Notícias
Bugs Mozilla afirma que pode ajustar qualquer vulnerabilidade em dez dias
executivo Mike Shaver, da Mozilla, declarou durante a conferência de segurança Black Hat, nos Estados Unidos, que a empresa pode ajustar qualquer vulnerabilidade crítica em seu software em dez dias. A Mozilla pretende alcançar esta meta para demonstrar seus esforços em manter a segurança de seu software.
Durante o evento, que ocorreu na semana passada, Shaver apoiou sua afirmação ao entregar seu cartão a Robert Hansen, CEO da consultoria SecTheory.com, e também proprietário do site ha.ckers.org. Hansen postou em seu site uma imagem do cartão de Shaver, junto à afirmação “Dez dias”.
A promessa dos “dez dias” de Shaver se aplica a vulnerabilidades críticas, apesar de não haver um padrão para esta classificação - cada empresa avalia os níveis de risco de formas diferentes. Outra condição imposta pela Mozilla é que a empresa seja notificada sobre a falha antes que ela seja publicada.
Muitos duvidaram se a Mozilla seria capaz de manter a promessa de Shaver. “Sempre fui fã da Mozilla e do navegador Firefox. Contudo, esta é uma afirmação bastante ousada para uma empresa de qualquer porte”, escreveu Hansen em seu site.
Outros comentários enfatizaram que não será fácil cumprir a promessa dos dez dias. As correções precisam ter alta qualidade e serem testadas apropriadamente, o que levaria mais tempo, dependendo da complexidade da vulnerabilidade, segundo o consultor de tecnologia sênior da Sophos PLC, Graham Cluley.
“Algumas vulnerabilidades críticas de segurança podem precisar de testes abrangentes para ter certeza de que um ajuste com a melhor qualidade está sendo disponibilizado aos usuários”, declarou Cluley.
Contudo, outros demonstraram maior confiança na afirmação de Shaver. “Roma não foi construída em um dia, mas o Firefox não é a Roma”, dizia um comentário no blog de Hansen. “E a Mozilla terá dez dias inteiros. Coloque 20 geeks em frente ao computador por este período e apenas os observe trabalhar.”
A Mozilla atualizou o Firefox duas vezes em julho. A última, divulgada no dia 30/07, ajustou dois problemas que a empresa classificou como críticos - mas foram necessárias duas semanas para os pesquisadores de segurança lançarem o ajuste após a brecha ter sido divulgada.
Ajustes mais rápidos ajudariam a Mozilla a ganhar mais espaço no mercado de navegadores caso os usuários sintam que o Firefox é a opção mais segura para navegar na web. O navegador possui uma fatia de 27,8% no mercado Europeu, mas apenas 18,7% na América do Norte, de acordo com estatísticas da XiTiMonitor.
Leia mais...
Durante o evento, que ocorreu na semana passada, Shaver apoiou sua afirmação ao entregar seu cartão a Robert Hansen, CEO da consultoria SecTheory.com, e também proprietário do site ha.ckers.org. Hansen postou em seu site uma imagem do cartão de Shaver, junto à afirmação “Dez dias”.
A promessa dos “dez dias” de Shaver se aplica a vulnerabilidades críticas, apesar de não haver um padrão para esta classificação - cada empresa avalia os níveis de risco de formas diferentes. Outra condição imposta pela Mozilla é que a empresa seja notificada sobre a falha antes que ela seja publicada.
Muitos duvidaram se a Mozilla seria capaz de manter a promessa de Shaver. “Sempre fui fã da Mozilla e do navegador Firefox. Contudo, esta é uma afirmação bastante ousada para uma empresa de qualquer porte”, escreveu Hansen em seu site.
Outros comentários enfatizaram que não será fácil cumprir a promessa dos dez dias. As correções precisam ter alta qualidade e serem testadas apropriadamente, o que levaria mais tempo, dependendo da complexidade da vulnerabilidade, segundo o consultor de tecnologia sênior da Sophos PLC, Graham Cluley.
“Algumas vulnerabilidades críticas de segurança podem precisar de testes abrangentes para ter certeza de que um ajuste com a melhor qualidade está sendo disponibilizado aos usuários”, declarou Cluley.
Contudo, outros demonstraram maior confiança na afirmação de Shaver. “Roma não foi construída em um dia, mas o Firefox não é a Roma”, dizia um comentário no blog de Hansen. “E a Mozilla terá dez dias inteiros. Coloque 20 geeks em frente ao computador por este período e apenas os observe trabalhar.”
