Menu 2

Pesquisar este blog

terça-feira, 27 de setembro de 2011

Como invadir câmera de segurança pelo google


Como invadir câmera de segurança pelo google
Aprenda aki a ver camera de segurança pelo google
o google é o melhor buscador q existe
então se vc usar a sequencia de comandos certos e conseguir filtrar bons resultados consegue coisas maravilhosas...e uma delas é essa ver camera de segurança...é so você ir no google e colocar alguns desses comandos na barra de busca e dar a sorte de encontrar uma bela camera ligada pra vc fuxicar em seu BBB particular...
inurl:ViewerFrame?Mode="
inurl:MUltiCameraFrame:?Mode="
inurl:view/index.shtml"
inurl:"view/index.shtml"
inurl:/view.shtml
intitle:”Live View / - AXIS” | inurl:view/view.shtml^
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
liveapplet
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera NetworkCamera”
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / - AXIS”
intitle:”Live View / - AXIS 206M”
intitle:”Live View / - AXIS 206W”
intitle:”Live View / - AXIS 210?
inurl:indexFrame.shtml Axis
inurl:”MultiCameraFrame?Mode=Motion”
intitle:start inurl:cgistart
intitle:”WJ-NT104 Main Page”
intext:”MOBOTIX M1? intext:”Open Menu”
intext:”MOBOTIX M10? intext:”Open Menu”
intext:”MOBOTIX D10? intext:”Open Menu”
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1?
intitle:”sony network camera snc-m1?
site:.viewnetcam.com -www.viewnetcam.com
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image”
intitle:”i-Catcher Console - Web Monitor” obs....COM O MOZILA,,,É MAIS PRATICO PRA VER AS CAMERAS

quinta-feira, 1 de setembro de 2011

Ataque a Certificado de Autenticação afeta usuários do Google



A empresa de segurança internacional Vasco anunciou nesta terça-feira (30/08) que a DigiNotar, sua subsidiária, detectou uma invasão em sua infraestrutura de Certificado de Autenticidade (CA). Conforme o comunicado, isso resultou em pedidos fraudulentos de pedidos de certificado em uma série de domínios, incluindo o Google.com
“Uma vez detectada a intrusão, a DigiNotar agiu em concordância com todas as regras relevantes e procedimentos”, explicou a nota. O site de notícias Hipertextual colocou a imagem do pedido fraudulento de confirmação do certificado de autenticidade, relatando a história de um leitor vítima do ataque. “Acho que esse ataque tem algo a ver com o governo, porque moro no Irã”, ponderou o leitor. O problema foi relatado no domingo (28/08).
Conforme o material da Vasco, uma auditoria externa de segurança concluiu, recentemente, que todos os problemas envolvendo os CAs haviam sido dissipados. Porém, há poucos dias, foi descoberto que apenas um deles ainda não havia sido resolvido.
Depois de ter sido notificada pela organização governamental holandesa Govcert sobre essa reincidência, a DigiNotar tomou providências. O ataque foi direcionado aos certificados do tipo SSL e EVSSL. Nenhum outro tipo foi afetado. A companhia anunciou que, como medida preventiva, suspenderá temporariamente as vendas destas ofertas, retomando o processo apenas após auditorias de segurança feitas por empresas terceirizadas.
A Vasco informou que a interrupção das vendas não vai afetar seus  resultados, uma vez que, nos primeiros seis meses de 2011, as receitas advindas das comercializações dos produtos foram menos de cem mil euros.

Facebook paga U$ 40 mil para quem encontrar falhas de segurança


m apenas 21 dias, o Facebook pagou US$ 40 mil dólares aos hackers que participam do programa “caça-bugs” da companhia que visa a descoberta de falhas de segurança. O prêmio máximo que a empresa paga é de US$ 5 mil – quando a pessoa consegue descobrir e consertar os problemas graves apresentados pela rede social.
Segundo um post no blog do chefe do setor de segurança do site, Joe Sullivan, o pagamento mínimo oferecido pela companhia é de US$ 500 e uma pessoa já teria recebido o valor máximo de US$ 5 mil.
Sullivan afirmou que o programa “caça-bugs” é um esforço da companhia para reconhecer e recompensar as pessoas que tem ajudado o Facebook a encontrar falhas de segurança.
“Foi fascinante assistir a implantação deste programa. Primeiro, tem sido incrível ver como especialistas independentes em todo o mundo se mobilizaram para nos ajudar. Nós conhecemos e temos relações com um grande número de experts em segurança, mas este programa aumentou o diálogo com um novo e cada vez maior conjunto de pessoas em todo o globo, em mais de 16 países, da Turquia  a Polônia, que são apaixonados por segurança na Internet.”

