Resolvendo problema de conexão do XBOX na LIVE - DEFINITIVAMENTE

Depois de tentar todas as soluções da internet, como colocar IP fixo no XBOX e configurá-lo como DMZ, criar regra para direcionamento das portas necessárias, colocar modem em modo bridge, mudar IP's do DNS, e tudo que você pode imaginar ou ler nos fóruns pela internet, além da solução oficial da própria Microsoft, eu resolvi fazer uma configuração que ainda não havia tentado e deu certo, sendo que conectou de primeira e não desconectou mais, passando em todos os testes de conexão da LIVE.

Vamos ao procedimento passo a passo:

  • 1° passo: Não deixe o seu modem em modo bridge, caso ele esteja em bridge mude-o para modo router, afim de que ele forneça um IP interno para o seu roteador, deixando o DHCP do modem ligado e cadastrando o MAC Address do roteador (ou clonado do PC, se for o caso) no DHCP do modem, afim de deixa-lo com IP fixo, como demonstrado abaixo.


  • Após esta configuração veja no seu roteador nas configurações de WAN, se o roteador ficou com o IP interno configurado corretamente, conforme a imagem abaixo. Talvez seja necessário clicar em Release e Renew, se não ficar com Ip atribuido, desligue e ligue o roteador.



  • 2° passo: Configure o IP atribuido ao roteador na DMZ do modem, deste modo o roteador sairá diretamente para a internet (sem bloqueio de portas);


  • 3° passo: Conecte o seu XBOX no roteador, tanto faz ser via cabo ou wireless e veja qual IP foi atribuido à ele através do DHCP do roteador;

  • 4° passo: Cadastre o MAC Address do XBOX no DHCP do roteador nas configurações de "Address Reservation", afim de que o IP atribuído a ele não se altere;

  • 5° passo: Nas configurações de Forwarding do seu roteador, crie regras de direcionamento das portas 53 UDP/TCP, 80 TCP, 88 UDP e 3074 TCP/UDP apontando para o IP fixo que você atribuiu ao XBOX.


  • 6° passo: Cadastre um DNS no seu roteador, no meu caso cadastrei os endereços da Giga DNS, por estarem no Brasil: (Principal: 189.38.95.95 e Secundário: 189.38.95.96)

  • Seguindo esses 6 passos, você ficará com as configurações iguais as do meu modem e roteador, que no caso são o modem SVG1202 da Motorola (configurado com o IP 192.168.0.1) e roteador TP Link TL-WR841N (configurado com IP 192.168.10.1), lembrando de deixar os equipamentos configurados com faixas de IP diferentes.

    WhatsApp é bloqueado e liberado no mesmo dia por determinação judicial


    Após determinação judicial obrigando o Whatsapp a sair do ar por 48 horas no Brasil a partir das 0h00 de 17 de Dezembro de 2015, como forma de punição à empresa de Mark Zuckerberg por não ter atendido uma solicitação de quebra de sigilo durante um processo investigativo, o desembargador Xavier de Souza da 11ª Câmara do TJSP determinou o desbloqueio ainda esta manhã. Uma onda de críticas circulou pela internet contra a atitude da justiça de São Paulo em suspender o serviço por 48 horas, já que milhares de usuários utilizam a ferramenta como um dos principais meios de comunicação e todos se sentiram punidos por tal determinação.

    Fontes:
    http://exame.abril.com.br/tecnologia/noticias/justica-determina-que-whatsapp-fique-fora-do-ar-por-48-horas
    http://www.atribuna.com.br/noticias/noticias-detalhe/cidades/desembargador-determina-desbloqueio-do-whatsapp-em-todo-o-brasil/

    Skype fora do ar no mundo todo


    O Skype está fora do ar desde aproximadamente à 5h00 da manhã de hoje (21 de Setembro de 2015) e ainda não voltou a funcionar até agora às 13h00.
    A Microsoft disse que encontrou um "erro" e já está trabalhando para reestabelecer o serviço, conforme mensagem deixada no site do Skype: "We have identified the network issue which prevented users from logging in and using Skype today. We're in the process of reconnecting our users, and focused on restoring full service. The issue did not affect Skype for Business users."