A Mozilla atualizou o Firefox duas vezes em julho. A última, divulgada no dia 30/07, ajustou dois problemas que a empresa classificou como críticos - mas foram necessárias duas semanas para os pesquisadores de segurança lançarem o ajuste após a brecha ter sido divulgada.
Ajustes mais rápidos ajudariam a Mozilla a ganhar mais espaço no mercado de navegadores caso os usuários sintam que o Firefox é a opção mais segura para navegar na web. O navegador possui uma fatia de 27,8% no mercado Europeu, mas apenas 18,7% na América do Norte, de acordo com estatísticas da XiTiMonitor.
Gerais Nortel fecha contrato com Governo dos EUA por US$ 300 mi
O braço governamental da Nortel conseguiu fechar um contrato com o Governo dos Estados Unidos, mais especificamente com a administração de seguridade social no país, de 300 milhões de dólares por um período de 10 anos para fornecer serviços de telefonia IP e para a criação de uma rede convergente de dados e voz.
De acordo com informações da Nortel, o projeto será uma das maiores implementações de VoIP em todo o mundo. A nova estrutura vai substituir o atual sistema de telefonia em 1,600 escritórios, incluindo um contact center. Entre os objetivos do contrato está a melhoria dos níveis de serviço, redução de custos operacionais e de manutenção e abrir a possibilidade para novas aplicações e serviços.
A Nortel vai fornecer hardware e software para VoIP, além de cuidar da integração e da entrega de serviços para todos os escritórios da administração de seguridade social dos EUA.
Leia mais...
De acordo com informações da Nortel, o projeto será uma das maiores implementações de VoIP em todo o mundo. A nova estrutura vai substituir o atual sistema de telefonia em 1,600 escritórios, incluindo um contact center. Entre os objetivos do contrato está a melhoria dos níveis de serviço, redução de custos operacionais e de manutenção e abrir a possibilidade para novas aplicações e serviços.
A Nortel vai fornecer hardware e software para VoIP, além de cuidar da integração e da entrega de serviços para todos os escritórios da administração de seguridade social dos EUA.
Gerais Fabricantes de servidores testam nova geração de chips Xeon no Brasil
A Intel informou nesta sexta-feira (03/08) que fabricantes no Brasil já estão avaliando a plataforma de processadores Quad-Core Xeon 7300 para servidores. A expectativa, segundo Marcel Saraiva, gerente de produtos para servidores da Intel para América Latina, é que até o final de 2007 já existam servidores sendo oferecidos no mercado nacional.
A partir do terceiro trimestre deste ano, as placas Intel já estarão preparadas para receber os processadores de 45 nanômetros (nm), incluindo o Quad-Core Xeon 7300. Quem adquirir servidores com estas placas, mas usando processadores com tecnologia de 65 nanômetros (os slots são compatíveis), poderão apenas substituir para o novo modelo, quando lançado.
Os servidores baseados novo Xeon 7300 apresentam uma série de mudanças em relação às máquinas com Xeon 7100, incluindo barramento único entre o processador e o chipset, além de modificações aplicadas à memória e à placa-mãe.
De acordo com a Intel, plafaforma oferece desempenho até 16 vezes maior e proporciona alta economia operacional, como menor necessidade de administração.
A Sun, por exemplo, tem um acordo mundial com Intel para oferecer servidores com quatro ou mais desses processadores otimizados para a plataforma Solaris até o final do ano.
Cronograma de lançamentos
Servidores monoprocessados com Quad-Core e Dual Core Xeon 3000, de 45 nn estarão disponíveis a partir do primeiro trimestre do próximo ano.
Já os chips Xeon 5000 para servidores bi-processados de 45 nanômetros, apelidados de Penryn, chegam ao mercado até o final de 2007. Ainda neste trimestre, a Intel começa a oferecer placas compatíveis para receber as versões de 45 nm.
A evolução dos processadores Itanium 9000, fabricados em 90 nanômetros, evolui para a plataforma Montvale, de 65 nanômetros, até o final do ano. Sua evolução, um chip Quad-Core apelidado de Tukwila, está programada para 2008.
Segundo Marcel, ao contrário do restante da linha de chips para servidores, os modelos Itanium não serão produzidos em 45 nanômetros. A linha, chamada Poulson, será produzida no processo de 32 nm, mas ainda não sem data definida de lançamento.
