sábado, 22 de março de 2014

Aditivos que ajudam browsers a bloquear Web trackers

 

http://windowssecrets.com/top-story/add-ons-that-help-browsers-block-web-trackers/

By Patrick Marshall

A maioria dos browsers permite que você gerencie a forma mais simples de tracking: cookies. Outras formas usadas pelos trackers para seguir a sua atividade online incluem beacons, bugs, vinculo de endereço IP, scripts, widgets, etc. Ou seja, existem literalmente centenas de tecnologias para tracking em uso, todas elas construídas com o único objetivo de registrar seus hábitos de navegação.

Afinal, para que tanto esforço para descobrir o que você faz online ? A razão mais comum é o chamado “targeted advertising”; traduzindo, seria algo como “propaganda direcionada a alvo especifico”. Sites são pagos por espaço de propaganda, mas os valores são baixos. Como uma forma de contornar essa circunstancia, os sites usam o que eles sabem a seu respeito e apresentam banners de propaganda mais próximos aos seus hábitos e interesses, de maneira a aumentar a probabilidade de que você acabe clicando neles. Quanto mais eles sabem a seu respeito, mais efetivos os anúncios serão. Pelo menos, essa é a teoria. Talvez já tenha acontecido com você: entrar em um site de compras, buscar um determinado produto, e então, mágica, ter anúncios desse mesmo produto te seguindo por onde quer que você navegue pela Internet.

A maioria dos produtos anti-tracking atuam de dois modos: pela tentativa de detecção de scripts, beacons e outras dessas tecnologias, ou pela adoção de uma lista de sites suspeitos para bloquear; às vezes, pelos dois métodos juntos. Esses produtos são do tipo “instale-e-esqueça”, add-ons para seu browser preferido (ou browsers preferidos). A menos que você queira (ou necessite) bloquear um tracker específico, você pode nem se dar ao trabalho de abrir o utilitário de configuração deste produto.

Bloqueadores oferecem, ainda, um bônus extra: usuários poderão notar uma performance ligeiramente melhor no uso do seu browser. Simples: a cada vez que você carrega uma página da web, o código do tracker também é acionado. Se esse tracker é bloqueado, seu browser fica livre para carregar o conteúdo mais rapidamente.

Produtos de Anti-Tracking mais populares

O articulista listou os seguintes produtos: Disconnect, DoNotTrackMe, e Ghostery, traçando o perfil de cada um, comparando as principais vantagens de desvantagens. O artigo ficou muito grande para traduzir. Dessa forma, resolvi me concentrar apenas no Disconnect, eleito o Top Choice.

Cabem ainda alguns comentários do articulista: é complicado realizar um estudo comparativo entre os bloqueadores. As notificações produzidas não são padronizadas, e por isso, são muito diferentes entre si, e um pouco confusas, levando-se em conta de que foram usados os mesmos quatro web sites nos testes. Tenha em mente que esses produtos estão constantemente atualizando suas listas de trackers, tal como os anti-vírus, e um bloqueador desatualizado pode ser enganado por um tracker mais recente. Aliás, não parta do pressuposto de que qualquer um desses tracker blockers sejam 100% efetivos. Tal como os programadores de vírus, os construtores de trackers estão sempre evoluindo seus métodos, buscando fugir à detecção. Sua escolha de aplicativo anti-tracking será também determinado pela sua opção por um browser. Nem todos os produtos funcionam com todos os browsers.

Lamentavelmente, existem algumas frustrações inerentes ao uso dos bloqueadores. Eles irão bloquear algumas coisas que você não quer que sejam bloqueados! Alguns dos seus web sites favoritos podem não mais funcionar do jeito que você está acostumado; nesses casos, você terá que acessar o menu de configurações do aplicativo, e informar que o seu site favorito é uma exceção, e não deve ser bloqueado.

Disconnect: a melhor escolha, desde que você não use o Internet Explorer.

Disconnect é um aplicativo gratuito (www.disconnect.me), que funciona com o Firefox, Chrome e Safari, mas não com o IE.

O aplicativo utiliza uma única forma de detecção: a interceptação de todas as requisições que tentam contatar domínios de terceiros. No passo seguinte, procura identificar se o(s) domínio(s) de terceiro(s) pertencem à trackers. Por default, recusa todas as requisições, exceto aquelas que se revelem conteúdo da web page acessada. O site do Disconnect afirma possuir uma lista de mais de 2.000 sites de terceiros bloqueados.

