segunda-feira, 22 de fevereiro de 2016

Aviso - Linux Mint Site hackeado e ISOs substituído por Sistema Operacional backdoored.

 
 
  3851  707  42  4  18.2K
linux-mint-hack
Você também é aquele que baixado Linux Mint em 20 de fevereiro? Você pode ter sido contaminado!

Linux Mint é uma das melhores e populares distribuições Linux disponíveis hoje, mas se você tiver baixado e instalado o sistema operacional recentemente que você pode tê-lo feito usando uma imagem ISO malicioso.

Aqui está o porquê:

Ontem à noite, algum hacker desconhecido ou grupo de hackers conseguiram invadir o site do Linux Mint e substituiu os links para download no site que apontou para um dos seus servidores oferecendo uma maliciosos imagens ISO para o Linux Mint 17,3 Cinnamon Edição .
"Hackers feito um Linux Mint ISO modificada, com um backdoor nele, e conseguiu cortar nosso site para apontar para ele," o chefe do projeto Linux Mint Clement Lefebvre disse em um surpreendente anúncio datado de 21 de fevereiro de 2016.

Que são afetados?


Quanto à equipa Linux Mint sabe, o problema afeta apenas a uma edição, e que é a edição Linux Mint 17,3 canela.

terça-feira, 16 de fevereiro de 2016

Facebook oferecendo US $ 1.000 Créditos Se você deseja executar anúncios contra ISIS e Terrorismo
Mais de uma últimos tempos, temos visto um crescimento constante no recrutamento on-line de Jihadis de sites de redes sociais por muitos grupos radicais.

ISIS liderou o recrutamento on-line, e é o único grupo terrorista que aproveita o enorme poder do Twitter e Facebook para radicalizar as mentes dos jovens, espalhar a sua mensagem e recrutar apoiantes estrangeiros para suas lutas.

Muitos militantes ISIS manter contas extremamente activos nas plataformas de mídia social populares e têm uma forte presença na mais popular de mensagens criptografadas app Telegram com mais de 100.000 seguidores.

Esta questão tinha impactado sociedade profundamente. Exemplos recentes incluem do ano passado ataque Paris em que ISIS usado alguns aplicativos de mensagens populares para traçar o ataque.

Como os Siders Trevas de mídia social começou a virar esta plataforma em uma Terror-Picker, o Siders Branco da mesma mídia social veio sob um único teto para declarar luta contra o terrorismo e guerra cibernética raiva contra estes anti-humanos.

Facebook apertou o cinto de Luta contra o Terrorismo


Facebook também está na linha principal para se juntar à luta contra o terrorismo. A gigante de mídia social também surgiu com uma solução para minimizar a presença de grupo califado de sua plataforma de mídia social.

Esforços semelhantes foram previamente feitas por grupo Anonymous hacktivist, que conduziu a vária operação planeada como OpISIS , OpParis , expurgando canais ISIS de Twitter e Telegram.

Recentemente, o Facebook introduziu um novo programa, chamado de " Counter-Speech ", que oferece créditos de publicidade até US $ 1000 para aqueles que levantam a voz contra discursos de ódio e propagandas terroristas.

Esta nova estratégia inteligente iria iluminar as mentes imaturas de quem foi influenciado pela propaganda radicalizou e criou um ódio automática para o grupo ( que tentou fazer lavagem cerebral com suas propagandas ).

Então, ao invés de desaparecer ou bloquear os extremistas páginas do Facebook que se espalham o ódio entre os seus seguidores, o Facebook está se concentrando em educar mais e mais jovens mentes em um esforço para lutar contra o terrorismo.

A primeira pessoa a receber $ 1.000 de crédito


Arbi-el-Ayachi - Um comediante alemão tinha se beneficiado do plano Facebook recém-lançado quando ele lançou um vídeo mostrando comer carne halal é venenoso para os cristãos, no ano passado.

Como surgiu a ideia greve?


A idéia foi formada pela corrente Facebook COO Sheryl Sandberg , enquanto falando no Fórum Econômico Mundial, no mês passado.

Sandberg apoiado esta ideia, referindo-se a um ataque recente realizado pelo grupo na Alemanha chamado "Laut gegen nazistas" (um grupo nazi anti-neo) atacaram a página do Facebook do NDP de extrema-direita, obtendo membros a gostar ( "Like ataque ") e pós na página.

"Ao invés de gritar e protesto, eles tem 100.000 pessoas a gostar da página, que não gostou da página e colocar mensagens de tolerância na página, por isso, quando você chegou até a página, ele mudou o conteúdo eo que era uma página preenchida com o ódio ea intolerância foi, então, tolerância e mensagens de esperança "Sandberg afirmou.

World Cyber ​​Lutas contra o Terrorismo


Gradualmente, a operação maciça para lutar contra as organizações terroristas começaram a bater as manchetes e atraiu a atenção de vários gigantes da tecnologia como Google, YouTube e Twitter.
  1. Youtube tinha dizimado mais de 1000 dezenas de vídeos radicais de seu banco de dados.
  2. Twitter expulsou 1,25,000 contas de membros jihadistas desde em meados de 2015.
  3. O Google também lançou um programa de publicidade especial para simpatizantes de terroristas que digitam palavras relacionadas com o extremismo no motor de busca, mas os "top" de resultados de pesquisa exibir links anti-radicalizada.
As joint ventures como este agiria como um escudo era digital para minimizar os níveis de ameaça.