Leia mais...
A partir do terceiro trimestre deste ano, as placas Intel já estarão preparadas para receber os processadores de 45 nanômetros (nm), incluindo o Quad-Core Xeon 7300. Quem adquirir servidores com estas placas, mas usando processadores com tecnologia de 65 nanômetros (os slots são compatíveis), poderão apenas substituir para o novo modelo, quando lançado.
Os servidores baseados novo Xeon 7300 apresentam uma série de mudanças em relação às máquinas com Xeon 7100, incluindo barramento único entre o processador e o chipset, além de modificações aplicadas à memória e à placa-mãe.
De acordo com a Intel, plafaforma oferece desempenho até 16 vezes maior e proporciona alta economia operacional, como menor necessidade de administração.
A Sun, por exemplo, tem um acordo mundial com Intel para oferecer servidores com quatro ou mais desses processadores otimizados para a plataforma Solaris até o final do ano.
Cronograma de lançamentos
Servidores monoprocessados com Quad-Core e Dual Core Xeon 3000, de 45 nn estarão disponíveis a partir do primeiro trimestre do próximo ano.
Já os chips Xeon 5000 para servidores bi-processados de 45 nanômetros, apelidados de Penryn, chegam ao mercado até o final de 2007. Ainda neste trimestre, a Intel começa a oferecer placas compatíveis para receber as versões de 45 nm.
A evolução dos processadores Itanium 9000, fabricados em 90 nanômetros, evolui para a plataforma Montvale, de 65 nanômetros, até o final do ano. Sua evolução, um chip Quad-Core apelidado de Tukwila, está programada para 2008.
Segundo Marcel, ao contrário do restante da linha de chips para servidores, os modelos Itanium não serão produzidos em 45 nanômetros. A linha, chamada Poulson, será produzida no processo de 32 nm, mas ainda não sem data definida de lançamento.
Gerais Conexão à web de baixo preço começa a valer a partir de hoje em todo o País
Começa a valer a partir desta sexta-feira (03/08), em todo o Brasil, a conexão à internet a preços subsidiados pelas concessionárias em todo o País. A conexão a 7,50 reais mensais faz parte do programa Computador para Todos, lançado em 2005, mas só agora se torna realidade.
O nome do programa, inclusive, era inicialmente PC Conectado, mas, diante da dificuldade em viabilizar a conexão das máquinas - que tiveram incentivos como isenção de PIS/Cofins e financiamento com recursos do Fundo de Amparo ao Trabalhador (FAT) - passou a ser chamado no governo de Computador para Todos.
Em maio deste ano, o ministério conseguiu chegar a um consenso com as concessionárias de telefonia fixa Brasil Telecom, Oi, Telefônica, Sercomtel e CTBC, que vão subisidiar a conexão em banda estreita de seus assinantes.
O projeto teve de ser, em seguida, formatado e encaminhado para a autorização da Agência Nacional de Telecomunicações (Anatel), o que aconteceu no final de maio.
As operadoras, entretanto, pediram que a nova tarifa só entrasse em vigor a partir de hoje para se adaptar e passar a transição na migração pulso/minuto.
Para ter acesso ao preço diferenciado, o assinante deve ligar na central de sua operadora e pedir seu cadastro. Ele terá acesso a 600 minutos mensais (10 horas) de navegação na internet por esse preço.
O ministério, no entanto, salienta que os 600 minutos não poderão ser descontadas do período de tarifa reduzida de telefonia, que vigora nos finais de semana e da meia noite às 6 da manhã nos dias úteis. Serão 10 horas ao mês além desses horários.
Além disso, como cada linha telefônica tem uma franquia de 200 minutos, caso o usuário não a utilize nas conversas, poderá acrescentar esses minutos também na sua navegação à internet.
José Luiz Maio de Aquino, da assessoria especial da Presidência da República, explica que, a partir do cadastro junto à operadora, a tarifa de 7,50 reais passará a ser um desconto fixo na conta mensal, o consumidor utilize ou não para a navegação.
O preço também não inclui o provedor, que deverá ser contratado à parte.
Leia mais...
O nome do programa, inclusive, era inicialmente PC Conectado, mas, diante da dificuldade em viabilizar a conexão das máquinas - que tiveram incentivos como isenção de PIS/Cofins e financiamento com recursos do Fundo de Amparo ao Trabalhador (FAT) - passou a ser chamado no governo de Computador para Todos.