A interface é de fácil navegação, desde que você saiba o que está procurando. O aplicativo adiciona um botão na toolbar do seu browser – um “D” com um fundo verde quadrado, que contém os números de requisições de domínio da página que você está visitando. Clique no “D”, e Disconnect apresenta um relatório completo.

T1

Figura 1 : Disconnect mostra numeros e tipos de trackers na página do Estadão.

O topo do relatório possui uma barra contendo o número de requisições feitas pelos 3 principais tracking sites: Facebook, Google e Twitter. Os demais tracking sites são listados abaixo da barra principal, em quatro categorias: Advertising (propaganda), Analytics, Social e Content (conteúdo). Clique em uma das categorias para expandir a lista.

T2

Figura 2 : Disconnect mostra o tracker da categoria Analytics.

Acima é possível visualizer qual tracker especifico enviou requisições. Para bloquear ou desbloquear, basta clicar no checkbox associado, marcando ou desmarcado o item.

T3

Figura 3 : Disconnect mostra os trackers da categoria Advertising na página da BBC.

Abaixo do relatório existe uma seção de Opções. A primeira permite que voce estabeleça sua preferencia para a página / site carregado no momento. Alterne entre Whitelist site ou Blacklist site, algo como “este site está ok” e “este site está na minha lista negra”. Essa opção habilita ou desabilita o bloqueio de todos os trackers em um único “click”.

Em seguida, voce vai encontrar um checkbox chamado Secure Wi-Fi. Em tese, ele deve usar encriptação para transmitir informações sempre que possivel, e só opera com Facebook, Gmail, Google, Linkedin, Twitter, Yahoo e YouTube.

Disconnect inclui um “dashboard” gráfico indicando quanto tempo e banda voce poupou como resultado do uso do Disconnect, e quantas requisições foram bloqueadas.

Não é perfeito, longe disso, mas acaba com o sentimento de que a internet é um lugar seguro ... se é que sobrava alguma dúvida.

sexta-feira, 21 de março de 2014

O mais amigável Monitor de Trafego de Rede

 

https://www.techsupportalert.com/content/friendliest-network-traffic-monitor-ever.htm

Updated 7. March 2014 - 14:39 by rob.schifreen

Para ser capaz de ter acesso ao log de informações que trafegam pelos dispositivos de sua rede, seja cabeada ou WiFi, é preciso ter a mão um tipo de utilitário chamado Analisador de Protocolo. Essa categoria de aplicativo permite que você monitore com quais endereços de rede seu PC conversa, e a grosso modo, o que é “dito” nesse “papo”. É possível visualizar o conteúdo de cada pacote de informação que trafega entre seu PC e todos os sites e computadores remotos nos quais você conecta.

De longe, um dos melhores softwares de monitoramento de tráfego de rede é o Wireshark (www.wireshark.com). É poderoso, gratuito e faz bem o seu trabalho. Por outro lado, Wireshark requer um certo grau de conhecimento técnico, com uma curva acentuada de aprendizado, e está longe de ser intuitivo.

O que torna o Capsa atraente é o fato de ser intuitivo. Ele realiza um trabalho similar ao Wireshark, mas é bem mais amigável e de fácil entendimento.

Capsa é produzido pela Colasoft, e você pode baixar a versão gratuita em http://www.colasoft.com/capsa-free. Considerando que a versão Full (Empresarial) custa em torno de US$ 1.000,00, a versão gratuita não-comercial é uma barganha, já que oferece praticamente a maioria dos recursos de que um usuário pode precisar.

O pacote é um download de 20MB, livre de malware de acordo com VirusTotal, e deve funcionar em todas as versões recentes do Windows.

terça-feira, 11 de março de 2014

3 aplicativos Android que colocam as mensagens SMS no seu desktop

 

http://idgnow.com.br/mobilidade/2014/03/10/dica-3-aplicativos-android-que-colocam-as-mensagens-sms-no-seu-desktop/

Leia, responda e envie mensagens a partir do seu computador, sem precisar tirar o smartphone do bolso.

Quando você está trabalhando, usa um teclado, mouse e touchpad para maximizar sua produtividade. E aí você recebe uma mensagem SMS no celular, e tem que se curvar para conseguir vê-la na telinha e entortar os dedos para responder no diminuto teclado virtual.