    Fontes:
    http://tecnologia.uol.com.br/noticias/redacao/2015/09/21/skype-passa-por-instabilidade-e-fica-fora-do-ar.htm
    https://www.oficinadanet.com.br/post/15246-atencao-skype-fora-do-ar
    https://tecnoblog.net/51963/skype-esta-fora-do-ar/

    Proteja seu Firefox contra ataques MITM (Man in The Middle)


    O ataque MITM(Man in The Middle) consiste na interceptação do tráfego entre um cliente e um servidor por um hacker, onde o mesmo utilizará certificados falsos gerados em tempo real e desta forma não é identificado nem pelo cliente e nem pelo servidor, portanto ele fica desapercebido por ambos, pois realizará todas as autenticações de segurança através desta troca de certificados durante o handshake de confiança entre as conexões autenticadas e cifradas.
    É possível proteger seu Firefox através de uma configuração que forçará o navegador a sempre utilizar o mecanismo de proteção chamado de Certificate Pinning (mais informações aqui).
    Para habilitar esta segurança, digite na barra de endereços do Firefox: "about:config" (sem as aspas) e em seguida procure o atributo: security.cert_pinning.enforcement_level.

    Este atributo por padrão conterá o valor "1", mas você pode alterá-lo conforme abaixo:
    0 = Pinning desabilitado;
    1 = Permite o MITM (o pinning não é habilitado para as ACs raízes inseridas pelo usuário);
    2 = Pinning sempre habilitado;
    3 = Modo de teste.

    Fontes:
    https://wiki.mozilla.org/SecurityEngineering/Public_Key_Pinning
    https://cryptoid.com.br/arquivo-cryptoid/o-que-e-o-certificate-ou-public-key-pinning-e-qual-a-sua-importancia/

    Tipos de Malware

     
     
    1. RESUMO

    Esta pesquisa tem o intuito de apresentar o conceito de malware e seus diversos tipos e formas de infecção, tal como preveni-las e alerta-las sobre os cuidados que devem ser tomados ao usuário de computador. Citaremos as principais falhas exploradas por esta praga e algumas notícias recentes que circularam na mídia sobre prejuízos causados por crackers que se utilizam deste tipo de infecção.

    Palavras-chave: Malware; Vírus; Worms; Crackers; Cyber-crime.
     
     
    2. MALWARE
     
    Malwares são softwares que possuem código mal intencionado desenvolvido por crackers com a finalidade de gerar prejuízos ao usuário, seja por corrompimento de arquivos, perda de dados, roubos de senha, interceptação de informações, quedas de servidores, etc.
    O nome Malware deriva-se de “Malicious Software”, onde fica evidente que malware em si é uma categoria de programas que possuem códigos maliciosos.
    Podem ser incluídos nesta categoria de softwares, os vírus, worms, cavalos de tróia, spywares entre outras pragas que alteram o funcionamento dos sistemas para benefício do cracker desenvolvedor.
    Os mesmos são espalhados pela internet através de ferramentas de comunicação, tais como messengers, redes sociais, e-mails, programas falsos e websites através de técnicas de phishing.
    Normalmente os malwares exploram as vulnerabilidades do sistema para que tornem sua instalação simples e discreta, além disso, o malware tem o intuito de permanecer despercebido, pois fica sendo executado em segundo plano enquanto o usuário utiliza sua máquina para diversas atividades.
    A seguir relacionaremos os diversos tipos de malware.
     
     
    1.1 VÍRUS
     
    Programas que inserem uma cópia de si mesmo em outros programas e arquivos modificando o uso destes de forma a alterar alguma rotina no sistema. São propagados normalmente através de executáveis e só conseguem infectar os sistemas quando os mesmos são executados. É a forma mais comum de infecção na internet.
     