Em maio deste ano, o ministério conseguiu chegar a um consenso com as concessionárias de telefonia fixa Brasil Telecom, Oi, Telefônica, Sercomtel e CTBC, que vão subisidiar a conexão em banda estreita de seus assinantes.
O projeto teve de ser, em seguida, formatado e encaminhado para a autorização da Agência Nacional de Telecomunicações (Anatel), o que aconteceu no final de maio.
As operadoras, entretanto, pediram que a nova tarifa só entrasse em vigor a partir de hoje para se adaptar e passar a transição na migração pulso/minuto.
Para ter acesso ao preço diferenciado, o assinante deve ligar na central de sua operadora e pedir seu cadastro. Ele terá acesso a 600 minutos mensais (10 horas) de navegação na internet por esse preço.
O ministério, no entanto, salienta que os 600 minutos não poderão ser descontadas do período de tarifa reduzida de telefonia, que vigora nos finais de semana e da meia noite às 6 da manhã nos dias úteis. Serão 10 horas ao mês além desses horários.
Além disso, como cada linha telefônica tem uma franquia de 200 minutos, caso o usuário não a utilize nas conversas, poderá acrescentar esses minutos também na sua navegação à internet.
José Luiz Maio de Aquino, da assessoria especial da Presidência da República, explica que, a partir do cadastro junto à operadora, a tarifa de 7,50 reais passará a ser um desconto fixo na conta mensal, o consumidor utilize ou não para a navegação.
O preço também não inclui o provedor, que deverá ser contratado à parte.
Segurança Mozilla libera ferramentas para hackers e crackers
Denominados fuzzers, estes programas até então eram de uso interno da companhia.
Leia mais...
Gerais Intel libera overclocking em novo processador
O modelo Core 2 Duo Extreme QX6830, lançado no mês passado, está tecnicamente preparado para ser turbinado, mas o risco da operação é do usuário
Fazer overclocking em processadores sempre foi uma forma que os usuários encontraram para, digamos, tirar uma performance maior do que aquela para a qual o chip foi projetado.
Desencorajado pelos fabricantes em função do risco de danificar permanentemente o componente, o overclocking é, pela primeira vez, autorizado por quem produz o chip.
A Intel permitiu que o processo fosse realizado com o processador Core 2 Duo Extreme QX6830, lançado no mês passado. Ricardo Torres, engenheiro de aplicações da Intel do Brasil, diz que este é o primeiro processador da marca “tecnicamente preparado” para receber overclocking.
“Os usuários estão liberados para fazer os ajustes finos que desejarem para extrair maior capacidade de processamento do processador”, explica.
Riscos envolvidos
O usuário que decidir turbinar do Core 2 Duo Extreme QX6830, porém, deve ficar alerta. Segundo Torres, embora o equipamento permita o overclocking, é preciso saber exatamente como fazê-lo e até que ponto é possível prosseguir com o procedimento.
Ainda que liberado pela Intel, o risco continua sendo por conta do usuário. “Se o processador for danificado por causa do overclocking, ele perderá a garantia”, afirma Torres.
Leia mais...
Fazer overclocking em processadores sempre foi uma forma que os usuários encontraram para, digamos, tirar uma performance maior do que aquela para a qual o chip foi projetado.
Desencorajado pelos fabricantes em função do risco de danificar permanentemente o componente, o overclocking é, pela primeira vez, autorizado por quem produz o chip.
A Intel permitiu que o processo fosse realizado com o processador Core 2 Duo Extreme QX6830, lançado no mês passado. Ricardo Torres, engenheiro de aplicações da Intel do Brasil, diz que este é o primeiro processador da marca “tecnicamente preparado” para receber overclocking.
“Os usuários estão liberados para fazer os ajustes finos que desejarem para extrair maior capacidade de processamento do processador”, explica.
Riscos envolvidos
O usuário que decidir turbinar do Core 2 Duo Extreme QX6830, porém, deve ficar alerta. Segundo Torres, embora o equipamento permita o overclocking, é preciso saber exatamente como fazê-lo e até que ponto é possível prosseguir com o procedimento.
Ainda que liberado pela Intel, o risco continua sendo por conta do usuário. “Se o processador for danificado por causa do overclocking, ele perderá a garantia”, afirma Torres.