Se você está sentado em frente a um bom teclado e um belo monitor, deveria ser capaz de usá-lo para responder mensagens. Vários desenvolvedores tiveram a mesma idéia, e criaram alguns apps fantásticos para Android que lhe dão o poder de enviar e responder mensagens SMS, e muito mais, no PC. Vamos mostrar três deles, do mais simples ao mais poderoso.

Notificações onipresentes

Nem todo mundo precisa responder a uma mensagem SMS imediatamente. Talvez você só precise saber o que está acontecendo, para que possa ignorá-la até mais tarde. Se esse é o seu caso o Pushbullet é o que você procura. O propósito do programa é enviar links, imagens e coordenadas de mapas do PC para o smartphone, e vice-versa, algo que por sí só ajuda a economizar tempo e reduzir frustração. Mas ele também pode ser usado para mostrar as notificações pendentes em seu smartphone.

Instale o Pushbullet em seu smartphone e a extensão para o Chrome ou para o Firefox em seu desktop. O app no smartphone irá pedir para que você habilite os recursos de acessibilidade/administrador para que possa enviar as notificações. Faça isso.

SMSPC_Pushbullet_Popup-580px
As notificações do Pushbullet aparecem em "cartões" no navegador

A partir daí, sempre que seu smartphone apitar ou vibrar com uma notificação, você irá vê-la em um pop-up em seu navegador. Não só novas mensagens SMS, mas novas mensagens de e-mail, no Facebook, no Twitter, avisos de novas versões de aplicativos… tudo aquilo que gerar uma notificação.

Não dá pra responder diretamente a uma mensagem usando o Pushbullet, mas há um truque. Envie uma nota do PC para o smartphone, abra a nota no smartphone, clique no botão compartilhar (o que se parece com o símbolo < no canto superior direito da tela) e escolha o app Mensagens (ou Hangouts). O texto da nota será colado em uma nova mensagem, é só escolher o destinatário e enviar. Não é algo prático para uma troca rápida de mensagens, mas quebra o galho, especialmente se você precisar digitar uma mensagem mais longa. E o serviço é gratuito.

Transforme mensagens SMS em e-mails, conversas no Google Talk e alertas no navegador

O DeskSMS permite que você receba e responda a mensagens SMS a partir de praticamente qualquer lugar onde possa abrir um navegador ou checar seu e-mail.

Primeiro instale o DeskSMS em seu smartphone, e a extensão no Chrome ou no Firefox. No smartphone, dê ao app permissão para receber e enviar mensagens de texto, faça login com sua conta do Google/GMail e deixe o programa testar a conexão à sua contano Hangouts, e-mail e extensão no navegador.

SMSPC_DeskSMS-377px
O DeskSMS faz a "ponte" entre o SMS e serviços como o GMail ou Hangouts

Se tudo estiver certo, você irá receber suas mensagens de texto como conversar no Hangouts, e-mails no GMail ou notificações no navegador, e poderá responder da mesma forma. Se você quiser receber as mensagens do smartphone em um tablet em vez do PC, precisará instalar no tablet o app TabletSMS.

O DeskSMS não é gratuito. Você pode experimentá-lo gratuitamente por 14 dias, e após este período é necessário uma assinatura anual que custa US$ 5.

Controle remoto total

O AirDroid permite enviar e responder a mensagens SMS em uma janela do navegador. Instale o app em seu smartphone, acesse web.airdroid.com, digite o código mostrado na tela de seu aparelho e você verá um “desktop” com acesso a várias funções. Basta clicar em Messages para ver seu histórico de mensagens, responder a uma delas ou compor uma nova.

Mas tem mais. Notou os outros ícones no desktop do AirDroid, como Music, Photos, Files e Apps? Pois então, com eles você pode tocar no PC as músicas que estão armazenadas em seu smartphone, ver as fotos, os arquivos na memória interna, baixar cópias dos apps para o PC e instalar apps novos, tirar screenshots, localizar o aparelho e muito mais.

SMSPC_AirDroid-580px
AirDroid permite controle remoto total do smartphone através do PC

Resumindo, há muito pouco que você não pode fazer com o AirDroid, e ele funciona tanto através da internet (via web.airdroid.com) ou com conexão direta ao aparelho, caso ele e o PC estejam na mesma rede Wi-Fi, o que é mais rápido (especialmente para a transferência de arquivos). O app pode ser usado gratuitamente, mas nesse caso há um limite de 100 MB na transferência de dados (usando o serviço via internet) e anúncios. Uma assinatura Premium custa US$ 1,99 mensais, US$ 19,99 anuais ou US$ 38,99 por dois anos.

