Pular para o conteúdo principal

Notícia: Nova ferramenta facilita invasão a bancos de dados

Jim Finkle

Os hackers em breve disporão de uma nova e poderosa ferramenta para invadir bancos de dados da Oracle, o principal software de negócios usado por empresas para armazenar informação eletrônica.

Especialistas em segurança desenvolveram uma ferramenta de software automatizada e fácil de utilizar que pode permitir invasões remotas de bancos de dados da Oracle, via internet, para simular ataques contra sistemas de computadores, mas os vilões virtuais podem usá-la para pirataria.

Os autores da ferramenta a desenvolveram por meio de um controverso projeto de software de código aberto conhecido como Metasploit, que distribui seus programas gratuitos via web.

Chris Gates, um especialista em testes de segurança que desenvolveu a ferramenta Metasploit, deve lançá-la na semana que vem na conferência anual "Black Hat", em Las Vegas, na qual milhares de especialistas em segurança e hackers se reunirão para trocar segredos profissionais.

"Qualquer pessoa dotada da capacidade e conhecimento requeridos poderia baixar e operar o programa", disse Pete Finnigan, um consultor independente que se especializa na segurança de produtos Oracle e assessora grandes empresas e agências governamentais.

Ele ainda não estudou a ferramenta para a Oracle, mas conhece outros softwares do projeto Metasploit e diz que funcionam ao automatizar muitos dos complicados procedimentos requeridos para se invadir bancos de dados da empresa, permitindo até ação de amadores.

A Oracle, que preferiu não comentar o assunto, já lançou atualizações para proteger seus produtos contra as vulnerabilidades que a ferramenta Metasploit explora. Mas algumas empresas são lentas na atualização de seus sistemas e por isso podem ficar vulneráveis a atacantes que utilizem a nova ferramenta. Elas contratam consultores como Gates para ajudá-las a garantir que estejam protegidas.

Há ferramentas de invasão Metasploit disponíveis para outros programas, como o Windows e os navegadores Firefox e Internet Explorer.

Mas Gates diz que esse é o primeiro programa do Metasploit a tomar por alvo os bancos de dados da Oracle.

Reuters - Fonte: Terra Tecnologia

Comentários

Postagens mais visitadas deste blog

Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos

Esta ideia começou com o post sobre os órgãos especializados no enfrentamento aos crimes virtuais , que estava desatualizado. Estou fazendo essa atualização com vistas a uma melhor orientação às pessoas. Muitos já copiaram e replicaram este post, sem atualizar os dados e sem referenciar a fonte, mas o que importa é a difusão da informação. O primeiro aspecto de um registro de ocorrência de um crime virtual é saber o que levar ao conhecimento da Polícia Judiciária. Por isso, sugiro a leitura do post sobre como proceder em casos de crimes virtuais, deste blog. Crimes virtuais: com proceder? Então, vamos à lista dos Estados brasileiros onde você pode encontrar atendimento especializado, não esquecendo que se você não se encontra na cidade ou Estado em que há um órgão policial específico você pode e deve registrar a ocorrência na Delegacia de Polícia mais próxima . O que não pode é deixar o fato sem o conhecimento de uma Autoridade Policial. -  Rio Grande do Su...

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...