Pular para o conteúdo principal

Notícia: Nova ferramenta facilita invasão a bancos de dados

Jim Finkle

Os hackers em breve disporão de uma nova e poderosa ferramenta para invadir bancos de dados da Oracle, o principal software de negócios usado por empresas para armazenar informação eletrônica.

Especialistas em segurança desenvolveram uma ferramenta de software automatizada e fácil de utilizar que pode permitir invasões remotas de bancos de dados da Oracle, via internet, para simular ataques contra sistemas de computadores, mas os vilões virtuais podem usá-la para pirataria.

Os autores da ferramenta a desenvolveram por meio de um controverso projeto de software de código aberto conhecido como Metasploit, que distribui seus programas gratuitos via web.

Chris Gates, um especialista em testes de segurança que desenvolveu a ferramenta Metasploit, deve lançá-la na semana que vem na conferência anual "Black Hat", em Las Vegas, na qual milhares de especialistas em segurança e hackers se reunirão para trocar segredos profissionais.

"Qualquer pessoa dotada da capacidade e conhecimento requeridos poderia baixar e operar o programa", disse Pete Finnigan, um consultor independente que se especializa na segurança de produtos Oracle e assessora grandes empresas e agências governamentais.

Ele ainda não estudou a ferramenta para a Oracle, mas conhece outros softwares do projeto Metasploit e diz que funcionam ao automatizar muitos dos complicados procedimentos requeridos para se invadir bancos de dados da empresa, permitindo até ação de amadores.

A Oracle, que preferiu não comentar o assunto, já lançou atualizações para proteger seus produtos contra as vulnerabilidades que a ferramenta Metasploit explora. Mas algumas empresas são lentas na atualização de seus sistemas e por isso podem ficar vulneráveis a atacantes que utilizem a nova ferramenta. Elas contratam consultores como Gates para ajudá-las a garantir que estejam protegidas.

Há ferramentas de invasão Metasploit disponíveis para outros programas, como o Windows e os navegadores Firefox e Internet Explorer.

Mas Gates diz que esse é o primeiro programa do Metasploit a tomar por alvo os bancos de dados da Oracle.

Reuters - Fonte: Terra Tecnologia

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §