SECRET HACKER FORUM - The Place Where We Talk and Learn
Em uma das primeiras palestras deste ano na Black Hat USA, Billy Hoffman e Matt Wood, ambos pesquisadores de segurança da HP, planejam demonstrar um darknet projetado para rodar inteiramente dentro de um navegador. > Darknets, que permitem comunicações peer-to-peer privadas descentralizadas entre clientes, não são novas; Atualmente, eles são usados em ambientes acadêmicos para compartilhar dados entre pesquisadores. Freenet e WASTE são dois exemplos de darknets de desktop. Mas Hoffman e Wood disseram que ambos exigem configuração além do usuário comum. Nos últimos seis meses, eles têm simplificado o processo.
O que Hoffman e Wood estão mostrando na Black Hat é o Veiled, um navegador de prova de conceito. Usando navegadores mais recentes - Internet Explorer 8, FireFox 3.5, Opera, Chrome, Safari e até mesmo o navegador PS3 - todos os quais suportam javascript e HTML 5 - o Wood foi capaz de construir o que anteriormente existia apenas em um aplicativo de desktop. > Darknets oferecem vantagens distintas, como a distribuição de conteúdo entre todos os participantes. Por causa da redundância interna, a publicação na darknet é resiliente. Wood disse que, se algum cliente desistir e voltar, ele poderá recriar o conteúdo perdido. Quando você fecha seu navegador, você é removido da darknet. Quando o último membro sair, a darknet e todo o seu conteúdo desaparecerão, exceto por alguns bits criptografados no navegador.
Entre os recursos interessantes do navegador Veiled está o Web-in-Web, que permite que os usuários da darknet criem seus arquivos. próprias páginas da Web privadas com links para conteúdo disponível apenas dentro da própria darknet. Os Darknets desfrutam de zero pegadas e não podem ser vistos pela maior Internet. Por exemplo, eles seriam perfeitos para manifestantes documentando um governo opressivo, ou estudantes proibidos de postar sobre professores no FaceBook ou no MySpace. "Queremos diminuir as barreiras para que as pessoas possam usar a tecnologia de maneiras nunca planejadas", disse Hoffman., que vê os darkents como uma questão de liberdade de expressão, bem como uma questão criativa. Hoffman observou como a hospedagem na Web começou em 2001 com sites como o GeoCities, mas levou as redes sociais, como o FaceBook, antes que uma pessoa comum pudesse acessar rapidamente uma página da Web, e carregue imagens relativamente fáceis.
Dada a chance, quem sabe usará darknets, disse Hoffman. Mas não procure aplicativos legais na palestra. "Matt e eu não somos espertos o suficiente para criar aplicativos legais."
Na verdade, os dois não estão lançando o Veiled ou qualquer código na Black Hat. Hoffman disse que eles só querem compartilhar detalhes e mostrar o que pode ser feito. "Há algum molho secreto", admitiu Hoffman, mas ao final da conversa, alguém com conhecimento de tecnologia da Web deve ser capaz de sair e criar um.
Hoffman disse que o pessoal da segurança agora só entende que a segurança na Web não é um brinquedo. "Há algumas coisas sérias nas quais eles deveriam estar prestando atenção", como o fato de o navegador Chrome ter seu próprio gerenciador de tarefas. "Eles simplesmente não entendem como os navegadores são poderosos hoje em dia."
Robert Vamosi é um escritor de segurança de computadores freelancer especializado em cobrir hackers criminosos e ameaças de malware.
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.
O que é Black Hat, Gray Hat ou White Hat Hacker?
Como você define o Black Hat Hacker? Quem é um hacker de chapéu branco? O que é um Hacker Grey Hat ou um Hacker Verde, Azul ou Vermelho. As cores do Chapéu de Hacker são explicadas