Depois de passar um tempo usando qualquer um destes três métodos para receber mensagens SMS em seu computador, você pode começar a pensar que usar o smartphone para isso é um retrocesso. Seus amigos irão se impressionar com a agilidade e eloquência nas respostas, seu chefe não vai te ver com a cara enfiada no smartphone quando deveria estar trabalhando, e você pode até se sentir um pouco mais focado. Quem sabe?

terça-feira, 18 de fevereiro de 2014

A vulnerabilidade do Contorno da Autenticação de roteadores LinkSys

 

http://grahamcluley.com/2014/02/moon-router-worm/

Graham Cluley | February 18, 2014 10:45 am | Filed under: Malware, Vulnerability | 0

Na semana passada, surgiram noticias de que um worm estava se espalhando entre roteadores LinkSys.

https://isc.sans.edu/diary/Linksys+Worm+%22TheMoon%22+Summary%3A+What+we+know+so+far/17633)

O mais inacreditável sobre esse worm, batizado de “The Moon”, é o fato de que ele não infecta computadores. De fato, ele nem chega perto do seu desktop ou notebook. Isso significa que aquele super-hiper anti-vírus rodando na sua máquina, que você faz questão de manter religiosamente atualizado, não vai bloquear esse ataque. O novo worm não procura atingir um dispositivo que tenha um software de proteção, como um anti-vírus, rodando nele.

Significa também que, para o worm, não importa se sua máquina roda Windows, Mac OS X, ou uma das variações do Unix. É irrelevante.

A única coisa que o The Moon está interessado é em infectar roteadores LinkSys – talvez, quem sabe, o mesmo modelo que você usa para conectar seus dispositivos no escritório ou em sua residência – que sofrem de uma vulnerabilidade de “contorno de autenticação” (authentication bypass vulnerability).

O worm auto replicante compromete roteadores LinkSys mesmo sem o conhecimento das senhas, e então, passa a usar o dispositivo para procurar por outros roteadores vulneráveis na Internet.

A consequência direta da infecção é que um bom volume de tráfego de rede pode ser gerado pelo worm, diminuindo a sua velocidade de acesso à Internet.

Acreditamos que os seguintes modelos de roteadores LinkSys são vulneráveis:

E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N e WRT150N.

A LinkSys diz que está trabalhando em uma correção de firmware para esta vulnerabilidade, e que existem planos de disponibilizá-la “nas próximas semanas”.

É uma corrida contra o tempo; existem evidencias de que hackers já desenvolveram scripts maliciosos para explorar essa vulnerabilidade.

Enquanto a correção não chega, LinkSys está encorajando proprietários de roteadores a atualizar seus dispositivos com a ultima versão do firmware de, e desabilitar o gerenciamento remoto.

Linksys screenshot

Linksys screenshot

Qualquer que seja a marca de seu roteador, você deve considerar seriamente desabilitar qualquer característica que possa expor sua rede a riscos. Desligar a administração remota e limitar os acessos a IPs específicos confiáveis são exemplos de providencias simples e práticas que reduzem o potencial de ataques externos. E nunca use a senha default do fabricante que acompanha o dispositivo.

UPDATES: 22/02/2014   http://www.bbc.co.uk/news/technology-26287517

Veja também :

http://tiforbetter.blogspot.com.br/2013/04/vulnerabilidades-documentadas-de.html

segunda-feira, 10 de fevereiro de 2014

Receita lança aplicativo que permite consulta ao CNPJ

http://www.infomoney.com.br/negocios/grandes-empresas/noticia/3185703/receita-lanca-aplicativo-que-permite-consulta-cnpj

 

O app traz funcionalidades como o acesso a informações cadastrais por meio da consulta à inscrição no CNPJ e consulta a solicitações efetuada Por Luiza Belloni Veronesi |15h44 | 10-02-2014

SÃO PAULO - A Receita Federal lançou nesta segunda-feira (10) um aplicativo para empresários, contadores e despachantes acompanharem e acessarem solicitações e informações referentes ao CNPJ (Cadastro Nacional da Pessoa Jurídica) por meio de smartphone ou tablet.

O "App CNPJ" está disponível gratuitamente nos sistemas operacionais Androide e iOS. Ele traz funcionalidades como o acesso a informações cadastrais por meio da consulta à inscrição no cadastro e consulta a solicitações efetuadas, para as quais deverão ser informados os números de recibo e de identificação. Após a pesquisa, o usuário poderá visualizar o histórico, marcar a solicitação como favorita e solicitar o cancelamento do pedido. Poderão ser geradas listas com números favoritos de CNPJ.

