Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

45.571 Responses to Comentários Gerais

  1. Celso says:

    AUGUST 15, 2019

    Online Banking Certification – Q2 2019

    – 11 Applications Tested

    – 17 In-the-Wild Financial malware samples

    – 1 Live Botnet

    – 1 Simulated Attack

    – Operating System: Windows 10 x64, Windows 7 x64

    – Browser: IE, Chrome, Firefox

    ENDPOINT PROTECTION TESTING, ONLINE BANKING TESTING

    https://www.mrg-effitas.com/wp-content/uploads/2019/08/2019Q2-Online-Banking.pdf

  2. Henrique - RJ says:

    Eu já nem me lembrava de que o Sophos na versão free no Linux detectava sites falsos ( phishing ) e aparentemente por modo semelhante a heurística como existe no Bitdefender free e parece que nos KIS também só que é uma coisa que pode falhar assim como o modo ” malicious list ” tradicional.

    Aqui a imagem antiga de um alerta do Sophos no Linux do meu PC ao acessar um site falso ( phishing ) e deve ter sido detectado por esse modo parecido com heurística pois pegou pelo objeto no cache do Firefox:

    hxxps://postimg.cc/NyKfgM5N

    Acessei anteontem um site que o Avast de meu irmão tinha detectado como phishing brasileiro ( o Avast sempre foi bonzinho em web filter ) e o Sophos aqui não detectou e era um site arapuca mesmo, apresentando uma oferta tentadora se passando por pesquisa da Mozilla a respeito do Firefox.

    Então esse tipo de ataque continua existindo hoje por parte de quadrilhas de ladrões brasileiros. Meu irmão encontrou esse site a partir de simples pesquisa por dicionário de língua portuguesa no Google e ficou logo entre os primeiros resultados ou seja, o próprio Google, com seus métodos de segurança, não conseguiu evitar … hehehe

    Portanto, tomem cuidado !!!

    • Matheus says:

      Henrique – RJ,

      O Google é um comércio onde quem paga mais sai primeiro nos resultados. Os criminosos pagam para ter melhor Rankeamento no Google. Mesmo usando um Bitdefender, ESET ou Kaspersky com Heurística regulada para Nível Máximo, Servidor DNS Seguro no Roteador e no Sistema, se for um site recente com elementos de fraude inéditos e o usuário fornecer os dados pessoais achando ser página legítima, já era. Lembrando que o Brasil é Top 1 mundial em Phishing segundo algumas organizações de pesquisa da segurança em TI. Todo cuidado é pouco…

      • Henrique - RJ says:

        @Matheus

        O Brasil é TOP em tudo quanto são experiências macabras faz tempo.

        Não que outros países não sofram também mas TOP TOP TOP aqui é.

        É a Paris de séculos atrás em inovação do que não presta.

        Quem ainda tiver alguma sanidade e uns trocados que pegue o aeroporto mais próximo.

        É o mais sábio a fazer como o fez tanta gente inclusive um jovem motorista de praça que arrumou mulher
        e filhos norte-americanos e hoje é só alegria.

  3. Matheus says:

    hXXps://teletext.zdf.de/teletext/zdf/mobil.html

    Software antivírus: vazamento de dados detectado no Kaspersky

    O software antivírus da Kaspersky apresentou um vazamento de dados durante anos, de acordo com analistas da revista “c’t”, colocando em risco a privacidade dos usuários. De acordo com isso, os invasores podem ter espionado os usuários durante a navegação.

    Mesmo o modo incógnito de um navegador não mudou nada, escreve o editor “c’t” Ronald Eikenberg. Todas as versões de software para usuários privados do Windows, bem como pacotes para pequenas empresas, devem ser afetadas. Kaspersky confirmou o vazamento.

    • Matheus says:

      Agora o cara vai ter que parar de vender Kaspersky em seu site se quiser ser no mínimo coerente…

    • Matheus says:

      A meu ver é palhaçada deixar de usar um Antivírus por causa disso, ou por causa do que ele argumentava contra a Comodo (que não se comparava a isso daí, não). Acho que em pouco tempo a Kaspersky corrige isso.

    • Matheus says:

      Sobre escândalos na Kaspersky, lembro também deste outro incidente que foi sério: hXXps://www.pcworld.com/article/3235484/what-the-kaspersky-antivirus-hack-really-means.html

      Mas ninguém deixa de recomendar ou indicar Kaspersky por isso… Pessoalmente, continuo considerando o Kaspersky solução confiável e considero o combo Kaspersky Gratuito + Comodo Firewall como o suprassumo da segurança. Melhor que qualquer suíte paga.

    • Matheus says:

      Matéria completa da Revista c’t

      hXXps://www.heise.de/ct/artikel/Kasper-Spy-Kaspersky-Virenschutz-gefaehrdet-Privatsphaere-der-Nutzer-4495127.html

      Kasper-Spy: o Kaspersky Anti-Virus ameaça a privacidade dos usuários

      Kaspersky promete segurança e proteção de dados. No entanto, um vazamento de dados permitiu que terceiros espionassem os usuários enquanto navegavam na web. Por anos.

      Dieser Beitrag ist auch auf Deutsch erhältlich

      Uma descoberta estranha no computador do meu escritório levou-me a descobrir um vazamento de dados surpreendente causado pelo software antivírus da Kaspersky. Originalmente, eu tinha instalado o software para experimentar o valor agregado prometido durante o uso diário. Nós, jornalistas da revista c’t, testamos regularmente softwares antivírus, e isso fazia parte de um teste para o nosso número 3/2019.

      As semanas e meses seguintes pareciam oferecer pouca empolgação – o software Kaspersky funcionava tão bem ou tão mal quanto o Windows Defender. Um dia, no entanto, fiz uma descoberta estranha. Eu olhei para o código-fonte HTML de um site arbitrário e me deparei com a seguinte linha de código:

      https://gc.kis.v2.scr.kaspersky-labs.com/9344FDA7-AFDF-4BA0-A915-4D7EEB9A6615/main.js

      Obviamente, um script JavaScript externo chamado main.js estava sendo carregado de um domínio do Kaspersky. Isso não é incomum, já que hoje em dia um site dificilmente funciona sem recursos externos de JavaScript. No entanto, quando eu verifiquei o código-fonte HTML de outros sites exibidos no meu navegador, encontrei o código estranho em cada página. Sem exceção, mesmo no site do meu banco, um script do Kaspersky foi apresentado. Então eu tive um pressentimento de que o software Kaspersky poderia ter algo a ver com isso.
      Kaspersky anuncia a proteção da privacidade. No entanto, o vazamento de dados descoberto pelo c’t causou o efeito oposto. (Imagem: Kaspersky.com)

      Para investigar, experimentei os navegadores Firefox, Edge e Opera. Novamente, a mesma linha de código apareceu em todos os lugares. Como não tinha extensões de navegador suspeitas instaladas que pudessem ser responsáveis, a simples conclusão foi que a proteção contra vírus do Kaspersky estava manipulando meu tráfego. Sem minha permissão, estava injetando esse código. Antes daquele dia, eu havia observado esse comportamento apenas de Trojans bancários on-line. Isso é um malware criado para manipular sites de bancos, por exemplo, para alterar secretamente o destinatário de uma transferência de dinheiro. Mas o que diabos foi Kaspersky fazendo lá?

      Meu primeiro exame do script main.js do Kaspersky mostrou-me que, entre outras coisas, ele exibe ícones verdes com resultados de pesquisa do Google, se o Kaspersky acreditar que o link relevante leva a um site limpo. Isso poderia ter sido o fim da minha análise, mas havia um pequeno detalhe: o endereço do qual o script do Kaspersky foi carregado continha uma string suspeita:

      https://gc.kis.v2.scr.kaspersky-labs.com/ 9344FDA7-AFDF-4BA0-A915-4D7EEB9A6615 /main.js

      A peça marcada em negrito possui um padrão característico. A estrutura corresponde a um chamado identificador universal exclusivo (UUID). Esses IDs são usados ​​para tornar as coisas, bem, unicamente identificáveis. Mas quem ou o que pode ser identificado usando o Kaspersky ID?

      Eu expandi minha experiência e instalei o software Kaspersky em outros computadores. O Kaspersky também injetou JavaScript nesses outros sistemas. No entanto, descobri uma diferença crucial: o UUID no endereço de origem era diferente em cada sistema. Os IDs eram persistentes e não mudaram, mesmo vários dias depois. Então ficou claro que cada computador tinha seu próprio ID atribuído permanentemente.
      O ID suspeito

      Fiquei ainda mais irritado com a localização do ID: O software da Kaspersky o injetou diretamente no código-fonte HTML de cada site. Essa é uma ideia incrivelmente ruim. Outros scripts em execução no contexto do domínio do website podem acessar toda a fonte HTML a qualquer momento, o que significa que eles podem ler o ID do Kaspersky.

