importar Senhas do Wifi

Exportar e Importar as Senhas Wireless


Necessidade: 

De praxe uma vez ou outra, surge a necessidade de formatar o notebook então perde-se todas senhas salvas do wifi, com este problema será preciso resetar o roteador residencial caso não recorde. 


Então com este código você será capaz de guardar todas senhas de wifi (internet) que você tenha conectado usando o notebook. 

Para os dois arquivos você precisa apenas de um bloco de notas. Abra o Notepad, copie as linhas do ARQUIVO1   e cole, respectivamente faça o mesmo com o ARQUIVO2. O primeiro salve-o na área de trabalho com o nome: export-all-wifi.vbs  e o segundo arquivo salve-o como: import-all-wifi.bat a ação esperada após executar o primeiro arquivo,  é que será gerado vários arquivos no formato xml. e a do segundo arquivo: abrirá uma tela preta pedindo a confirmação, precione y para aceitar. 

ARQUIVO1 - Exportando

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 500
oShell.SendKeys"netsh wlan export profile folder=. key=clear"
oShell.SendKeys("{Enter}")
msgbox"Será Salvo no local que for executado!",vbInformation,"Procedimento Concluído"
oShell.SendKeys"exit"
WScript.Sleep 500
oShell.SendKeys("{Enter}")

ARQUIVO1 - Importando

FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
or make a batch to give a Y/N option :)
@echo off
ECHO We are going to import all the profiles in this folder!
SET /P ANSWER=Do you want to continue (Y/N)?
if /i {%ANSWER%}=={y} (goto :yes)
if /i {%ANSWER%}=={yes} (goto :yes)
goto :no
:yes
FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
Pause
exit /b 0
:no
echo Bye!
Pause
exit /b 1

quinta-feira, 1 de dezembro de 2016

1 Milhão de Contas invadidas do Google

A invasão de SmartPhones


Mais de um milhão de usuários do sistema operacional Android, tiveram suas contas de emails violadas. O engenhoso método utiliza a camuflagem de um aplicativo teoricamente nativo do sistema para obter privilégios de administrador e acessar tais contas. A informação vem da empresa Check Point LTD.

Nas palavras da Check Point, como resultado de muito trabalho realizado por nossas equipes de pesquisa de segurança, nós revelamos hoje (2016/11/30) uma nova e alarmante campanha de malware. A campanha de ataque, chamada Gooligan, violou a segurança de mais de um milhão de contas do Google. O número continua a subir em um adicional de 13.000 dispositivos violados a cada dia.

Nossa pesquisa expõe como as raízes de malware infectaram dispositivos e roubam tokens de autenticação que podem ser usados ​​para acessar dados do Google Play, do Gmail, do Google Fotos, do Google Docs, do G Suite, do Google Drive e muito mais.

Gooligan é uma nova variante da campanha de malware Android encontrada por nossos pesquisadores no aplicativo SnapPea no ano passado. 


Lista de aplicativos afetado:


    Perfect Cleaner
    Demo
    WiFi Enhancer
    Snake
    gla.pev.zvh
    Html5 Games
    Demm
    memory booster
    แข่งรถสุดโหด
    StopWatch
    Clear
    ballSmove_004
    Flashlight Free
    memory booste
    Touch Beauty
    Demoad
    Small Blue Point
    Battery Monitor
    清理大师
    UC Mini
    Shadow Crush
    Sex Photo
    小白点
    tub.ajy.ics
    Hip Good
    Memory Booster
    phone booster
    SettingService
    Wifi Master
    Fruit Slots
    System Booster
    Dircet Browser
    FUNNY DROPS
    Puzzle Bubble-Pet Paradise
    GPS
    Light Browser
    Clean Master
    YouTube Downloader
    KXService
    Best Wallpapers
    Smart Touch
    Light Advanced
    SmartFolder
    youtubeplayer
    Beautiful Alarm
    PronClub
    Detecting instrument
    Calculator
    GPS Speed
    Fast Cleaner
    Blue Point
    CakeSweety
    Pedometer
    Compass Lite
    Fingerprint unlock
    PornClub
    com.browser.provider
    Assistive Touch
    Sex Cademy
    OneKeyLock
    Wifi Speed Pro
    Minibooster
    com.so.itouch
    com.fabullacop.loudcallernameringtone
    Kiss Browser
    Weather
    Chrono Marker
    Slots Mania
    Multifunction Flashlight
    So Hot
    Google
    HotH5Games
    Swamm Browser
    Billiards
    TcashDemo
    Sexy hot wallpaper
    Wifi Accelerate
    Simple Calculator
    Daily Racing
    Talking Tom 3
    com.example.ddeo
    Test
    Hot Photo
    QPlay
    Virtual
    Music Cloud
 

Um porta-voz do Google disse que a empresa tomou medidas recentes que reduziram significativamente as chances de os usuários do Android instalarem software malicioso, incluindo criptografia de disco para dispositivos Android, um programa de recompensa que paga aos pesquisadores de segurança quando descobrem novos bugs e novas tecnologias que tornam a web navegando com segurança no Android.


DINÂMICA DO ATAQUE

"Estamos muito satisfeitos com a pesquisa da Check Point e com sua parceria, já que trabalhamos juntos para entender essas questões", disse Adrian Ludwig, diretor de segurança do Android da Google. "Como parte de nossos esforços contínuos para proteger os usuários da família Ghost Push de malware, tomamos várias medidas para proteger nossos usuários e melhorar a segurança do ecossistema Android em geral".

De acordo com o Google, 73% dos usuários do Android usam o Jelly Bean, KitKat ou Lollipop. Menos de 25% estão com as versões mais recentes do Android, incluindo Marshmallow, lançado no ano passado, e Nougat, lançado este ano.