Segurança Mesmo com aumento, rootkits não são única ameaça, alerta pesquisador
Durante Black Hat, pesquisador Nick Harbour alerta que ameaças mais simples e representam perigo mais eminente às empresas
Os rootkits vêm ganhando grande parte da atenção dos analistas de segurança, mas não devem ser considerados como a única grande ameaça para esconder códigos maliciosos atualmente, alertou o consultor de segurança Nick Harbour durante sua palestra na conferência Black Hat, nos Estados Unidos.
Em sua apresentação, o pesquisador demonstrou vários métodos com o mesmo própósito. Nenhum deles é especialmente novo, mas até o momento eles haviam sido muito mal documentados.
Uma das técnicas utilizada pelos hackers para esconder códigos maliciosos é conhecida como injeção de processo. A técnica consiste na adição de código malicioso a um outro código legítimo, rodando processos no sistema de um usuário final.
Similarmente, um processo maliciosamente nomeado pode ser suficiente para ignorar o firewall e evitar detecção imediata, afirmou Harbor.
A tática pode ser utilizada para driblar o firewall e outras ferramentas de segurança do sistema, pois o código seria avaliado como normal. “Os processos Svchost.exe e spoolsv.exe são bons alvos, pois vários deles rodam na memória. Algum acaba passando despercebido”, afirma Harbour.
Outra abordagem que crackers podem usar é executar códigos maliciosos diretamente na memória do sistema compromissado. Fazer isto aumenta em muito a chance de roubo de dados já que isto significa que o código não precisará ir ao disco rígido, onde será detectado, afirmou Harbour.
Segundo Harnour essas técnicas são mais simples e comuns que os rootkits, apresentando uma ameaça mais eminente às empresas.
Leia mais...
Os rootkits vêm ganhando grande parte da atenção dos analistas de segurança, mas não devem ser considerados como a única grande ameaça para esconder códigos maliciosos atualmente, alertou o consultor de segurança Nick Harbour durante sua palestra na conferência Black Hat, nos Estados Unidos.
Em sua apresentação, o pesquisador demonstrou vários métodos com o mesmo própósito. Nenhum deles é especialmente novo, mas até o momento eles haviam sido muito mal documentados.
Uma das técnicas utilizada pelos hackers para esconder códigos maliciosos é conhecida como injeção de processo. A técnica consiste na adição de código malicioso a um outro código legítimo, rodando processos no sistema de um usuário final.
Similarmente, um processo maliciosamente nomeado pode ser suficiente para ignorar o firewall e evitar detecção imediata, afirmou Harbor.
A tática pode ser utilizada para driblar o firewall e outras ferramentas de segurança do sistema, pois o código seria avaliado como normal. “Os processos Svchost.exe e spoolsv.exe são bons alvos, pois vários deles rodam na memória. Algum acaba passando despercebido”, afirma Harbour.
Outra abordagem que crackers podem usar é executar códigos maliciosos diretamente na memória do sistema compromissado. Fazer isto aumenta em muito a chance de roubo de dados já que isto significa que o código não precisará ir ao disco rígido, onde será detectado, afirmou Harbour.
Segundo Harnour essas técnicas são mais simples e comuns que os rootkits, apresentando uma ameaça mais eminente às empresas.
Antivírus Após infecção, malware deleta todas as canções em MP3 no PC da vítima
W32.Deletemusic apaga todas as músicas do PC do usuário, o que, mesmo com seu baixo risco, pode trazer surpresas desagradáveis para vítima
Analistas de segurança descobriram um worm que pode ser o malware dos sonhos da indústria fonográfica: a praga descobre e deleta todos os MP3 dentro do PC infectado.
Empresas de segurança afirmam que o worm é de baixo risco, mesmo que sua incomum conseqüência possa surpreender os fãs de música. A motivação dos crackers que criaram o malware é incerta.
Os autores deste worm parecem ser mais adolescentes do que gangues criminosas que normalmente produzem os malwares atualmente para roubar dinheiro, afirma Graham Cluley, consultor sênior de tecnologia da consultoria Sophos.
Como tal, não é algo que perderíamos nosso sono por, mas existem algumas lições que podemos reiterar para minimizar as chances de infecção, afirmou ele.
O worm se espalha por pen drives, o que indica uma provável tentativa dos autores enganarem filtros de e-mails e gateways online que bloqueiam malwares, afirmou Cluley.