     
    1.2 WORMS
     
    Diferente dos vírus, estes possuem capacidade de se propagarem automaticamente e enviar cópias de si mesmo para outros computadores não necessitando se anexar a outros arquivos para isto e possuem a capacidade de se mover entre hospedeiros por conta própria. Quando esta praga virtual se aloja em um computador, além de causar estragos ao sistema, ele busca meios de se auto propagar.
     
     
    1.3 TROJANS
     
    Os trojans ou cavalos de tróia se disfarçam de softwares legítimos levando o usuário a crer que sua execução é necessária e benéfica ao sistema.
    Uma forma comum de propagação desta ameaça é através de mensagens de e-mail com propagandas de softwares inofensivos oferecendo melhorias de desempenho ao computador da vítima.
    A partir do momento que estes estiverem instalados, poderão facilitar a entrada de outras pragas como vírus, worms e até mesmo ocasionar roubo de dados.
     
     
    1.4 ADWARE
     
    Praga que se instala na máquina afim de divulgar propagandas sem o consentimento do usuário através de pop-ups.
    Podem divulgar conteúdo explícito e inapropriado.
     
     
    1.5 SPYWARE
     
    Programas espiões que têm finalidade de coletar informações sobre as atividades realizadas no computador, como por exemplo senhas digitadas, históricos de acessos, lista de contatos e diversos dados pessoais sem o consentimento do usuário;
    Diversos programas do gênero existem para controle dos pais, por exemplo, mas neste caso, classifica-se como spyware o tipo de programa de má índole implantado na máquina por um cracker sem o consentimento e conhecimento do usuário, como por exemplo um keylloger para que este envie informações de conversas e senhas digitadas através de um teclado.
     
     
    2. VULNERABILIDADES EXPLORADAS
     
    Os malwares têm como característica em comum, o fato de se instalarem nos sistemas através de falhas de segurança que estes apresentam.
    Um sistema possui diversas vulnerabilidades o que dá ao cracker algumas possibilidades de infectar seu alvo. As principais técnicas de infecção que exploram vulnerabilidades são:
     
     
    2.1 ENGENHARIA SOCIAL
     
    Quando o cracker se utiliza de técnicas para chamar a atenção do usuário mascarando o seu malware tornando-o atrativo ao usuário, forçando que ocorra sua execução. Por exemplo: E-mails falsos de promoções, falsos softwares de segurança gratuitos, dicas milagrosas de dietas, notícias bombásticas, links prometendo limpar o nome em entidades de crédito, pornografia gratuita, etc...
    Também se utilizam de nomes falsos, podendo passar-se por algum contato da vítima e com isso influenciar o usuário à fornecer senhas ou executar softwares maliciosos.
     
     
    2.2 INFECÇÃO AUTOMÁTICA SEM CONSENTIMENTO DO USUÁRIO
     
    Essa forma de infecção se ocasiona devido a falhas no código do sistema, por vezes que os sistemas operacionais e softwares atuais possuem um alto nível de complexidade por conter inúmeras funcionalidades e por isso é muito difícil que uma equipe de desenvolvimento crie um sistema sem erros.
    Devido a isso, existem cyber criminosos que estão sempre dispostos à procurar tais falhas e com isso criar malwares que explorem estas falhas afim de causar danos ao usuário e ao próprio sistema.
    Como por exemplo, é bem comum que a maioria dos crackers se utilizem de falhas nos browsers inserindo códigos maliciosos em páginas da internet, assim um arquivo infetado e um programa de script, que exploram a vulnerabilidade do browser, são colocados numa página Web para verificar tais deficiências.
     
