DIAP arquiva queixa contra partilha de ficheiros

DIAP arquiva queixa contra partilha de ficheiros por ser "impossível" identificar responsáveis 
Público

O Departamento de Investigação e Acção Penal de Lisboa arquivou uma queixa da Associação do Comércio Audiovisual, Obras Culturais e de Entretenimento de Portugal por partilha de ficheiros na Internet, por considerar ser "impossível" identificar os responsáveis. A associação vai pedir a nulidade do despacho, por considerar que "nem sequer houve inquérito", e a Sociedade Portuguesa de Autores diz-se "perplexa", afirmando que "não vai ficar de braços cruzados".

Notícia completa e despacho do DIAP no site do Público

China e o Comment Group

Hackers Linked to China’s Army Seen From EU to D.C.
Bloomberg

The hackers clocked in at precisely 9:23 a.m. Brussels time on July 18 last year, and set to their task. In just 14 minutes of quick keyboard work, they scooped up the e-mails of the president of the European Union Council, Herman Van Rompuy, Europe’s point man for shepherding the delicate politics of the bailout for Greece, according to a computer record of the hackers’ activity.

Over 10 days last July, the hackers returned to the council’s computers four times, accessing the internal communications of 11 of the EU’s economic, security and foreign affairs officials. The breach, unreported until now, potentially gave the intruders an unvarnished view of the financial crisis gripping Europe.

And the spies were themselves being watched. Working together in secret, some 30 North American private security researchers were tracking one of the biggest and busiest hacking groups in China.

Observed for years by U.S. intelligence, which dubbed it Byzantine Candor, the team of hackers also is known in security circles as the Comment group for its trademark of infiltrating computers using hidden webpage computer code known as “comments.”

During almost two months of monitoring last year, the researchers say they were struck by the sheer scale of the hackers’ work as data bled from one victim after the next: from oilfield services leader Halliburton Co. (HAL) to Washington law firm Wiley Rein LLP; from a Canadian magistrate involved in a sensitive China extradition case to Kolkata-based tobacco and technology conglomerate ITC Ltd. (ITC)

continua: http://www.bloomberg.com/news/2012-07-26/china-hackers-hit-eu-point-man-and-d-c-with-byzantine-candor.html

Portugal no top das partilhas de ficheiros

... e lucros das discográficas sobrem, apesar da pirataria. Se as contas fossem feitas em downloads per capita devíamos estar bem mais acima.

Do Público online:

Portugal entre os 20 países com mais partilhas ilegais de música

17.09.2012 - 16:44 Por Alexandre Martins

Um relatório sobre as tendências do consumo de música digital em todo o mundo mostra que os portugueses estão entre os mais activos na partilha ilegal de ficheiros. Portugal surge em 13.º lugar na lista dos 20 países que mais fogem das lojas físicas e online, mas é só fazer as contas para se perceber que o país sobe para o top 5 na relação entre o número de habitantes e o número de partilhas. E quem é o artista mais popular entre os “piratas” portugueses? O espanhol Pablo Alborán, que cantou com a fadista Carminho a canção “Perdóname”.  

O primeiro Índice de Música Digital, elaborado pela empresa Musicmetric, apresenta-se como “o estudo mais detalhado de sempre sobre o panorama da música digital em todo o mundo”. O relatório analisa o consumo legal e ilegal de música em serviços de venda directa ou streaming como o iTunes, 7Digital, Spotify, WiMP e Deezer; em redes sociais e sites de partilha de vídeo e áudio como o Facebook, Twitter, YouTube, SoundCloud ou Last.fm; e em sites que alojam e/ou dão acesso à pesquisa de ficheiros torrent, como o ThePirateBay.

Apesar do óbvio crescimento da partilha ilegal de ficheiros, o estudo conclui que as receitas das editoras discográficas no sector da venda de música digital subiram 8% em 2011, para 5,2 mil milhões de dólares (quase 4 mil milhões de euros). As receitas cresceram mesmo em relação a 2010 (de 5% para 8%), naquela que foi a primeira subida em dois anos consecutivos desde que a Federação Internacional da Indústria Fonográfica começou a registar os dados, em 2004.

O estudo chama também a atenção para uma realidade que já transformou em estrelas muitos artistas que há uma década teriam poucas hipóteses de pisar os grandes palcos: “É evidente que num mundo em que há mais artistas do que nunca, conseguir que as pessoas pelo menos ouçam a música de um determinado artista é um factor determinante para o seu crescimento.” Por exemplo, para além do Facebook, as séries televisivas são cada vez mais importantes na relação entre a música e os potenciais consumidores, salienta o estudo.

Portugal em grande nos torrents

A ideia de “conseguir que as pessoas pelo menos ouçam a música de um determinado artista” inclui, naturalmente, os sites de partilha ilegal. “A tendência mostra-nos que nos primeiros seis meses de 2012, o número total de downloads através de clientes BitTorrent foi de 405 milhões, sendo 78% álbuns e 22% singles”, destaca o relatório.

É verdade que estes sites não vivem só do alojamento e da oferta de pesquisa de músicas protegidas por direitos de autor detidos por grandes empresas discográficas – é disso exemplo o auto-intitulado “artista e produtor Electro” Billy Van, que licenciou o seu EP "The Cardigan" para distribuição na rede BitTorrent.

