Previna-se já altere todas as senhas de roteadores instalados.
Se você não mudou a senha padrão de seu roteador doméstico, há um recente e bom motivo para que você o faça. Atacantes poderiam mudar a configuração de roteadores domésticos usando códigos JavaScript, segundo pesquisadores de segurança da Universidade de Indiana e da Symantec. Os pesquisadores publicaram seu trabalho pela primeira vez em Dezembro, mas apenas agora a Symantec publicou os resultados da pesquisa.
Os pesquisadores descobriram que é possível mudar configurações de DNS de um roteador se o usuário o utiliza para visualizar uma página web com códigos JavaScript. Estas mudanças permitem que os atacantes redirecionem todo o tráfego web que sai do equipamento. Assim, o usuário digitaria endereços verdadeiros de sites e seria redirecionado para versões falsas dos mesmos.
"Consegui fazer modificações em equipamentos da Linksys, D-Link e Netgear", segundo o pesquisador Zulfikar Ramzan, da Symantec. "Com isso, pode-se criar sites que atacam todos os roteadores. Receito que seja apenas questão de tempo para que as fraudes comecem a usar esta arma". Uma modificação de DNS do roteador acaba deixando todos os dispositivos conectados a ele vulneráveis.
Segundo Ramzan, o ataque funciona em todos os tipos de roteadores domésticos, mas apenas se a senha padrão dos equipamentos não foi mudada. O código JavaScript malicioso entra nas configurações do roteador usando senhas fáceis normalmente usadas como padrão pelos equipamentos (como 'admin' e 'password') para modificar suas características. "Um dos problemas na segurança dos roteadores é que eles não obrigam o usuário a mudar a senha", segundo Ramzan. Como resultado, muitos usuários nunca configuraram seus equipamentos como deveriam.
terça-feira, 20 de fevereiro de 2007
Celular mais fino do mundo é da Samsung, celulares com TV são cada vez mais comuns mas fora do Brasil.

A sul-coreana Samsung Electronics revelou na terça-feira seis novos modelos de celulares, incluindo um com 5,9 milímetros de espessura que afirma ser o mais fino do mundo.
A terceira maior fabricante de celulares do mundo, que depois de vários anos de rápido crescimento atingiu uma barreira em 2006 e perdeu mercado, lançou três modelos da linha Ultra II, de aparelhos superestreitos, e três multimídia da série Ultra Special.
Os telefones Ultra II, U600, U700 e o ultrafino U100 estarão disponíveis no primeiro trimestre, enquanto os modelos multimídia F700, F520 e F510, que têm câmeras de alta qualidade, telas grandes, player de música e de televisão, chegarão ao mercado até o terceiro trimestre.
A Samsung, que compete com os rivais maiores Motorola e Nokia e com a menor Sony Ericsson, não informou estimativa de preços no varejo dos aparelhos.
Nova tecnologia é mais eficiente contra ataques de worms
Pesquisadores de universidade Penn State, nos Estados Unidos, desenvolveram uma tecnologia anti-worm que detecta e intercepta este programas malignos de maneira mais rápida que os sistemas convencionais e é também capaz de fornecer informações sobre a garantia dos arquivos dispostos em quarentena pelo usuário. O PWC (Proactive Worm Containment) trabalha diretamente monitorando a rede, o que reduz o tempo para bloquear ataques.
Segundo o centro de pesquisas que desenvolveu o projeto, muitas tecnologias utilizadas para o bloqueio de worms não respondem tão rapidamente aos ataques, criando aberturas e vulnerabilidades na rede. Como resultado, tais programas levam muito tempo entre reconhecer o arquivo infectado e criar a assinatura para bloquear sua propagação.
Por não depender de assinaturas, o PWC é diferente destes tipos de bloqueio de worms por trabalhar com a taxa ou freqüência de conexões de um dado pacote e analisando a diversidade de conexões a outras redes, o que o torna mais ágil do que os que lançam mão de outras tecnologias: "Ele busca anomalias nos padrões de rede, impedindo que worms se propaguem", diz o chefe das pesquisas PWC, Peng Liu.
De acordo com o site do Colégio de Ciências e Tecnologia da Penn State University, sistemas baseados em assinaturas podem em poucos minutos reconhecer um worm e interromper sua proliferação. Porém, o tempo que estes sistemas levam para criar a assinatura é também o tempo suficiente para um worm se recriar e se propagar pela rede.
Segundo o centro de pesquisas que desenvolveu o projeto, muitas tecnologias utilizadas para o bloqueio de worms não respondem tão rapidamente aos ataques, criando aberturas e vulnerabilidades na rede. Como resultado, tais programas levam muito tempo entre reconhecer o arquivo infectado e criar a assinatura para bloquear sua propagação.
Por não depender de assinaturas, o PWC é diferente destes tipos de bloqueio de worms por trabalhar com a taxa ou freqüência de conexões de um dado pacote e analisando a diversidade de conexões a outras redes, o que o torna mais ágil do que os que lançam mão de outras tecnologias: "Ele busca anomalias nos padrões de rede, impedindo que worms se propaguem", diz o chefe das pesquisas PWC, Peng Liu.
De acordo com o site do Colégio de Ciências e Tecnologia da Penn State University, sistemas baseados em assinaturas podem em poucos minutos reconhecer um worm e interromper sua proliferação. Porém, o tempo que estes sistemas levam para criar a assinatura é também o tempo suficiente para um worm se recriar e se propagar pela rede.
Assinar:
Comentários (Atom)