      Em outras palavras, qualquer site pode ler o ID do Kaspersky do usuário e usá-lo para rastreamento. Se o mesmo Identificador Universalmente Único retornar ou aparecer em outro site da mesma operadora, eles poderão ver que o mesmo computador está sendo usado. Se essa suposição estiver correta, o Kaspersky criou um mecanismo de rastreamento perigoso que faz com que o rastreamento de cookies pareça antigo. Nesse caso, os sites podem rastrear usuários do Kaspersky, mesmo se eles mudarem para um navegador diferente. Pior ainda, o super rastreamento pode até mesmo superar o modo de navegação anônima do navegador.
      O vazamento de dados permitiu que os sites lessem de maneira não visível o ID individual dos usuários do Kaspersky. Isso tornou possível o rastreamento extensivo – mesmo no modo de navegação anônima.

      Mas uma empresa que se dedica à segurança e à privacidade de seus clientes há mais de vinte anos ignorou um problema tão óbvio? Eu decidi colocá-lo para o teste. Meia hora depois, criei um site simples que lia e salvava automaticamente o ID do Kaspersky dos visitantes.

      Temo que funcionou como charme. Depois de coletar os IDs de vários computadores de teste, também armazenei os nomes dos colegas que possuíam esses computadores no código da minha página de demonstração. Daquele momento em diante, minha página de teste os cumprimentou pessoalmente sempre que eles abriram o site – não importando qual navegador eles usassem ou com que frequência eles excluíssem cookies. Mesmo o modo de navegação anônima não oferecia nenhuma proteção contra o rastreamento com infusão do Kaspersky. Nesse ponto, ficou claro que essa era uma questão séria de segurança.
      Fazendo contato

      Na revista c’t, nos esforçamos para evitar colocar usuários em risco. Então, primeiro, informei o Kaspersky sobre minhas descobertas. O departamento de pesquisa da empresa respondeu rapidamente. Eles investigariam o assunto. Cerca de duas semanas depois, a sede em Moscou, Rússia, analisou o caso. O problema que descobri estava determinado a ser real. Afetou todas as versões de consumidor do software Kaspersky para Windows, desde a versão gratuita até o Kaspersky Internet Security e o Total Security. Além disso, o sabor de Segurança do Small Office também foi afetado. Vários milhões de usuários devem ter sido expostos.

      Minhas pesquisas revelaram que o vazamento foi introduzido com as edições “2016” da Kaspersky, lançadas no outono de 2015. E o UUID não estava oculto. Se eu fosse capaz de encontrá-lo por acaso, várias pessoas, desde profissionais de marketing ansiosos até atacantes mal-intencionados, podem estar explorando-o há quase quatro anos.

      De acordo com a Kaspersky, “esse ataque é muito complexo e não é lucrativo para os cibercriminosos e, portanto, é improvável que aconteça”. Eu discordo: se eu fosse capaz de criar um site em um curto período de tempo que lê e salva os IDs, por que outros não conseguiram fazer isso em algum momento nos últimos quatro anos? Várias empresas se especializam em espionar os visitantes do site com o máximo de detalhes possível. Isso seria um benefício para seus esforços de espionagem.
      Aquele gato está fora do saco

      Como o Kaspersky aparentemente reconhecera a gravidade da situação e prometia um patch, eu esperei. Em junho, o “Patch F” foi de fato distribuído e, no mês passado, o Kaspersky publicou um aviso de segurança . Descreve o problema e sua solução. A meu pedido, o fabricante também atribuiu à vulnerabilidade um número “CVE”, que é um número de identificação globalmente válido para vulnerabilidades de segurança. Assim, o vazamento tem um nome próprio: CVE-2019-8286 .

      O Kaspersky Advisory e o registro CVE trouxeram o problema à atenção das autoridades de segurança. Por exemplo, o CERT-Bund alemão emitiu uma entrada de alerta no National Vulnerability Database do US-CERT referente ao vazamento de informações. Além disso, há uma entrada no National Vulnerability Database do US-CERT.

      Depois que o Kaspersky distribuiu o patch, não hesitei em repetir meus experimentos. O software ainda contrabandea um script com um ID em cada página da Web – mas o ID agora é idêntico para todos os usuários de uma edição específica do Kaspersky: FD126C42-EBFA-4E12-B309-BB3FDD723AC1. Um site não pode mais reconhecer usuários individuais. No entanto, isso significa que ainda é possível descobrir se um visitante instalou o software da Kaspersky em seu sistema e quantos anos ele tem.