Hackers invadem site que guarda código-fonte do kernel do Linux


Responsáveis pelo site notaram a ação no domingo (28/8), mas só a divulgaram ontem; grupo garante que o código-fonte não foi afetado.

Como todo fã de Linux sabe, existem dois tipos de hackers: os do bem, que desenvolvem software livre, como o kernel do Linux, e os do mal, que invadem computadores dos outros.
E os hackers do mal fizeram uma visitinha indesejável à turma do bem no mês passado, invadindo o site Kernel.org – que é o lar do projeto Linux. Eles conseguiram ter acesso ‘root’ a um servidor conhecido como Hera e, como saldo, comprometeram “diversos servidores da infraestrutura do Kernel.org”, de acordo com nota divulgada quarta-feira (31/8) no site Kernel.org.
Os administradores do site souberam do problema no domingo (28/8) e logo descobriram vários problemas em seus servidores. Arquivos foram modificados, um programa malicioso foi incluído no script de iniciação e alguns dados de usuário foram gravados em um arquivo de log.
Os responsáveis pelo Kernel.org chamaram as autoridades policiais dos EUA e da Europa e estão na fase de reinstalar a infraestrutura do site e descobrir o que aconteceu.
Eles acreditam que os hackers podem ter roubado as credenciais de login de um usuário para invadir o sistema. O site decidiu fazer com que cada um de seus 448 usuários mudem suas passwords e chaves SSH (Secure Shell).
A invasão preocupa porque o Kernel.org é o lugar a partir do qual os distribuidores Linux baixam o código-fonte para o kernel do sistema, que é amplamente utilizado em todo o mundo. Mas o aviso do site destaca que, mesmo com acesso ‘root’, seria difícil para um hacker infiltrar código malicioso no kernel do Linux sem ser notado. Isso porque o sistema de controle de versões guarda um índice criptográfico de cada arquivo na hora em que ele é publicado.
Assim, se um componente do kernel do Linux fosse gravado e publicado no Kernel.org, “não seria possível mudar as versões antigas sem que a ação não fosse notada”, afirmou o site Kernel.org.
Este tipo de ataque tem-se tornado perturbadoramente comum. Em janeiro, servidores utilizados pelo projeto Fedora – a versão comunitária do Red Hat Enterprise Linux – foram invadidos. E, quase na mesma época, outro site de desenvolvimento de software open source, chamado SourceForge, também foi invadido.