     
    3. COMO EVITAR A AMEAÇA
     
    Utilizar antivírus e anti-spyware sempre atualizados é fundamental, porém muitos usuários domésticos se esquecem da importância de um firewall instalado em suas máquinas e por isso acabam deixando diversas portas abertas em seus sistemas operacionais permitindo a conexão de crackers sem consentimento.
    A internet disponibiliza diversas cartilhas de boas práticas, uma das mais famosas é http://cartilha.cert.br/ , que devem ser de conhecimento e uso comum, pois a grande maioria dos golpes virtuais e infecções bem sucedidas ocorrem devido à desconhecimento por parte do usuário, pois não adianta estar com ferramentas de segurança caras e atualizadas se o usuário possui um comportamento de risco que facilita a ação dos cyber criminosos.
    No ambiente corporativo deve haver políticas de segurança e programas de conscientização para que façam o usuário tomar os devidos cuidados ao navegar na internet, ao utilizar senhas corporativas, vpn, e-mail, documentos e todo tipo de cuidados relacionados à segurança da informação, pois não adiantaria investimentos altos em ferramentas e dispositivos de segurança se o usuário não possui um comportamento consciente ao utilizar os ativos de informática.


    Referências:

    Norton Security – Disponível em : http://br.norton.com/security_response/malware.jsp - Acesso em: 08 de Março de 2014.

    Microsoft Security – Disponível em: http://www.microsoft.com/pt-br/security/resources/malware-whatis.aspx - Acesso em: 08 de Março de 2014.


    Kaspersky Antivírus – Disponível em: http://www.kaspersky.com/pt/internet-security-center/threats/malware-implementation-techniques - Acesso em: 10 de Março de 2014.

    Kasperky Security Center – Disponível em: http://www.kaspersky.com/pt/internet-security-center/threats/viruses-malware - Acesso em: 10 de Março de 2014.

    Vulnerabilidades no Desenvolvimento de Sistemas Web




    Hoje em dia a tecnologia mantém o foco nos dispositivos móveis e na portabilidade, portanto os sistemas web estão cada vez mais presentes na nossa vida.
    Graças à web, inúmeras facilidades hoje são possíveis através dos computadores ou demais dispositivos, como por exemplo sincronizar arquivos entre eles ou pagar uma conta através do internet banking, porém isso exige que tais plataformas ofereçam a segurança adequada afim de evitar fraudes ou perda de dados.
    Assim como os sistemas, os crackers também estão em constante aprimoramento de suas técnicas, portanto o cenário exige que cuidados sejam tomados durante o desenvolvimento afim de evitar vulnerabilidades que poderão ser facilmente exploradas por cyber-criminosos.
    A seguir citaremos algumas vulnerabilidades comuns em sistemas web e quais os cuidados que todo desenvolvedor web deve ter afim de evita-las.


    SQL Injection

    Um código mal escrito pode abrir uma grande brecha na segurança de um sistema web, e a “SQL Injection” ainda é umas das vulnerabilidades mais exploradas pelos crackers.
    Esta brecha de segurança permite que um cyber-criminoso injete comandos de SQL que são passados ao banco através da página, isto permite que dados do banco sejam lidos ou alterados através destes comandos.
    Através desta vulnerabilidade, os crackers conseguem obter inúmeros dados confidenciais de bancos de dados, incluindo usuários e senhas em campos não criptografados, dados de clientes, preços, etc.
    Os crackers quando obtem os dados de um usuário e senha, passam a assumir a identidade desta pessoa para cometer crimes, compras sem autorização e inúmeros outros estragos na vida desta.
    Para evitar este tipo de vulnerabilidade é muito importante que o desenvolvedor tenha o cuidado de validar todo e qualquer tipo de dado de entrada antes que a mesma seja enviada para o banco, seja via formulário (POST) ou via query string (GET).
    Na internet mesmo, é possível buscar diversos macetes para não cair nesta armadilha que pode colocar dados sensíveis e até a vida de seu sistema web em risco.


