Ataque de malware à escala global durante 40 minutos ...

... ou pelo menos assim pareceu. Durante 40 minutos, todos os sites web indexados pelo Google estiveram marcados com o alerta "This site may harm your computer". Normalmente este aviso serve para indicar que um determinado site tenta instalar malware nos PCs dos visitantes de forma disfarçada. Por momentos, chegou-se mesmo a pensar que seria um ataque à escala global, mas não passou de um susto. Poucas horas depois do susto, o Google admitiu que foi erro humano e pediu desculpa. Afinal o Google também se engana!

24 e segurança de infraestruturas críticas

O 24 está de volta e o problema é.... segurança de infraestruturas críticas. Aparentemente os EUA optaram por proteger todas (!?) as suas infraestruturas críticas usando uma tal de “CIP firewall” e não o nosso CIS. Big mistake. Um grupo de terroristas conseguiu obter uma dessas firewalls e com a ajuda do engenheiro que a projectou consegue penetrar nas ICs. Sim, só 1 engenheiro e com acesso físico a uma firewall é possível quebrar todo o sistema… A primeira vitima é o controle de tráfego aéreo. 4ªs a noite na RTP2.

Princípios de projecto e Guerra nas Estrelas


Incrível: os princípios de projecto de Saltzer e Schroeder ilustrados com cenas da Guerra nas Estrelas: http://www.thehackerslibrary.com/?p=43 ou http://www.emergentchaos.com/starwars.html

(com agradecimentos ao Bruno Garrancho)

Levar a teoria a sério

um artigo de opinião interessante:

Time to Take the Theoretical Seriously
Chris Wysopal, 2009-01-16

um excerto:

"By now, everyone in the security industry knows about the Rogue CA presentation that Alex Sotirov and Jacob Appelbaum gave at 25th Chaos Communications Congress. (...)

The MD5 algorithm has been known to be weak for many years. (...)

Three years later, a Dutch researcher built on this work and detailed significantly more efficient MD5 collisions using a chosen-prefix attack. Still, certificate authorities went on using MD5.

When did they stop? They stopped right after the Rogue CA presentation. Theory, it seems, is good enough to get attackers to build attack tools, but not good enough to get software vendors and service providers to make their software more secure."

Srizbi 2.0

"A significant number of the botnets that plagued 2008 were damaged or destroyed by the end of the year, but there's a fresh crop of more-advanced malware coming online to replace them."

Meet Son of Storm, Srizbi 2.0: next-gen botnets come online
fonte: ArsTechnica

Conficker: recordar é viver...

Há tanto tempo que não se via uma invasão de 1M PCs em um dia...

Conficker worm spikes, infects 1.1 million PCs in less than 24 hours
fonte: ArsTechnica

Excerto:
"It has been over a month since we heard much about Conficker, but the worm has reappeared with a vengeance over the past seven days. According to Finnish security company F-Secure, more than one million PCs have been infected with the worm (also known as Kido or Downadup) in the past 24 hours, with a total of 3.52 million machines infected worldwide. According to F-Secure, that 3.52 million is a conservative estimate."

MSRT Released Today Addressing Conficker and Banload
fonte: Microsoft® Malware Protection Center

Mestrado em Segurança Informática CMU-FCUL


Está a começar o 2º semestre do Mestrado em Segurança Informática/MSc in Information Security da Universidade de Carnegie Mellon e da Faculdade de Ciências da Universidade de Lisboa. Descobri no blog de um dos actuais alunos do curso uma revisão do primeiro semestre:

MSIT-IS 1st Semester Retrospective
Nuno's blog

O prazo para as inscrições para o próximo ano é 15 de Abril. Parece ainda faltar muito mas a preparação exige tempo, sobretudo por causa dos exames de Inglês.

artigos interessantes

"Peritos de várias organizações especialistas em segurança chegaram a uma lista dos 25 erros mais perigosos em programação e como evitá-los: http://www.sans.org/top25errors/

Mais uma organização importante e de risco com problemas de cross-site scripting (XSS) no seu website: http://www.theregister.co.uk/2008/12/20/american_express_website_bug_redux/"

(com agradecimentos ao Ricardo Oliveira)