quinta-feira, 18 de agosto de 2011

10 tendências tecnológicas para os próximos dez anos


Quais tendências tecnológicas você acha que podem impactar sua vida nos próximos dez anos? O futurista e chefe do grupo de soluções de internet da Cisco, Dave Evans, preparou uma lista com dez delas. Confira a relação:
  • Internet das coisas: nascido em 2008, o conceito é definido basicamente pelo crescente número de aparelhos que estarão conectados à grande rede. Para o grupo de internet da Cisco, até 2020, 50 bilhões de dispositivos terão acesso à web, algo como seis por pessoa.
  • Zettaflood: a capacidade de armazenamento de cinco exabytes foi criada em 2008, o equivalente a um bilhão de DVDs. Três anos mais tarde, diz o futurista, o montante de informação criada era de 1,2 zettabytes. Muita da informação criada neste momento já é multimídia, a previsão é que em 2014 90% do tráfego na web seja vídeo. Assim, a era do zettaflood demandará muito das redes.
  • Explosão da nuvem: até 2020, a previsão é que ao menos um terço dos dados estejam abrigados ou passem por uma nuvem. Até 2014, o gasto de TI em inovação e cloud computing deve chegar a US$ 1 bilhão. Para as empresas, aconselha, é importante entender que esses ambientes são bons apenas se o ambiente de rede der o suporte adequado.
  • Próxima web: o futurista usa sua própria casa como exemplo e diz que, desde 1990, a velocidade da conexão aumentou 170 mil vezes. Nos próximos dez anos, acredita que isso crescerá três milhões de vezes.
  • O mundo está plano, assim como a tecnologia: com aumento da velocidade, melhora da comunicação e recursos disponíveis, as pessoas estão progredindo mais rapidamente. As revoltas árabes são exemplos do engajamento que pode ocorrer com o avanço da tecnologia. Tivemos ainda os alertas de Tsunami na costa norte-americana após o terremoto do Japão. Com esses eventos, a captura, disseminação e consumo das histórias ao vivo torna tudo em tempo real e mais próximo. Temos aí três pontos: banda larga móvel, internet e produção a qualquer hora e em qualquer lugar.
  • Poder: com o crescimento populacional e também da urbanização, cidades com um milhão de habitantes serão criadas a cada mês nas próximas duas décadas. Isso trará demandas imensas, inclusive energéticas. Mas algumas respostas existem. A energia solar é algo que poderá ajudar muito.
  • O ponto central estará em você: temos sempre nos adaptado às tecnologias. No futuro, isso irá mudar, elas se adaptarão aos nossos estilos. A última fronteira de integração serão as interfaces de máquinas cerebrais que, eventualmente, permitirão às pessoas com lesão na medula ter uma vida normal.
  • A próxima dimensão: temos assistido a um grande progresso do mundo físico para o virtual. Antes, comprávamos DVDs, cds, livros. Hoje tudo é baixado nos computadores e outros dispositivos com acesso à internet. Algo que tem crescido também é a impressão 3D. Num futuro não tão distante, eles acreditam que será possível imprimir órgãos humanos.
  • Nova árvore familiar: os avanços tecnológicos têm permitido a criação de entidades artificiais. Caracteres automáticos podem reconhecer voz e fazer projeções. Além disso, temos o avanço da robótica. Até 2020, os robôs serão superiores aos humanos. Acredita-se ainda que até 2025 a população de robôs vai ultrapassar a de humanos no mundo desenvolvido, para, em 2035, substituir os humanos enquanto força de trabalho.
  • Apenas o melhor: temos cruzado o limite da descoberta e nos tornamos mestres de nosso próprio destino. Somos praticamente o sol de nossos átomos e rapidamente estamos ganhando o controle sobre eles. De acordo com Stephen Hawking, ‘os humanos estão iniciando o estágio de uma evolução auto-concebida’. Essas tendências são apenas para nos lembrar o quão bom é o mundo e, assim, temos sempre que responder a questão: estamos prontos?

Codifique uma vez, codifique sempre



Um dos temas mais discutidos em TI é a segurança em nuvem. O motivo geral desta preocupação é a prevenção ao acesso a dados e aplicativos não autorizados, e quando o tema é perseguido, e não apenas reconhecido como um problema, geralmente esbarra em duas questões principais: impedir o acesso por terceiros (hackers, crackers, entre outros) e de partes internas, como por exemplo, entrada de funcionários não autorizados.
Os dois são problemas, mas, em ambos os casos, os fornecedores de plataformas em nuvem oferecem garantia que parece reconfortante. Ou seja, eles dispõem de mais segurança de hospedagem de dados que a maioria. A principal razão para isso é que eles investem grande parte do tempo controlando ferramentas de segurança, monitorando ameaças e impondo controles de permissão.
O que não está claro na disputa dos fornecedores em nuvem, no entanto, é que existe uma terceira possibilidade de acesso, que os provedores não vão barrar: quando a entrada for do próprio usuário ou a pedidos das agências governamentais.
Provedores de computação em nuvem variam muito em relação as restrições que concedem aos dados, no entanto, nenhum acesso é forçado. Muitas empresas como a Dropbox, usam dados codificados, mas tem a desvantagem de ter que decifrar tudo o que foi criptografado.
A reação que vemos frequentemente nesta política comum é, “ se eu não estiver fazendo nada errado, eu deveria me preocupar”. Esta visão é, claro, um pouco ingênua. Pois mesmo que você não faça nada errado, os orgãos governamentais vão examinar os documentos da sua empresa sem obrigação contratual de mantê-los em segurança. Em outras palavras, por um simples problema burocrático de acesso a contas erradas, por exemplo, as agências do governo podem disseminar informações confidenciais livremente.
Algumas empresas, como a Box.net, não codificam seus dados a menos que você compre um plano que inclua este serviço. No começo desta semana, a Microsoft anunciou que os consumidores estrangeiros não estavam imunes a problemas semelhantes, ou seja, a USA Patriot Act Forces pode ter acesso irrestrito a qualquer hospedagem de dados que residam dentro ou fora do país.
Esta é a grande preocupação. Duas partes (o governo e o provedor de nuvem) têm acesso aos dados, mesmo quando este estiver codificado. Nas duas ocasiões o acesso é irrestrito.
Os provedores não vão defender os seus dados em seu nome, e ainda terão que fornecer tudo o que for solicitado pelo governo. Em último caso, o acesso é praticamente livre. O provedor pode ainda mudar os termos de privacidade a qualquer momento e sua única chance será apagar seus arquivos – possibilidade que pode gerar grandes prejuízos caso a infraestrutura de sua empresa dependa de um aplicativo em nuvem.