      Isso é realmente uma informação valiosa para um invasor. Eles podem usar essas informações para distribuir malwares adaptados ao software de proteção ou redirecionar o navegador para uma página de scamming adequada. Imagine algo como “Sua licença Kaspersky expirou. Por favor, informe seu número de cartão de crédito para renovar sua assinatura”. É claro que também relatei esse problema ao Kaspersky.

      Para garantir, você pode desativar a função relevante no software da Kaspersky: Clique no ícone de roda dentada no canto inferior esquerdo da janela principal e, em seguida, clique em Adicional / Rede. Por fim, desmarque a opção “Injetar script no tráfego da Web para interagir com páginas da Web” em “Processamento de tráfego”.

      • Victor Hugo says:

        Matheus,
        Muito obrigado pelos excelentes comentários seus e links postados aqui no blog.
        Sua participação bem como a dos colegas Henrique – RJ e do Observador tem em muito contribuído com aqueles que frequentam o nosso site.

        Forte abraço

      • Observador says:

        Bom dia, amigos deste ótimo blog.

        Prezado Matheus, bom dia,

        Essa informação relacionada a falha antiga da Kaspersky é muito grava, eu diria, gravíssima!

        E acontece há quatro anos?

        Li aqui a reprodução do artigo da revista alemã e pergunto a sua opinião, caro Matheus.

        Você concorda com o perigo do referido script?

        No último parágrafo do texto, tem a seguinte orientação:

        “Para garantir, você pode desativar a função relevante no software da Kaspersky: Clique no ícone de roda dentada no canto inferior esquerdo da janela principal e, em seguida, clique em Adicional / Rede. Por fim, desmarque a opção “Injetar script no tráfego da Web para interagir com páginas da Web” em “Processamento de tráfego”.

        Fui pesquisar e vi que há um aviso quando se tentar fazer o indicado neste parágrafo: “Isso irá reduzir a proteção do seu computador. É necessário um script inserido no tráfego da Web para garantir o funcionamento adequado dos componentes: Safe Money, Secure data Input, navegação particular, consultor de URL e antibanner. Você tem certeza se deseja desativar o script inserido no tráfego da web?” Ou seja, se o usuário desativar o referido script, não irá ficar menos protegido, ou ao contrário, ativado é que o torna realmente vulnerável, como está no texto? Estou um tanto confuso sobre isto e gostaria de ouvir a opinião do Matheus e demais amigos deste Blog, incluindo o Victor Hugo e o Henrique – RJ.

        Sobre a orientação de visualizar o perfil da Cruelsister no YouTube, já coloquei a página dela nos favoritos. Como vc. disse, Matheus, com o currículo dela, é uma pessoa muita indicada para acompanhar as suas postagens.

        Abraços a todos.

      • Matheus says:

        Victor,

        Este Blog é uma escola onde todos estamos para nos aperfeiçoar. Agradeço por nos ceder este espaço onde prevalece a democracia e a pesquisa séria.

        Observador,

        Lendo a parte final da matéria, parece que a Kaspersky já corrigiu em partes o problema. A outra questão levantada pelo pesquisador não é muito problemática e não põe em risco a privacidade dos usuários tanto quanto a primeira falha reportada no começo do artigo (esta a Kaspersky já corrigiu).

        É uma boa opção realizar o ajuste proposto pelo artigo, para se precaver contra a segunda falha mencionada. O alerta que apareceu no seu Kaspersky diz respeito a recursos presentes somente na versão paga do Kaspersky (Safe Money, Anti Banner, e o Consultor de URL não é muito importante). Creio que mesmo com o ajuste proposto pelo artigo, o Kaspersky continuará filtrando normalmente os objetos carregados na navegação. O importante, é que mesmo se hipotéticamente o Web Filter do Kaspersky fosse desativado com isso (e não é), ainda assim o Scanner AV do Kaspersky e o seu System Watcher (Sem nem contar o Comodo Firewall e todos seus recursos) protegeriam a máquina de todo o modo.

        A meu ver essa falha no Kaspersky não é/não foi nada que desabone o produto. Os softwares Antivírus vivem tendo falhas desse tipo. Não sou programador, mas programar softwares de Segurança deve ser um terror, porque ao consertar uma coisa facilmente se quebra outra sem querer. Ou por vezes elas escangalham “sozinhas”. Mesmo grandes empresas deixam passar Bugs sérios ou Falhas de Segurança durante o processo de desenvolvimento do software.