No entanto, o Facebook não tinha mencionado sobre o procedimento de verificação para aqueles creditados $ 1000. Assim, pode ser possível que esses créditos atribuídos poderia ser usado para as promoções pessoais também ...

Roubar chave de decodificação de Ar Gapped computador em outra sala
Computadores gapped-ar que se acredita serem os computadores mais seguros do planeta tornaram-se um alvo regular para pesquisadores nos últimos anos.

computadores air-gap é um dos que estão isolados da Internet ou de outros computadores que estão conectados à Internet ou rede externa, de modo que os hackers não podem acessar remotamente seu conteúdo.

Mas você precisa pensar novamente antes de chamá-los de ' seguro '.

Uma equipe de pesquisadores de segurança da Universidade de Tel Aviv e Technion ter descoberto um novo método para roubar dados confidenciais de um computador gapped-air alvo localizado em outra sala.

A equipe é o mesmo grupo de pesquisadores que experimentaram um número de diferentes métodos para extrair dados de um computador. No ano passado, a equipe demonstrou comoextrair chaves de decodificação secreta de computadores que usam apenas um receptor de rádio e um pedaço de pão pita.

Em 2014, a equipa concebeu uma pulseira digitalizador especial que tinha a capacidade de extrair a chave de criptografia utilizada para proteger os dados armazenados em uma máquina apenas tocando apenas o chassi do computador.

Extraindo Chave Secreta descriptografia em segundos


Agora tomando seu experimento um passo adiante, a equipe de pesquisadores, incluindo Daniel Genkin, Lev Pachmanov, Itamar Pipman, e Eran Tromer, recentemente descoberto uma maneira similar para extrair chave de decodificação secreta dentro de segundos, mas desta vez, de uma máquina gapped-air .

Embora hackers máquinas gapped-ar para roubar chaves criptográficas foi realizado no passado, esta é a primeira vez que tal ataque têm como alvo com sucesso computador que executa oElliptic Curve Cryptography ( ECC ).

Elliptic Curve Cryptography é um algoritmo de troca de chaves robusto que é mais amplamente utilizado em tudo, desde garantir sites para mensagens com Transport Layer Security (TLS).

Como o método de trabalho?


Os pesquisadores usaram um método conhecido como lateral-Channel Ataque: Um ataque que extrai a chave criptográfica secreta de um sistema por meio da análise do padrão de utilização de memória ou as saídas eletromagnéticas do PC que são emitidos durante o processo de descriptografia.

"Ao medir emanações eletromagnéticas do alvo, o ataque extrai a chave de decodificação secreta dentro de segundos, a partir de um alvo localizado em uma sala adjacente através de uma parede", diz o artigo recentemente publicado [ PDF ].

Especificamente, a equipe obteve a chave privada a partir de um laptop rodando a aplicação popular de OpenPGP, GnuPG. No entanto, os desenvolvedores do GnuPG, desde então, lançou contramedidas para este método, tornando GnuPG mais resistentes a lado-channel ataque.

Equipamento necessário:


O equipamento utilizado no corte experimento incluiu:
  • uma antena
  • amplificadores
  • A rádio definido por software
  • Um laptop
Durante o hack experimento, os pesquisadores primeiro enviou o laptop alvo um texto cifrado específico (uma mensagem criptografada).

Agora, durante a descriptografia de texto cifrado escolhido, os pesquisadores mediram o vazamento EM do laptop, "concentrando-se em uma faixa de freqüência estreita."

O sinal foi depois processado, e um traço claro foi produzido, revelando as informações sobre os operandos utilizados no ECC, que por sua vez revelou a chave secreta.

Esta experiência estava sendo realizada através de um de 15 centímetros de espessura de parede, reforçado com tachas de metal, de acordo com os pesquisadores.
"A experiência ... foi conduzida usando um Lenovo 3000 N200 laptops, que exibem um sinal particularmente claro", o jornal lê. "Os ataques são completamente não-intrusiva: nós não modificar os alvos ou abrir o seu chassi."
Os pesquisadores de segurança extraído com sucesso a chave secreta depois de observar cerca de 66 processos de decodificação, cada um durando cerca de 0,05 segundo, resultando em um total tempo de medição * de cerca de 3,3 segundos.

Desafios futuros:


Futuros desafios para investigadores incluem os desafios de ataques não-escolhido encriptado e atacando outras primitivas criptográficas (como criptografia simétrica). Além disso, minimizando o número de operações de descriptografia, a fim de extrair a chave secreta.

A equipe irá apresentar o seu trabalho na próxima Conferência RSA em março 3. Para saber explicação aprofundada com detalhes técnicos sobre o ataque, recomendamos que você leia o artigo de investigação [ PDF ]. * Nota: Quando a equipe diz que a chave secreta era obtido em 'segundo', que é o tempo total a medição, e não o tempo que o tempo seria necessário para o ataque para ser efectivamente realizado.