Recompensa por bugs: Por que pagar hackers te deixa mais seguro


Caça a falhas de software e brechas de segurança podem render prêmios de até US$ 200 mil a hackers e pesquisadores de segurança.

Você pagaria um ladrão para invadir sua casa? As pessoas mais espertas diriam provavelmente que não, mas companhias inteligentes de tecnologia estão cada vez mais dizendo que sim. Empresas como a Google oferecem recompensas para hackers que consigam encontrar maneiras de entrar em seus softwares.
Essas companhias frequentemente pagam milhares de dólares pela descoberta de apenas um bug - o suficiente para que a caça a bugs possa fornecer uma renda significativa. E em um nível diferente, mais amplo, o hacker que encontrar a melhor forma de proteger as aplicações Windows de serem comprometidas está na fila para receber 200 mil dólares da Microsoft na competição BlueHat Prize.
As empresas envolvidas dizem que os programas de recompensa tornam seus produtos mais seguros. "Nós recebemos mais relatos de bugs, o que significa que temos mais correções, o que significa uma melhor experiência para nossos usuários", afirmou Adam Mein, gerente de programa de segurança responsável pela divisão de aplicativos da Web do Programa de Recompensa de Vulnerabilidade da Google. “Também desenvolvemos relacionamentos positivos com os pesquisadores que estão a caça desses bugs”.
Mas os programas não estão livres de controvérsias. Algumas empresas, em especial a Microsoft, acreditam que as recompensas devem apenas serem usadas para pegar cibercriminosos, para não encorajar as pessoas a encontrar as falhas. E também há a questão de double-dipping - a possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e então vender a informação sobre o mesmo bug para compradores maliciosos.
A grande dança
O “Campeonato Mundial de Pôquer” para hackers é o Pxn2own, competição hackers anual que acontece durante a conferência de segurança CanSecWest.
“Nossas grandes recompensas atraem a cobertura da grande imprensa, e a sensibilização dos consumidores sobre as vulnerabilidades de segurança", diz o gerente de logística da Pwn2Own, Aaron Portnoy.”Isso pressiona fornecedores como a Apple e a Google a responder a questões sobre a segurança de seus produtos”.
Qualquer um que obtenha sucesso ao hackear um celular ou navegador na Pwn2Own leva para casa um prêmio de 15 mil dólares e o aparelho usado para a ação. A Google adoça o negócio recompensando pesquisadores de segurança que conseguiram invadir um produto da empresa com um prêmio adicional de 20 mil dólares. Ao todo, a competição já distribuiu mais de 160 mil dólares de prêmios em dinheiro desde que começou, em 2007.
Mas isso é fichinha comparado às recompensas que a Google oferece em seus próprios produtos. Desde o início, em novembro passado, o Programa de Recompensa por Vulnerabilidade da Google já pagou quase 500 mil dólares para os caçadores de bugs que relataram falhas de segurança no Chromium (a base de código aberto para o navegador Chrome do Google) ou para qualquer um dos diversos aplicativos do Google.
Isso é uma bolada, mas em troca a empresa resolve centenas de falhas que de outra forma não poderiam ter sido descobertas antes que cibercriminosos as aproveitassem para algum tipo de intrusão. O pessoal da Google visualiza as recompensas como despesas que valem a pena porque incentivam pesquisadores de segurança a relatar vulnerabilidades de softwares para desenvolvedores, em vez de explorar essas falhas para ganhos privados.
A Google já contratou um caça-recompensas como pesquisador de segurança full-time, e mais contratações podem acontecer. Claramente, grandes prêmios são uma boa maneira de atrair e estimular os melhors caçadores de bugs - alguns tão bons que poderiam viver apenas identificando vulnerabilidades.
Analise o Chromium Secutiry Hall of Fame, por exemplo, e você verá que o pesquisador Sergey Glazunov ganhou quase 20 mil dólares este ano, como um caçador de bugs. E isso foi só da Google. Com a proliferação de grandes recompensas, que estão sendo oferecidas por fornecedores ou equipes de pesquisa de segurança, como TippingPoint (recentemente comprada pela HP) é possível que pesquisadores talentosos ganhem a vida de forma mais decente, como caçadores de prêmios.