Com licença ou sem licença, os portugueses destacam-se neste particular: dos 20 países que mais partilharam ficheiros de música, Portugal surge na 13ª posição, com um total de 5.597.198 partilhas nos primeiros seis meses de 2012. Em comparação, a Suécia – pátria do controverso ThePirateBay e do primeiro Partido Pirata – ficou em 19.º lugar, com 4.074.594 partilhas.

Fazendo as contas à comparação entre o número de partilhas e o número de habitantes por país, Portugal sobe para a 5.ª posição, apenas atrás do Reino Unido, de Itália, do Canadá e da Austrália.

Em termos absolutos, os Estados Unidos são o país com mais partilhas (96.868.398), seguidos do Reino Unido (43.314.568), de Itália (33.226.258), do Canadá (23.953,053) e do Brasil (19.677.596).

Nitol = supply chain attack

Microsoft descobre que o bot da botnet Nitol é introduzido nos PCs numa "unsecure supply chain", ou seja, na fábrica, distribuidor ou na loja, antes de chegar ao consumidor. Um bom exemplo de um supply chain attack.

Microsoft Disrupts the Emerging Nitol Botnet Being Spread through an Unsecure Supply Chain

OWASP Broken Web Apps

A OWASP lançou uma máquina virtual chamada OWASP Broken Web Apps ou OWASPBWA. É uma VM para o VMware, embora seja fácil convertê-la para Virtual Box.

A VM tem várias aplicações web vulneráveis a correr. A interface é apenas uma shell que serve para fazer configurações (não tem interface gráfica). Para usar/atacar as aplicações utiliza-se um browser a correr no computador hospedeiro.Se for preciso usar um proxy, este tem também de estar instalado no hospedeiro.

Uma lista das aplicações vulneráveis está no user guide, mas de qualquer modo aqui ficam algumas: OWASP WebGoat e WebGoat.NET, Mutillidae, Damn Vulnerable Web Application, Ghost, Vicnum, Wordpress, Joomla, etc. etc.


Petrolífera saudita sofre ataque informático

Connecting the Dots After Cyberattack on Saudi Aramco

(...)

In a statement on Sunday, Khalid al-Falih, Aramco’s chief executive, said Aramco had restored its main internal network services after they were “impacted on Aug. 15, 2012, by a malicious virus that originated from external sources and affected about 30,000 workstations.”

(...)

To support their claim, they posted blocks of what they claimed were the infected I.P. addresses to Pastebin, a Web site often used by hackers to post data from such attacks. The group said it had attacked the government-owned oil company in retribution for what it said was the Saudi government’s support for “oppressive measures” in the Middle East.

The attack was the first significant use of malware by so-called hacktivists — hackers who attack for political reasons rather than for profit. Hacktivist groups like LulzSec and Anonymous typically recruit volunteers to flood a Web site with traffic until it goes offline. In this case, hackers used a malicious virus that was intended to inflict more harm.

Security researchers at Symantec, the computer security firm, said that hours after the attack, they received a sample of the virus they believe was responsible. The virus, named Shamoon after a word in its code, was designed to overwrite critical files with an image of a burning American flag. The researchers discovered instructions in Shamoon’s code, what is known as a “kill timer,” to attack at 4:08 a.m. on Aug. 15 — the same time hackers said they had destroyed Saudi Aramco’s computers.

Symantec’s researchers said that they had received the sample of malware from an outside security researcher who discovered it on a computer “in the Middle East.” They declined to identify that researcher or specify the country or organization where the virus was found. But Vikram Thakur, a senior researcher with Symantec’s response team, said it was “extremely likely” that Shamoon was used in the attack on Saudi Aramco.

(...)

notícia completa

Router para infraestruturas críticas vulnerável

Secret account in mission-critical router opens power plants to tampering

The branch of the US Department of Homeland Security that oversees critical infrastructure has warned power utilities, railroad operators, and other large industrial players of a weakness in a widely used router that leaves them open to tampering by untrusted employees.

The line of mission-critical routers manufactured by Fremont, California-based GarrettCom contains an undocumented account with a default password that gives unprivileged users access to advanced options and features, Justin W. Clarke, an expert in the security of industrial control systems, told Ars. The "factory account" makes it possible for untrusted employees or contractors to significantly escalate their privileges and then tamper with electrical switches or other industrial controls that are connected to the devices.

GarrettCom boxes are similar to regular network routers and switches except that they're designed to withstand extreme heat and cold, as well as dry, wet, or dusty conditions. They're also fluent in the Modbus and DNP communications protocols used to natively administer industrial control and supervisory control and data acquisition gear.

Search results recently returned by the Shodan computer search engine showed nine of the vulnerable devices connected to the Internet using US-based IP addresses. If the default credentials haven't been changed, the undocumented factory account can allow people with guest accounts to gain unfettered control of the devices, said Clarke, who is a researcher with Cylance, a firm specializing in security of industrial systems.

"Cylance has identified an unforeseen method whereby a user authenticated as 'guest' or 'operator' can escalate privileges to the 'factory' account," an advisory published by the company warned. Clarke told Ars he discovered the account after buying a device off of eBay for $12 and analyzing the way it worked. Clarke is the same researcher who discovered an undocumented account with a hard-coded password in a similar line of mission-critical switches sold by GarrettCom competitor RuggedCom.

The Industrial Control Systems Cyber Emergency Response Team has issued an advisory recommending users of the GarrettCom devices install a security update that locks down the factory account.


artigo completo na ArsTechnica