Embora o software mal-intencionado tenha infectado mais de um milhão de contas do Google, essa é uma pequena porcentagem dos mais de 1,4 bilhões de dispositivos que são executados no software Android.

Veja na íntegra: Check Point

Veja também mais informações: TI Inside

domingo, 27 de novembro de 2016

Porte de Arma para Vigilantes


O Brasil adota uma postura errada frente ao uso de arma de fogo. Hoje é vedado ao cidadão o porte de arma e apenas em casos excepcionais (situações que há o risco de vida) é concedida a posse de arma, ou seja, a possibilidade de manter sob o seu poder uma arma de fogo dentro de casa. 
É restrito até aos profissionais que recebem um treinamento obedecendo a todos requisitos da Polícia Federal, que comumente são mortos após o seu plantão de serviço, vítimas de assaltos ou coação para obter informações sigilosas. É necessário um amadurecimento do entendimento sobre o uso da arma de fogo; hoje as pessoas são assaltadas até com um dedo sobre a camisa, assistimos essas cenas todos os dias, os criminosos estão sempre mais armados e bem preparados. O poder público a cada dia investe menos na Segurança Pública e ceifa a prerrogativa do cidadão de bem, poder se defender.

Como pode ser visto no artigo abaixo, há um projeto de lei de autoria Onyx Lorenzoni que visa garantir ao profissional da área de segurança privada, o porte de arma fora da sua atividade laboral.

Veja na íntegra: Link

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO
PROJETO DE LEI Nº 4.340, DE 2008
I- RELATÓRIO

AUTOR: Deputado Onyx Lorenzoni (Democratas/RS).
RELATOR:
Deputado Pauderney Avelino (Democratas/AM).

O presente Projeto de Lei é de autoria do Deputado Onyx Lorenzoni (DEM/RS), e tem por objetivo acrescentar dispositivo ao art. 7º da Lei nº 10.826, de 22 de dezembro de 2003, que dispõe sobre o registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Nacional de Armas (SINARM), com o intuito de estabelecer isenção aos vigilantes privados do pagamento da taxa de expedição de porte quando adquirirem arma de fogo para fins particulares, prevista no item V do anexo da referida

O múnus institucional de cobrar tributos ou taxas, exercido pelo Estado, não lhe outorga o poder de suprimir ou inviabilizar direitos assegurados ao contribuinte, que é justamente o que ocorre atualmente, uma vez que a cobrança em duplicidade de uma taxa para a emissão de porte de arma a um profissional que já possui o porte funcional acaba por ter como consequência a supressão - por inviabilidade econômica - do direito deste em adquirir o porte para uso particular, mesmo atendendo a todos os demais requisitos necessários para tal.

Tal conduta, de parte do poder público, constitui-se em verdadeiro abuso do poder tributante, sendo uma exigência irrazoável para com um profissional que, tendo a formação adequada para portar com segurança uma arma de fogo em sua atividade profissional, e a necessidade de portá-la fora do horário de trabalho, seja obstaculizado a tal pela cobrança ilegítima de uma taxa.

Em setembro de 2015 o Ministério da Fazenda publicou portaria no Diário Oficial da União autorizando o aumento das taxas de fiscalização do governo federal. Com essa determinação, a taxa de expedição de porte de arma de fogo avançou de R$ 1 mil para R$ 1.522,49, em um reajuste de 52% sobre o valor anteriormente praticado, o que, per si, já compensaria suficientemente a isenção pretendida, que nada mais é do que uma limitação a uma cobrança feita em duplicidade e de forma indevida. 

Dados da Coordenação de Orçamento e Finanças do Departamento de Polícia Federal dão conta que no exercício de 2015 a receita arrecadada com a cobrança da Expedição de Porto de Arma Federal (Código de Recolhimento 14038) alcançou a quantia de R$ 1.442.843,79 (hum milhão e quatrocentos e quarenta e dois mil, oitocentos e quarenta e três reais e setenta e nove centavos).

Após o já citado aumento autorizado pelo Ministério da Fazenda, apenas nos cinco primeiros meses do exercício de 2016, o valor arrecadado com a expedição de Porte de Arma Federal importou em R$ 1.088.715,26 (hum milhão, oitenta e oito mil, setecentos e quinze reais e vinte e seis centavos).

Tais dados oficiais indicam que não há que se falar em redução de receita, uma vez que, além dos valores arrecadados em duplicidade, especificamente dos vigilantes, constituírem um valor ínfimo frente ao volume de recursos globalmente arrecadados pela cobrança normal da Taxa de Expedição de Porte de Arma, a arrecadação desta sofreu um incremento que compensa plenamente a isenção pretendida para a expedição do porte aos vigilantes privados.

Da mesma forma que os tributos, as taxas estão igualmente sujeitas aos princípios constitucionais que limitam a tributação, dispostos na Constituição da República, e amparados por outros princípios e garantias asseguradas em favor do contribuinte; portanto é inconcebível que venha falar em “renúncia fiscal”, uma vez que a cobrança em duplicidade, neste caso, opera-se de forma ilegítima em favor do Estado e em prejuízo do cidadão, atentando contra os princípios da reserva legal e da vedação ao enriquecimento ilícito.

Assim, ante todo o exposto, votamos pela aprovação, face a sua compatibilidade e adequação às normas orçamentárias e financeiras, do Projeto de Lei nº 4.340, de 2008, nos termos exatos de sua proposição pelo seu insigne autor, o Deputado Onyx Lorenzoni (Democratas/RS). Sala da Comissão, em 08 de agosto de 2016.

Deputado Pauderney Avelino
(Democratas/AM)

 




Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...