        O que deve ser levado em consideração nessas situações é o tempo de resposta da empresa de segurança à essas descobertas de falhas.

      • Observador says:

        Bom dia, Matheus,

        Obrigado pela rápida resposta. Ao Henrique – RJ:

        Paris só provocou porcarias! Umas delas, foi a Revolução Francesa, que matou centenas de padres, freiras, leigos cristãos, usando a “desculpa”, que a pobreza era culpa da Igreja. E com essa história de liberdade, Igualdade, fraternidade, espalhou pelo mundo as ideias esquerdistas, o ódio a religião, o que provocou nos dias de hoje todo este desrespeito às tradições, moral, etc., mas não é conversa para um site de tecnologia, rs. Sim, o Brasil é vítima preferida do crime cibernético. Por isso devemos trocar informações sobre segurança o tempo todo. O crime cibernético atua no mundo todo, mas aqui, Rússia, China, o pódio é desses três países.

        Pergunta: como limpador de arquivos, tem o CCleaner, já conhecido,mas que foi comprado pela Avast e agora está cheios de porcarias. O que vcs. acham do BleachBit? Eu pesquisei ele e parece ser bem eficiente, limpando muita coisa que fica escondida. Só que ele vem com as funções desmarcadas por padrão, ao contrário do CCleaner. Não vou postar o link aqui pq. pode ser barrado, mas podem dar uma olhada, se já não conhecem o software.

        Abraços.

      • Observador says:

        Matheus, boa tarde.

        Olhei agora, parece que o meu post anterior ( que fiz logo cedo, hoje), sumiu.

        Eu agradeci a vc. sobre os esclarecimentos sobre o problema com a Kaspersky, que vc. tão bem descreveu ontem.

        Sobre o que o Henrique – RJ descreveu relacionado a phishing, que bom o Avast Browser ajudar a evitar a contaminação no pc.

        Repito que o Brasil, Rússia e China, são campeãs em propagação de viroses. Também penso que um país atrasado como o nosso, só agora caminhando lentamente para uma sociedade mais aberta, dificulta muito.

        Aproveito e pergunto se vcs. conhecem o limpador de arquivos, BleachBit, se ele é uma boa opção ao CCleaner. Cheguei a baixar o software para testar ( ele não limpa registro do Windows), mas as opções de limpeza vem desmarcadas por padrão, por isso, desinstalei sem testar. Como vi boas referências sobre ele, tentei testá-lo. Seria bom ter uma opção ao CCleaner, bom limpador, tradicional, da Piriform ( tenho tb. o Defraggler), mas depois que o Avast comprou a empresa, ele está cheio de “novidades”.

        Abraços a todos aqui.

      • Matheus says:

        Observador,

        Sobre o BleachBit, baixei a versão portátil e fiz uma Verificação no VirusTotal, que retornou como 100% Limpo e ao procurar informações sobre a empresa, me parece ser legítimo. Ainda não tive tempo de testar a eficiência da limpeza, mas parece uma boa opção para a limpeza do sistema.

        Apenas um alerta se você estiver usando o Comodo, cuidado com alguns Limpadores de Registro pois podem apagar regras fundamentais para o funcionamento e corromper a instalação do Comodo (as regras de HIPS e de Firewall são armazenadas no Registro). Limpadores de Registro que têm funcionado OK com o Comodo pelos meus testes, são o Auslogics Registry Cleaner e também a Limpeza de Registro do CCleaner. O BleachBit parece ser compatível com o Comodo, pois só limpa arquivos temporários até onde vi, então creio que dá pra usar sem problemas.

      • Victor Hugo says:

        Matheus,
        Uso o BeachBit no Linux. Funciona muito bem. Excelente na limpeza e manutenção. Nunca tive problemas com esse aplicativo.

        Um ótimo final de semana!
        Abraço

      • Henrique - RJ says:

        Observador

        Liberdade, fraternidade e igualdade fazem até parte dos princípios da FÉ cristã mas como o tinhoso é maldito, até isso ele corrompe com extrema inteligência muito acima da humana dizem até padres exorcistas do Vaticano.

        Até a Igreja Católica Romana em sua história, chegou a ter dois Papas. São Bento, que curava as pessoas pela FÉ cristã, por exemplo, foi chamado a um mosteiro de frades para resolver problemas e os mesmos não o suportavam a ponto de tentar matá-lo com vinho envenenado ( é só ler na internet ).

        No Novo Testamento, Jesus mesmo foi tentado no deserto em seus momentos de muita necessidade pelo jejum de 40 dias e é o Filho de Deus. E os tropeços do Apóstolo Pedro ( São Pedro ) relatados no Novo Testamento ? Fiquei sabendo que até os antigos hebreus do VelhoTestamento se atrapalharam todos com as coisas dos pagãos e morreram milhares deles por causa disso até que vieram os 10 Mandamentos botando ordem ( vai ver que é daí que vem essa tradição dos judeus de não terem vínculos sanguíneos com quem não é ).

        Nem eu sabia disso de que na Revolução Francesa andaram matando padres, freiras e perseguindo os cristãos e mesmo que não tivesse ocorrido essa perseguição o tinhoso já tava lá com as patas mal cheirosas. Jesus, Filho de Deus Pai, chegou a pregar a amarmos nossos inimigos pra você ver a que ponto chega a verdadeira Santidade ( pois o sol brilha sobre justos e injustos ).

        E tem muita gente que não acredita em tinhoso botando a culpa no homem. Olha que nem se dão trabalho de investigar na internet onde encontrarão relatos infindáveis disso quando não na própria família ou amigos. Mas é assim mesmo, caiu no canto da sereia babau … fica encantado ou enfeitiçado e não encherga mais nada, até o que não presta fica parecendo lindo e maravilhoso ( me faz lembrar de traficantes aqui do Rio abençoando seu ” trabalho ” ou de sacerdotes praticando atos não muito aceitáveis os chamados falsos profetas no Novo Testamento ).

        É terrível … você tem uma boa ideia, uma boa solução, uma boa família etc etc e aí vem o tinhoso e CORROMPE tudo ( não é á toa que dizem que a Lei é para todos ).

      • Henrique - RJ says:

        Observador

        Então, aí vem alguém já induzido pelo tinhoso e diz, … ah o que vale é o amor na base de tudo pois o amor vem de papai do céu …

        E vem o tinhoso e … corrompe o amor !!!

        Não é moleza … no jargão militar brasileiro …

        SELVA !!!

      • Henrique - RJ says:

        Observador

        Não é á toa que São Bento já tinha um caráter militar de ofício, militar de Cristo contra o tinhoso e sua arma é o Amor de Cristo de Deus Pai o que não deixava de incluir disciplina, humildade e veja que habitavam os chamados mosteiros que já lembra castelos, fortalezas.

        É dureza … mas veja que São Miguel é considerado Padroeiro dos Paraquedistas Militares Brasileiros …

        Tem que se tomar muito cuidado com esse assunto porque o tinhoso é muito mais inteligente que a criatura humana, como dizem exorcistas do Vaticano, e corrompe praticamente tudo a ponto de provocar até guerras, já criando uma paralelo com os traficantes de drogas.

        É por isso que tento me reportar á Igreja Primitiva ou aos Santos da Igreja do Passado como São Francisco de Assis e a tantos outros como ícones de total desprendimento do mundo e até de si mesmos procurando Amar a Deus sobre todas as coisas ( na era moderna tivemos o padre Pio como o exemplo mais próximo ).

        Eu tinha que aproveitar esta oportunidade aqui no blogue, dada a liberdade que ainda se tem, que mesmo que esteja bem longe do assunto de segurança em TI, acaba estando relacionado com ela conforme tentamos resolver os problemas, ajudando a desenvolver essa tecnologia estrangeira que ao fim e ao resto nos torna dependentes dela que nos é caríssima e assim ficaremos por mais 500 anos de terceiro mundo ( bom até lá já viramos átomos de moléculas de ar mas os nossos tataranetos não, se o mundo ainda existir ).

        Acredito que é por isso que o Brasil ainda hoje é parte do terceiro mundo ( subdesenvolvido … aaahhh vai … quiseram atenuar a questão chamando de BRICS e ainda vão inventar outra … ) ou nação pobre, ainda que existam outros em situação bem piores de miséria absoluta e dependência ( Congo, Zimbábue, Haiti etc etc etc uma infinidade deles … ). Não vou me alongar mais senão reclamam.

        Sou apenas um pensador cristão com seus pecados, com aposentadoria privada …

  4. Matheus says:

    Hacker do Google divulga falha do Windows de 20 anos ainda sem correção

    hXXps://securityaffairs.co/wordpress/89837/hacking/unpatched-windows-flaw-disclosed.html

    Tavis Ormandy, hacker de chapéu branco da Equipe do Projeto Zero do Google, divulgou detalhes técnicos de uma vulnerabilidade de 20 anos do Windows que ainda não foi corrigida.