A Symantec, que chama o worm de W32.Deletemusic, afirma em alerta que o malware se copia em todos os drives do PC e também cria um arquivo autorun que é acionado sempre que alguém acessa o drive.
O worm afeta PCs rodando o sistema operacional Windows, segundo a Symantec, e usuários podem desabilitar a função autorun para que programas não sejam carregados automaticamente na inserção de CDs ou drives USB.
Leia mais...
Analistas de segurança descobriram um worm que pode ser o malware dos sonhos da indústria fonográfica: a praga descobre e deleta todos os MP3 dentro do PC infectado.
Empresas de segurança afirmam que o worm é de baixo risco, mesmo que sua incomum conseqüência possa surpreender os fãs de música. A motivação dos crackers que criaram o malware é incerta.
Os autores deste worm parecem ser mais adolescentes do que gangues criminosas que normalmente produzem os malwares atualmente para roubar dinheiro, afirma Graham Cluley, consultor sênior de tecnologia da consultoria Sophos.
Como tal, não é algo que perderíamos nosso sono por, mas existem algumas lições que podemos reiterar para minimizar as chances de infecção, afirmou ele.
O worm se espalha por pen drives, o que indica uma provável tentativa dos autores enganarem filtros de e-mails e gateways online que bloqueiam malwares, afirmou Cluley.
A Symantec, que chama o worm de W32.Deletemusic, afirma em alerta que o malware se copia em todos os drives do PC e também cria um arquivo autorun que é acionado sempre que alguém acessa o drive.
O worm afeta PCs rodando o sistema operacional Windows, segundo a Symantec, e usuários podem desabilitar a função autorun para que programas não sejam carregados automaticamente na inserção de CDs ou drives USB.
Bugs Ataque antigo contra browsers ressurge ameaçando firewalls corporativos
Um antigo ataque contra navegadores que imaginava-se estar morto voltou, de acordo com pesquisadores de segurança na conferência Black Hat, em Las Vegas.
Dan Kaminsky, diretor de testes da OI Active, mostrou como problemas na maneira como navegadores lidam com pedidos de nomes de domínios pode ser explorada para dar aos crackers acesso a qualquer recurso por trás do firewall corporativo.
Ele descreveu um ataque em múltiplos passos que poderia ser usado para rastrear uma rede corporativa por dados ou brechas.
Mas no coração do ataque está um artigo escrito em 1996 por pesquisadores de Princeton mostrando como um applet em Java poderia ser usado para acessar sistemas na rede da vítima.
No cenário descrito por Kaminsky, o cracker precisaria um servidor proxy que enviaria dados para o navegador, usando o reprodutor de arquivos Flash, da Adobe, para enganar o navegador em navegar no conteúdo externo caso esteja em uma rede corporativa.
O problema fundamental, de acordo com Kaminsky, está na maneira como o navegador decide como confiar em outros PCs. A decisão é baseada no domínio do PC, e a informação DNS pode ser forjada, afirma ele.
A máquina confira que o valor é constante, mas o cracker pode mudá-lo quando quiser, explica.
No ano passado, pesquisadores de segurança como Kaminsky se tornaram ainda mais alertas sobre como as falhas no modelo de segurança de aplicativos poderia ser usada por crackers.
O pesquisador descreveu ainda como um site malicioso pode interagir com um navegador e, segundo uma complexa cadeia de pedidos de dados, ganhar acesso a outros recursos na rede da vítima.
Crackers poderiam ter acesso a qualquer recurso disponível na máquina da vítima que rode o navegador, afirma.
Ele planeja publicar mais detalhes sobre o ataque revelado no seu site Doxpara no final da semana.
Leia mais...
Dan Kaminsky, diretor de testes da OI Active, mostrou como problemas na maneira como navegadores lidam com pedidos de nomes de domínios pode ser explorada para dar aos crackers acesso a qualquer recurso por trás do firewall corporativo.
Ele descreveu um ataque em múltiplos passos que poderia ser usado para rastrear uma rede corporativa por dados ou brechas.
Mas no coração do ataque está um artigo escrito em 1996 por pesquisadores de Princeton mostrando como um applet em Java poderia ser usado para acessar sistemas na rede da vítima.
No cenário descrito por Kaminsky, o cracker precisaria um servidor proxy que enviaria dados para o navegador, usando o reprodutor de arquivos Flash, da Adobe, para enganar o navegador em navegar no conteúdo externo caso esteja em uma rede corporativa.