O app também permitirá o acesso às informações do Simples Nacional e a localização de uma empresa em um mapa. Será possível acessar informações cadastrais como endereço, ano de abertura e se a empresa está ativa. Pelo celular, o usuário poderá também consultar o CNAE (Cadastro Nacional de Atividades Econômicas) e informar-se sobre procedimentos para cadastrar um CNPJ.

quinta-feira, 6 de fevereiro de 2014

Ferramenta para monitorar arquivos de log em tempo real

 

Tail for Win32 é a versão Windows do comando Unix ‘tail –f’.

Tail for Win32 é usado para monitorar alterações em arquivos, apresentando em tempo real as modificações sofridas. Essa característica torna essa ferramenta ideal para monitorar arquivos de log. Em particular, para quem trabalha com Protheus, sabe da necessidade de “vigiar” o console.log, seja em trabalhos de desenvolvimento, seja em ações de monitoramento puro.

Tail aceita a adição de plug-ins, de modo a permitir que notificações ocorram quando certas palavras chaves são detectadas em arquivos monitorados. Até esta versão, um plugin MAPI está disponível, e o desenvolvedor está trabalhando para oferecer SMTP.

Características

· Monitore múltiplos arquivos em tempo real

· Detecta a ocorrência de palavras chave, apresentando-as em destaque

· Envia notificações por de ocorrências por MAPI (futuramente via SMTP)

· Arquitetura de plugin permite customização

· Capaz de processar arquivos de qualquer tamanho em qualquer tipo de drive, local ou de rede

Download da ferramenta em http://sourceforge.net/projects/tailforwin32/

Home Page (com screenshots) em http://tailforwin32.sourceforge.net/.

Uma ferramenta gratuita para examinar aplicativos antes da instalação

 

www.techsupportalert.com/content/gem-free-tool-check-out-program-you-open-or-install-it.htm

Updated 1. February 2014 - 21:36 by v.laurie

Temos aqui uma pequena e excepcional ferramenta, direcionada principalmente a usuários experientes, séria candidata a compor o arsenal de softwares de segurança. Trata-se do “PeStudio”, um software gratuito que permite ao usuário examinar detalhadamente um arquivo antes de usá-lo. É uma forma de aprender muito sobre um programa, antes de sua instalação. Com esse pequeno aplicativo, você poderá dissecar um arquivo de várias formas diferentes.

PeStudio é portátil e suas ações não provocam quaisquer alterações ou mudanças no seu computador. O arquivo objeto da análise nunca é aberto.

O site do desenvolvedor é www.winitor.com, e o download vem em formato zip de 560 KB. O aplicativo está na versão 8.05, e o site do fabricante afirma que ele roda em todas as versões do Windows a partir do XP em diante. Ainda que o programa seja portátil, ele deve ser extraído para um folder próprio, uma vez que usa certo numero de arquivos XML, que acompanha o executável.

A interface vai direto ao ponto: basta arrastar e soltar o arquivo a ser examinado sobre ela. A informação produzida pela análise irá, muito provavelmente, confundir e quase que “afogar” o usuário menos experiente em ondas de termos técnicos.

Os tipos de arquivos que podem ser examinados incluem .exe, .dll, .cpl, .ocx, .ax, .sys.

As categorias de informações produzidas incluem:

  • Todas as bibliotecas ( libraries) usadas por uma aplicação
  • Todas as funções que são importadas por uma aplicação
  • Todas as funções que são exportadas por uma aplicação
  • Todas as funções que são encaminhadas para outras bibliotecas (libraries)
  • Se “Data Execution Prevention” (DEP) é ou não utilizada
  • Se “Address Space Layout Randomization” (ASLR) é ou não utilizada
  • Se “Structured Exception Handling “(SEH) é ou não utilizada

PeStudio pode, ainda, obter uma análise produzida pelo site VirusTotal sobre o arquivo que você está examinando. Essa característica pode ser habilitada ou desabilitada usando um dos arquivos XML incluídos no pacote do PeStudio.

Se existe a (justa) preocupação de que este tipo de aplicativo possa ter funções escamoteadas ou indesejáveis, é possível dispor dos comentários registrados no fórum Wilder’s Security Forum sobre o PeStudio. O desenvolvedor dessa ferramenta, Marc Ochsenmeier, participa desse fórum.