Anatomia de um ataque de Ransomware
Já se passou uma semana desde que hackers lançaram software que poderia ser usado para atacar uma falha no Windows Vista e Server 2008, mas a Microsoft e empresas de segurança dizem que os criminosos não fizeram muito com o ataque.
Segunda-feira atrasada A Microsoft disse que não viu ataques que usaram a vulnerabilidade, uma análise que foi repetida por empresas de segurança como SecureWorks, Symantec e unidade iDefense da Verisign.
Enquanto criminosos tiveram uma falha semelhante há um ano, usando-a em larga escala ataques que acabaram forçando a Microsoft a lançar um patch de segurança antes de seu conjunto mensal de atualizações de segurança, o que não aconteceu com esse bug mais recente, que está no software SMB v2 usado pelo Vista e no Server 2008 para fazer arquivos e impressoras partilha
[Outras leituras: How t o Remova o malware do seu PC Windows]O pesquisador Bow Sineath do SecureWorks disse na terça-feira que há várias razões pelas quais esse último ataque não foi detectado. Talvez o principal motivo seja que o código Metasploit não funciona tão bem quanto o ataque MS08-067 do ano passado, e geralmente faz com que o computador simplesmente caia em vez de executar o software do hacker.
O SMB v2 é geralmente bloqueado no firewall, e não é fornecido com o Windows XP, o que significa que o ataque Metasploit não funcionará na maioria dos PCs. O Vista, o único cliente Windows vulnerável ao ataque, é usado em cerca de 19% dos computadores que navegam na Web, de acordo com a empresa Net Analytics. O Windows XP funciona com 72% dos PCs.
Por causa de todos esses fatores, a falha SMB v2 simplesmente não é "tão popular quanto um alvo", disse Sineath.
Na semana passada, Dave Aitel, CEO da segurança O fornecedor de ferramentas Immunity previu que a Microsoft não precisaria consertar o bug antes da data marcada para o patch de segurança de 13 de outubro.
O ataque Metasploit faz certas suposições sobre a memória do computador que permitem trabalhar em certas configurações de hardware, mas em Em muitas situações, simplesmente não funciona, disse Aitel.
"Eu pedi à equipe da Immunity para dar uma olhada no novo exploit para avaliar se a Microsoft corrigirá o bug SMB v2 mais cedo, e nossa avaliação inicial é 'Não, eles não vão ", escreveu ele em uma lista de discussão na última terça-feira. "Trabalhar com essa questão na exploração pública atual é provavelmente de duas semanas de trabalho. Nesse ponto, estamos nos aproximando da Microsoft na terça-feira e a necessidade de um patch fora da banda é discutível."
A equipe do Metasploit ainda é trabalhando em seu ataque, no entanto. No domingo, o Metasploit postou detalhes de uma nova maneira de explorar o bug e disse que estava trabalhando em um módulo que aproveita a chamada técnica de trampolim.
Se o método do trampolim funciona e torna o ataque Metasploit mais confiável, criminosos provavelmente começarão a usá-lo, disse o SecureWorks.
Código de ataque liberado para novo ataque DNS

O código de ataque foi liberado por uma grande falha no software DNS da Internet.
A Motorola continua sendo uma marca forte, e liberar o telefone Android "certo" a tempo para o Natal pode mudar consideravelmente suas fortunas. O mercado de telefonia sem fio continua sendo tão orientado a produtos quanto sensível à marca, permitindo que a Motorola volte ao mercado se conseguir produzir um produto de sucesso.

[Mais leitura: Os melhores telefones Android para todos os orçamentos. ]
Depois do crime, o twitter está sendo usado para detectar esse problema sério

Um estudo recente analisou tweets e concluiu que o Twitter pode ser usado para prever problemas de saúde entre os usuários.