O problema fundamental, de acordo com Kaminsky, está na maneira como o navegador decide como confiar em outros PCs. A decisão é baseada no domínio do PC, e a informação DNS pode ser forjada, afirma ele.
A máquina confira que o valor é constante, mas o cracker pode mudá-lo quando quiser, explica.
No ano passado, pesquisadores de segurança como Kaminsky se tornaram ainda mais alertas sobre como as falhas no modelo de segurança de aplicativos poderia ser usada por crackers.
O pesquisador descreveu ainda como um site malicioso pode interagir com um navegador e, segundo uma complexa cadeia de pedidos de dados, ganhar acesso a outros recursos na rede da vítima.
Crackers poderiam ter acesso a qualquer recurso disponível na máquina da vítima que rode o navegador, afirma.
Ele planeja publicar mais detalhes sobre o ataque revelado no seu site Doxpara no final da semana.
Gerais Sony revela placa-mãe para processador de alto desempenho Cell
A ser demonstrada em feira nos EUA, placa integrará chip do PS3 com processador gráfico RSX para alto desempenho gráfico
A Sony desenvolveu um protótipo de placa-mãe baseada no seu processador Cell, o mesmo chip de alto desempenho usado no PlayStation 3, e deverá mostrá-lo durante um evento nos Estados Unidos na próxima semana.
O chip Cell é produto de uma joint-venture entre IBM, Sony, Sony Computer Entertainment e Toshiba. Cada chip contém um processador principal e oito subchips que oferecem até 230 GFlops de processamento.
O protótipo Cell Computing Board, que é pequeno o suficiente para ser integrado a um servidor de tamanho 1U dentro de um rack de 19 polegadas, combina o chip Cell Broadband Engine e o processador gráfico RSX.
Esta parceria resulta em uma plataforma de computação de alto poder que vai além do chip Cell sozinho, afirmou a Sony. A companhia não revelou dados precisos sobre o desempenho da placa.
O acessório será revelado na feira Siggraph que acontecerá a partir do dia 7 de agosto em San Diego.
O evento é focado na indústria da computação gráfica e a Sony fará demonstrações do projeto, afirmou a companhia, como a renderização em tempo real de imagens com quatro vezes mais resolução que HDTV.
A Toshiba já revelou sistemas de computação baseados no Cell para trabalhos de computação gráfica. No evento Ceatec do ano passado, no Japão, a companhia revelou o desenvolvimento de estações de trabalho que poderiam lidar com diversas reproduções em HDTV e captura de movimento em tempo real.
No futuro, tanto Sony como Toshiba estão trabalhando juntas em versões mais poderosas do chip para uso em computadores de altíssimo processamento e versões menores para uso em eletrônicos de consumo além do console PlayStation 3.
Leia mais...
A Sony desenvolveu um protótipo de placa-mãe baseada no seu processador Cell, o mesmo chip de alto desempenho usado no PlayStation 3, e deverá mostrá-lo durante um evento nos Estados Unidos na próxima semana.
O chip Cell é produto de uma joint-venture entre IBM, Sony, Sony Computer Entertainment e Toshiba. Cada chip contém um processador principal e oito subchips que oferecem até 230 GFlops de processamento.
O protótipo Cell Computing Board, que é pequeno o suficiente para ser integrado a um servidor de tamanho 1U dentro de um rack de 19 polegadas, combina o chip Cell Broadband Engine e o processador gráfico RSX.
Esta parceria resulta em uma plataforma de computação de alto poder que vai além do chip Cell sozinho, afirmou a Sony. A companhia não revelou dados precisos sobre o desempenho da placa.
O acessório será revelado na feira Siggraph que acontecerá a partir do dia 7 de agosto em San Diego.
O evento é focado na indústria da computação gráfica e a Sony fará demonstrações do projeto, afirmou a companhia, como a renderização em tempo real de imagens com quatro vezes mais resolução que HDTV.
A Toshiba já revelou sistemas de computação baseados no Cell para trabalhos de computação gráfica. No evento Ceatec do ano passado, no Japão, a companhia revelou o desenvolvimento de estações de trabalho que poderiam lidar com diversas reproduções em HDTV e captura de movimento em tempo real.
No futuro, tanto Sony como Toshiba estão trabalhando juntas em versões mais poderosas do chip para uso em computadores de altíssimo processamento e versões menores para uso em eletrônicos de consumo além do console PlayStation 3.