    O popular especialista em segurança cibernética Tavis Ormandy, hacker de chapéu branco da equipe do Projeto Zero do Google, revelou detalhes técnicos da vulnerabilidade de 20 anos que ainda não foi corrigida.

    A vulnerabilidade, classificada como de alta gravidade, afeta todas as versões do Microsoft Windows do Windows XP. Ormandy divulgou detalhes técnicos para vários problemas críticos de projeto no módulo msCTF do kernel do Windows.

    Ormandy explicou que o subsistema msctf faz parte do Text Services Framework (TSF), que gerencia métodos de entrada, layouts de teclado, processamento de texto e outros problemas. O TSF é composto pelo servidor ctfmon e pelo cliente MSCTF.

    A falha reside na maneira como os clientes e o servidor MSCTF se comunicam entre si. A vulnerabilidade pode permitir que um aplicativo com privilégios baixos ou em área restrita leia e grave dados em um aplicativo com privilégios mais altos.

    De acordo com Ormandy, a falta de controle de acesso ou qualquer tipo de autenticação poderia permitir que qualquer aplicativo, qualquer usuário e até mesmo processos em área restrita para:

    conectar-se à sessão do CTF,
    permitir que o cliente CTF leia e escreva o texto de qualquer janela, de qualquer outra sessão
    fingir ser um serviço CTF e fazer com que outros aplicativos – até aplicativos privilegiados – se conectem a você
    mentir sobre id do segmento, id do processo e HWND,
    escapar de sandboxes e escalar privilégios.

    “Agora que posso comprometer qualquer cliente CTF, como posso encontrar algo útil para comprometer?”, Diz uma postagem de blog publicada pelo especialista. “Não há controle de acesso no CTF, portanto, você pode se conectar à sessão ativa de outro usuário e assumir o controle de qualquer aplicativo ou aguardar que um administrador faça login e comprometa sua sessão”

    Ormandy explicou que a falha no protocolo CTF poderia permitir que os invasores ignorassem a UIPI (User Interface Privilege Isolation, isolamento de privilégios da interface do usuário), permitindo que um processo não privilegiado:

    ler texto confidencial de qualquer janela de outros aplicativos, incluindo senhas de caixas de diálogo,
    ganhar privilégios SYSTEM,
    assumir o controle do diálogo de consentimento do UAC,
    enviar comandos para a sessão do console do administrador ou
    escape de caixas de proteção IL / AppContainer enviando entrada para janelas sem caixa.

    O especialista publicou uma prova de conceito de vídeo que mostra como acionar a falha no Windows 10 para obter privilégios de SYSTEM.

    Ormandy apontou que o protocolo CTF também contém várias vulnerabilidades de corrupção de memória que podem ser exploradas em uma configuração padrão.

    “Mesmo sem bugs, o protocolo CTF permite que os aplicativos troquem informações e leiam o conteúdo uns dos outros. No entanto, existem muitos bugs de protocolo que permitem o controle completo de quase qualquer outro aplicativo. Será interessante ver como a Microsoft decide modernizar o protocolo ”, concluiu o pesquisador.

    Ormandy lançou uma ferramenta chamada CTF Exploration Tool, que ele desenvolveu para descobrir problemas de segurança no protocolo CTF do Windows.

    Ormandy reportou responsavelmente as falhas para a Microsoft em meados de maio, mas a gigante de tecnologia falhou em resolvê-las em 90 dias, então os especialistas decidiram divulgar publicamente detalhes técnicos da questão.

  5. Matheus says:

    Nova postagem da Cruelsister no Fórum da Comodo, em resposta a um usuário que estava em dúvida sobre a necessidade de usar o Comodo, tendo em vista os bons resultados do Windows Defender (…) no AV-Test recentemente. Eis a resposta:

    Protected_PC- Em uma tentativa de responder a você:

    1). “O que o CIS faz que o Windows Defender não faz?” – O Windows Defender é essencialmente apenas um aplicativo anti-malware baseado em definição, e como tal será ineficaz contra o malware de dia zero real (coisas para as quais não existe definição. Péssimo contra Scriptors, apesar da adição da AMSI.