    Cross-Site Scripting (XSS)

    Permite que um cracker insira um javascript no código da página web e execute comandos seja por ação de eventos do usuário ou através do carregamento de imagens ou da própria página (Cross-site Request Forgery (XSRF)), este último é mais perigoso, pois permite que determinado comando seja executado automaticamente.
    Este tipo de vulnerabilidade é bem comum e pode causar roubo de identidades e infecções no host do usuário, também é utilizado para redirecionar o usuário para páginas falsas e confundir afim de fazer o usuário inserir dados dele nesta página.
    Para evitar este tipo de fraude, o desenvolvedor deve validar através de seu código, toda informação que receber como entrada incluindo headers, campos de formulários, cookies, strings de consulta e campos escondidos (hidden fields) através de regras de aceitação para estes, como tipo de dados, permissões, conjunto específico de valores permitidos, etc.


    Directory Traversal

    É quando um site ou aplicativo lê determinado arquivo de um host ou servidor.
    O programa deveria realizar uma verificação de permissão ao ler o arquivo, porém não o faz, permitindo que o arquivo seja lido.
    A falha recebe esse nome porque em grande parte dos casos, o site permite ler arquivos de um determinado diretório, mas permite que o usuário coloque “../” no caminho do arquivo, o que representa “navegar para o diretório acima”. Com “../” suficientes, o programa estará lendo arquivos na raiz do servidor. Isto poderá permitir que dados do servidor sejam lidos por qualquer usuário na web sem a devida autorização.
    A solução para este tipo de fraude seria barrar o acesso a pastas não permitidas, indexando apenas os diretórios permitidos. Isto é possível, como por exemplo, através do comando IndexOF e para outros endereços disparar o Status para a página 404 afim de descontinuar o processamento da solicitação.


    Conclusão

    Podemos concluir através desta pesquisa que nenhum sistema é perfeito, pois alguns desenvolvedores acabam cometendo falhas na escrita de aplicações.
    Aplicações WEB por serem cada vez mais utilizadas devido ao novo cenário que está sendo formado no mundo da informática, sempre foram alvo de cyber-criminosos e o número de ocorrências tende a aumentar.
    Normalmente, a maior parte de fraudes ocorrem por parte do usuário, que acaba se deixando enganar por engenharia social ou simplesmente por falta de atenção à sua segurança, deixando de praticar boas práticas como o uso de senhas seguras ou o não fornecimento de identidades eletrônicas à terceiros, porém alguns desenvolvedores também cometem descuidos ao desenvolver suas aplicações web e estas brechas, obviamente, também são exploradas pelo crackers, que muitas vezes possuem um conhecimento superior ao do desenvolvedor do site, e por isso utilizam-se de técnicas para burlar o código afim de praticar atos ilícitos.
    O desenvolvedor ao seguir boas práticas de programação pode tornar seu código mais seguro afim de evitar tais vulnerabilidades.

    PSN sofre ataque hacker no domingo




    Neste último Domindo (24/08), a Sony e a Microsoft sofreram ataques DDoS em suas redes Playstation Network e Xbox Live e por isso seus usuários não conseguiram se conectar.
    Os servidores receberam um fluxo muito grande de solicitações através do ataque e não suportaram, por isso ficaram inacessíveis.
    Na segunda-feira a PSN já voltou a funcionar, porém a rede Xbox Live ainda enfrentava problemas.
    Muitos jogadores reclamaram da falta de acesso nas redes sociais durante o fim de semana, porém a Sony confirmou o ataque hacker no final do dia e garantiu que não houve acesso à informações de usuários.
    A Microsoft não admitiu que houve um ataque hacker e ainda enfrentava problemas, liberando o ambiente com funções "limitadas".
    Os ataques estão sendo atribuidos a um grupo chamado Lizard Squad, que já realizaram diversos outros ataques em redes de jogos online, além de terem admitido o ataque em seu suposto perfil no Twitter.