Zero Day Initiative
Dando aos pesquisadores de segurança reconhecimento positivo - e grandes prêmios em dinheiro - por reportar falhas, a Zero Day Initiative, um programa de compra de vulnerabilidades, espera tornar a internet mais segura. Toda vez que a ZDI pagar por uma falha, ela informa ao fornecedor responsável pela vulnerabilidade, livre de cobranças.
"Todo ano nós informamos centenas de bugs para a Microsoft e a Adobe gratuitamente", disse Aaron Portnoy, que gerencia a Zero Day Initiative, além de trabalhar na competição Pwn2Own. "Se o fornecedor não tiver uma correção pronta em seis meses, nós liberamos os detalhes da exploração publicamente. Colocamos pressão sobre os fornecedores para corrigir esses problemas."
Mas a ZDI não é totalmente altruísta. Ela pode pagar recompensas de até 25mil dólares por dados sobre bugs porque a organização monetiza as falhas por meio da Digital Vaccine, um serviço de filtro de malware baseado em assinatura da HP (que também é a dona da ZDI) A Digital Vaccine fornece proteção imediata das vulnerabilidades encontradas pelo ZDI para quem estiver disposto a pagar por isso, permitindo o lucro da iniciativa enquanto recompensa pesquisadores de segurança.
E o double-dipping?
Uma pergunta óbvia: como a Google e a ZDI podem garantir que um hacker que descobre uma vulnerabilidade e reivindica a recompensa também não vai vender as informações sobre que exploram a cibercriminosos? A resposta é que eles não podem. Mas isso talvez não importe tanto quanto você pensa.
Todo programa de recompensas que investigamos tem um sistema de honra, que exclui os pesquisadores que fazem o double-dipping. Mas a longo prazo, quem oferece recompensas não se preocupa muito com a possibilidade de que caçadores de recompensas por bugs passarem informações sobre as vulnerabilidades descobertas para mal intencionados, porque elas se tornarão obsoletas na próxima correção. Em última instância ZDI ganha com a venda da Digital Vaccine para assinantes que pagam pelo privilégio de receber correções de bug quase que de maneira imediata para seus produtos e serviços favoritos, em vez de esperar que os fornecedores para corrijam as vulnerabilidades descobertas.
Mire nos hackers, não nos bugs
A filosofia dos programas de recompensas se resume a isso: Capturar assaltantes é muito difícil, portanto, em vez, vamos ter certeza que a casa é realmente segura. "Localizar hackers é cada vez mais difícil", diz Portnoy. "A Web é anônima. Hackers podem facilmente compartilhar bugs, por isso, é muito mais fácil simplesmente eliminar brechas."
Nem toda empresa concorda com esse ponto de vista. A Microsoft defende que as recompensas em dinheiro devem ser oferecidas apenas para atormentar hackers notórios.
"Os programas de 'recompensas' oferecidas somente pela Microsoft são prêmios para ajudar a trazer os cibercriminosos à justiça", escreveu Jerry Bryant, gerente de grupo do Grupo de Computação Confiável da Microsoft, em um e-mail à PCWorld. "Esses são muito diferentes dos programas de recompensas por bugs", que não oferecemos. "
A Microsoft postou vários prêmios de 250 mil dólares por informações que levem à prisão de hackers infames, incluindo os responsáveis pela botnet Rustock, o vírus Conficker, e o worm Sasser. A recompensa pelo Sasser levou à prisão de um adolescente que supostamente escreveu o worm (ele foi entregue às autoridades por dois amigos). Os outros prêmios ainda não resultaram em detenções.
BlueHat Pize
Na Conferência BlueHat Security, a Microsoft anunciou um tipo diferente de recompensa. Ela não é por cibercriminosos ou bugs. Em vez disso, o Prêmio BlueHat é um prêmio de 200mil dólares pelo protótipo mais inovador que impeça a exploração de vulnerabilidades de segurança de memória em aplicativos Windows.
"Ao considerar o Prêmio BlueHat, queríamos olhar além do padrão “pay-per-vuln” e abordar questões realmente de grande impacto na indústria de segurança, e recompensar o trabalho em soluções inovadoras que podem mitigar classes inteiras de ataques ", escreveu Bryant, da Microsoft. Em outras palavras, os empreendedores de caça a recompensas devem ser grandes ou irem para casa.