    Como Eric afirmou, o Comodo tem uma Sandbox automática de tirar o fôlego e um firewall com proteção OUTBOUND, o que me leva ao segundo ponto:

    2). O que o Firewall do COMODO faz que o Firewall do Windows não faz? Ter um firewall – qualquer firewall – que tenha detecção de conexão de saída é ESSENCIAL !!! Por exemplo, veja este vídeo rápido sobre um keylogger (note que o Firewall do Windows, além do BitDefender, foi ativado neste teste):

    Agora a maneira que o Comodo lidaria com o mesmo:

    Espero que isto ajude!

    hXXps://forums.comodo.com/news-announcements-feedback-cis/losing-my-confidence-w-comodo-please-help-me-build-it-back-t124764.0.html;msg890965#new

    • Matheus says:

      E como sempre costumo dizer, e não custa repetir, o Comodo não oferece apenas uma Sandbox com Virtualização Completa de todo o Sistema de Arquivos, Chaves de Registro e Interfaces COM, mas também Restrições de Acesso em diferentes níveis (Parcialmente Limitado, Limitado, Restrito, Não confiável). Além do modo HIPS (Contenção desativada, HIPS ativado) e o Modo Anti-Executável (Bloqueio de Desconhecidos, Análise de Script com todos itens ativados, detecção de instaladores desativada nas opções de Contenção). Tudo isso baseado num critério de Lista Branca, onde o que não estiver na Whitelist é bloqueado/interceptado. Ainda com a possibilidade do usuário personalizar inteiramente a Lista Branca… O Windows Defender não tem como se comparar a isso.

      • Observador says:

        Matheus, bom dia,

        Pois é…você postou a falha do Windows que existe há 20 e a MS não se esforça para descobrir essas falhas. É necessário que outras pessoas descubram e divulguei as ditas falhas, isso, porque a MS desenvolve e mantém um antivírus próprio, imagine se não o fizesse.

        E ainda tem gente que diz para todo o mundo que não é necessário outro AV, o Windows Defender é o suficiente. Acredite quem quiser.

        Este post do Matheus bate com o outro logo abaixo, a simulação do Firewall do Windows junto com o BitDefender, serem incapazes de deter um zero day, um Keylogger que invade o computador e envia as informações coletadas para outro IP sem o Firewall do Windows nada fazer para impedir a fuga de informações do usuário do Windows.

        Já o Firewall da Comodo, como explica a Cruelsister ( que só ouvi falar aqui neste blog), prova que o Firewall da Comodo detém a saída das informações coletadas pelo dito keylogger.

        E ainda tem um dito ” especialista” que afirma taxativamente ser o Windows Defender suficiente para o usuário comum ( o que não é verdade), e o Firewall do Windows também suficiente, já que segundo a pessoa, não existe mais ataques via Firewall, como se um inimigo qualquer deixasse de usar uma das táticas de invasão só porque supostamente é trabalhosa, arcaica. É evidente que um invasor tentará usar todos os meios possíveis para invadir um computador, oras!

        Ou a pessoa usa o Firewall da Comodo, que é excelente, ou usa o Voodoo Shield mais o Windows Firewall Control, da |Malwarebytes, que pelo que li, é muito eficiente, mas o usuário precisa ter um bom conhecimento. O mais seguro é usar o excelente Firewall da Comodo devidamente configurado, como explica o Matheus.

        Como disse em outro post, a pessoa em questão conhece bastante, mas peca pelo radicalismo e a falta de vontade em pesquisar mais para saber se a Comodo tem os defeitos que ele acredita ter. A humildade é uma grande virtude. Mesmo quem conhece muito, nunca saberá tudo de tudo.

        Abraços.

      • Matheus says:

        Observador,

        A Microsoft já tem algum tempo falou que o Windows Defender ia isolar o que não fosse detectado por seu Scanner AV numa espécie de Sandbox. Mas ficou só na conversa mesmo, até agora nada. E acho que essa Sandbox deles quando for implementada vai ser mais uma tecnologia “freguês”, isso é, que todo Malware fajuto vai conseguir burlar pois os Crackers estão acostumados a burlar tudo o que da Microsoft…

        Sobre a Cruelsister, recomendo fortemente o canal dela no Youtube, ela é uma testadora de soluções de segurança, ex-Hacker Black Hat que codificou Malwares no passado. Ela testa o Comodo e outras soluções de segurança contra Malwares conhecidos e também codificados por ela mesma. Ela não publica vídeos tem uns 10 meses mas o conteúdo do canal dela continua muito atual e fiel ao cenário atual da segurança.

Deixe uma resposta para Matheus Cancelar resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: