Mostrando postagens com marcador Tecmundo. Mostrar todas as postagens
Mostrando postagens com marcador Tecmundo. Mostrar todas as postagens

quinta-feira, 18 de janeiro de 2018

Ferramenta do Google facilita a criação de redes de inteligência artificial

Por Tiago Alcântara em 17/01/2018 no site Tecmundo


Depois de surpreender os consumidores com seus truques de inteligência artificial, a Google espera convencer o mercado de seus talentos com uma nova ferramenta. O Cloud AutoML oferece aos clientes a chance de treinar seus próprios algoritmos de machine learning, sem uma única linha de código.
Trocando em miúdos, a ideia da ferramenta é facilitar a criação de algoritmos de machine learning. Isso significa que o Cloud AutoML usa uma interface gráfica para que você treine seu modelo de machine learning.
Por enquanto, a ferramenta trabalha apenas com reconhecimento facial, permitindo que os usuários arrastem pacotes de imagens e apreciando enquanto a máquina seleciona padrões e repetições nas imagens. Caso a ideia avance, será mais fácil para as empresas de diversos portes criarem redes neurais que aprendam sozinhas.
A empresa de moda Urban Outfitters, por exemplo, está testando como a ferramenta pode identificar itens de vestuário do seu catálogo, para que isso vire diferentes filtros para os consumidores.
A novidade do Google deve reforçar o portfólio da empresa na briga contra Microsoft Azure e Amazon Web Services. As duas concorrentes contam com ferramentas de IA pré-treinadas.

quinta-feira, 2 de novembro de 2017

Programa usa IA para avaliar exames e encontrar doenças automaticamente

POR   em 30/10/2017 no site tecmundo

tempo entre um médico solicitar um exame e você retornar ao consultório com os resultados em mão pode variar bastante. E se a tecnologia pudesse encurtar essa distância? É isso que propõe a Zebra Medical Vision, companhia responsável pelo Zebra AI1, um sistema dotado de inteligência artificial capaz de avaliar resultados de exames e prover diagnósticos automaticamente.
O software utiliza aprendizagem de máquina para avaliar resultados de exames como raio-X, tomografia computadorizada e ressonância magnética a fim de detectar a presença de doenças como nos pulmões, nos ossos ou no coração. Em breve, ele será capaz de identificar outras condições, como hipertensão e câncer de mama — e tudo isso cobrando apenas US$ 1 por avaliação.
Com base em uma coleção de algoritmos, o Zebra AI1 consegue avaliar, por exemplo, o resultado de um exame do coração e identificar a quantidade exata de cálcio coronário presente. Dentro de instantes, então, é possível diagnosticar o paciente. Com isso, espera-se economizar tempo e facilitar o início do tratamento ou mesmo a realização de novos testes.
Em entrevista ao Engadget, o cofundador e presidente da Zebra-Med Elad Benjamin afirmou que o equipamento já é capaz de identificar 11 tipos de doenças diferentes, e a lista será ampliada para pelo menos 17 problemas identificáveis até o final de 2017. Ao longo do próximo ano, esse número deve subir para 35.

Inteligente e integrado

Como o Zebra AI1 é integrado a sistemas de informação radiológica (RIS) e de arquivamento e distribuição de imagens (PACS), o método garante ainda a distribuição rápida da informação para os profissionais de radiologia. Isso facilita a avaliação combinada de vários exames, criando bancos de dados com informações de diversos quadros de saúde.
Mais visual, o sistema dotado de inteligência artificial é capaz ainda de reduzir o volume de trabalho de radiologistas de várias partes do mundo. Como ele avalia os resultados e oferece um produto final já pronto ao profissional, ele fica livre para cuidar apenas dos passos seguintes do pós-diagnóstico.

quinta-feira, 10 de agosto de 2017

Inteligência artificial consegue entender sarcasmo através de emojis web

POR 
Em 08/08/2017 no site Tecmundo

Resultado de imagem para emojis
Uma inteligência artificial criada e treinada por um grupo de pesquisadores do MIT está chamando atenção pelo fato de conseguir identificar sarcasmo na escrita feita por humanos através do uso de emojis. Até então, chatbots simplesmente interpretavam o discurso das pessoas com quem eles conversam da forma mais literal e precisa possível, e outros softwares que não usam essas “carinhas” ainda não conseguem resultados tão interessantes em relação ao sarcasmo.
Os pesquisadores então colocaram essa inteligência artificial chamada DeepMoji na web para que você possa testá-la. Basta acessar este site e digitar alguma sentença em inglês e conferir os emojis que a ferramenta sugere. Em grande parte dos nossos testes, o emojis resultantes seriam adequados para a situação.
Para treinar o DeepMoji, os pesquisadores do MIT colheram 1,2 milhão de tweets que contavam com pelo menos um dos 64 emojis mais utilizados na rede social. Com isso e também com conversas pessoais que foram doadas para a plataforma, a inteligência artificial conseguiu identificar as nuances de cada palavra na frase e inferir um significado a partir disso.
"Nós usamos entonação de voz ou linguagem corporal para contextualizar o que estamos dizendo. Os emojis são a forma que usamos para fazer isso online", afirmou Iyad Rahwan, professor associado do MIT e um dos responsáveis pelo projeto, para a revista MIT's Technology Review.
Rahwan acredita que o DeepMoji pode ser utilizado em aplicações práticas que de fato sejam úteis na sociedade, com rastrear discurso de ódio e bullying na internet.

sábado, 15 de julho de 2017

Javascript é a linguagem de programação mais usada no mundo; veja ranking

Por Douglas Vieira
Em 13/07/2017 no site Tecmundo.

Resultado de imagem para javascript
Visual Studio Code
Eis que estamos diante de mais uma daquelas famosas listas capazes de gerar diversos momentos de discussão. Dessa vez, ela foi divulgada pela firma de análise de mercado RedMonk, que atualizou o seu ranking com as linguagens de programação que foram mais populares durante o mês de junho.
Como alguns já podiam imaginar, o JavaScript ocupa o topo dessa relação, que também traz outros nomes famosos, como Java, Python e C++. Além disso, o Switft, que foi apresentado ao mundo em 2014, conseguiu lugar de destaque no ranking e está cada vez mais próximo de entrar no top10.
Os dados exibidos abaixo levam em consideração o Stack Overflow e o GitHub, duas das maiores comunidades de desenvolvedores de software da internet. Elas foram selecionadas por conta de sua popularidade entre os que trabalham com desenvolvimento, fornecendo uma boa base de comparação e análise.
  • 1. JavaScript
  • 2. Java
  • 3. Python
  • 4. PHP
  • 5. C#
  • 6. C++
  • 7. CSS
  • 8. Ruby
  • 9. C
  • 10. Objective-C
  • 11. Swift
  • 12. Shell
  • 13. Scala
  • 14. R
  • 15. Go
  • 16. Perl
  • 17. TypeScript
  • 18. PowerShell
  • 19. Haskell
  • 20. CoffeeScript
  • 20. Lua
  • 20. Matlab
Na teoria o ranking deveria ter apenas 20 entradas, mas as três últimas posições geraram um empate, adicionando mais dois nomes à lista. Aliás, vale mencionar que, apesar de estar nessa relação, o CSS não é considerado uma linguagem de programação no sentido literal da palavra.
Caso prefira, também existe a possibilidade de visualizar esses mesmos nomes, juntamente com alguns outros que não aparecem acima, no gráfico a seguir:

sábado, 1 de julho de 2017

Inteligência artificial do Facebook ganha novos recursos no Messenger

Por Rafael Farinaccio
Em 27/06/2017 no site Tecmundo.
A quantidade enorme de informação na internet nos obriga, muitas vezes, a salvar links para vê-los depois. Existem várias ferramentas onde podemos registrar esse conteúdo que queremos acessar posteriormente, desde aplicativos, extensões para navegador, e mesmo no próprio Facebook é possível salvar matérias, artigos, páginas ou vídeos.
Quase dois anos depois de ter sido apresentado ao público, o assistente pessoal com inteligência artificial do Facebook foi lançado. Batizada de M, essa plataforma funciona inicialmente sugerindo stickers em conversar pelo Messenger e até entendendo se você precisa de um Uber para ir em algum lugar.
A novidade agora é que a M aprendeu a entender se deve sugerir ao usuário quando gravar um link, quando enviar desejos de feliz aniversário e se precisa iniciar uma conversa via chamada de áudio ou vídeo.

Como faz?

Isso vai funcionar assim: quando, em uma conversa, alguém envia um link para você ou vice-versa, um botão com a função de salvar aquele conteúdo para ser acessado depois vai aparecer automaticamente. A mesma coisa acontece se você mencionar “happy birthday” no Messenger – ele vai sugerir uma série de figurinhas com o tema aniversário para você enviar.
Além disso, conversar que mencionem o pagamento de valores em dinheiro já vão acessar automaticamente a função de enviar dinheiro via Messenger (ainda inativa no Brasil) e perguntar onde a pessoa está ativa o envio de localização, caso o usuário queira compartilhar essa informação. Se você mencionar um compromisso ou propor um encontro, vai ser possível criar um evento na agenda do Facebook.
M deve seguir os mesmos caminhos da Assistente Pessoal do Google no Allo, mas ainda não é tão abrangente quanto. Esses novos recursos da inteligência artificial do Facebook já estão disponíveis na atualização mais recente do aplicativo Messenger nos Estados Unidos. O resto do mundo deve demorar ainda um tempo para poder testar essa ferramenta.

sexta-feira, 23 de junho de 2017

Software de edição de vídeos usa inteligência artificial para montar filmes

POR  
Em 21/06/2017 no site Tecmundo
Quem tem um mínimo contato com a produção de vídeos – independentemente da natureza do registro – sabe que editar tudo o que foi filmado precisa ser devidamente editado para termos um resultado satisfatório e que essa atividade dá um trabalho danado para quem for o responsável pela escolha das cenas e a montagem final de todas elas.
Tentando evitar o trabalho exagerado que a edição dá, pesquisadores de Stanford e da Adobe estão desenvolvendo um algoritmo capaz de realizar cortes e edições praticamente perfeitas em cenas de diálogo, aqueles trechos clássicos de filmes onde dois personagens conversam e suas imagens vão sendo revezadas na tela.

Rápido e inteligente

O que mais impressiona é que esse tipo de edição exige um alto grau de criatividade e senso artístico, para não dizer bastante habilidade do editor, e isso a inteligência artificial do software faz com as mãos nas costas. Você pode, inclusive, dar certas diretrizes para o programa para que ele altere a montagem, como dar mais foco a um dos atores, mostrar mais planos abertos etc.
Por enquanto, o sistema de edição autônoma só funciona com cenas de diálogos
Por enquanto, o sistema de edição autônoma só funciona com cenas de diálogos, mas em breve deve também ser aperfeiçoada para outros tipos de filmagem. Confirma no vídeo como o software funciona montando uma cena de diálogo com rapidez e praticidade:
FONTE(S)

terça-feira, 30 de maio de 2017

Anonymous ataca Odebrecht e vaza emails, senhas e base de dados

Por Felipe Payão
Em 30/05/2017 no site TecMundo.

Enquanto os holofotes estão virados para a JBS no que toca ao escândalo do governo brasileiro, a célula MLFB, sob o guarda-chuva da Anonymous, entregou hoje (30) ao TecMundo um documento que contém os emails, as senhas e detalhes da base de dados da Odebrecht, empreiteira que está envolvida em acusações de propina e corrupção na Operação Lava Jato.
Nesta semana, Odebrecht, JBS e Michel Temer tiveram domínios invadidos por hackers
Ontem (29), a legião hacker já havia enviadoao TecMundo emails e senhas referentes à JBS, uma das maiores indústrias de alimentos do mundo — e você pode saber mais sobre isso abaixo. Além disso, as células Anonymous estão bem ativas nas últimas semanas: a Friboi também teve o banco de dados invadido e o presidente Michel Temer sofreu um exposed além de ter o próprio site derrubado duas vezes.
O documento online recebido hoje pelo TecMundo, enviado via Ghostbin, mostra informações como emails de funcionários da Odebrecht, senhas e detalhes do banco de dados. Por questões éticas, as senhas não serão exibidas.
Print 1
  • Como um manifesto, a Anonymous escreveu o seguinte no documento:
"Sobre a Odebrecht não precisamos falar muito. E vamos atrás da corja desses filhos da put* que acabaram com o nosso país".
Print 2
A Organização Odebrecht é um conglomerado brasileiro que atua globalmente e principalmente nas áreas de construção e engenharia. Além da JBS, a empreiteira se envolvida nos escândalos do governo brasileiro por meio de delações premiadas para a Operação Lava Jato.
Print 3

Vazamento na JBS

A Anonymous enviou provas de acesso aos emails da JBS ontem (29) para o TecMundo. No total, por meio da célula AnonOpsBr, foram invadidas 280 contas de email. Anteriormente, a Anonymous já havia entrado no banco de dados da Friboi, uma empresa da JBS, que é uma das maiores indústrias de alimentos do mundo e está envolvida nos recentes escândalos do governo brasileiro.
A Anonymous comenta que possui informações sigilosas sobre a JBS
De acordo com a legião hacker, "as pessoas relacionadas têm merda no email. É apenas um aviso para a JBS de que sabemos o que é essa merda e logo vamos divulgar. Enviamos parte de uma das senhas de um diretor [da JBS] e, no total, tivemos acesso a 280 contas".
Na prova, podemos ler a seguinte mensagem: "Nós não esquecemos de vocês, sua corja de ladrões filhos da p*ta. Estamos com seus e-mails e vamos divulgar todos os acessos para a comunidade. Não vamos sossegar. Vocês podem pegar um, dois, três, quatro de nós, mas nunca conseguirão deter a todos".
FONTE(S)

sexta-feira, 19 de maio de 2017

Android ganha suporte para a linguagem de programação Kotlin

Por Douglas Ciriaco.
Em 18/05/2017 no site Tecmundo.

Esta quarta-feira (17) foi um dia bastante agitado para a Google. Durante o primeiro dia da I/O 2017, a empresa trouxe ao mundo algumas de suas principais novidades no âmbito de software e internet, com anúncio da expansão do Google Assistantnovidades do Androiddados sobre o YouTube e muito mais. Em meio a tudo isso, a Gigante das Buscas informou ao mundo que o Android passa a ter suporte para uma nova linguagem de programação, a Kotlin.
Agora, quem desenvolve aplicativos e serviços para o sistema operacional mais usado ganha uma outra opção para programar além de C++ e Java. A Kotlin foi desenvolvida em 2011 pela JetBrains, companhia já responsável pela Intellij, tecnologia utilizada pela Google na criação do Android Studio, a ferramenta oficial de programação do sistema do robozinho.
A Kotlin roda dentro de uma JVM (Máquina Virtual de Java) e tem interoperabilidade com a linguagem desenvolvida pela Sun Microsystems durante os anos 1990. As duas têm uma estrutura bastante semelhante, sendo capazes de atuar de maneira semelhante na solução de determinados problemas. Além disso, ambas são orientadas para objeto e estaticamente digitadas.
Mas a nova linguagem vai além e pode apresentar soluções que a Java não contempla, por isso a sua adoção foi celebrada pelo público que acompanhou a exposição de ontem. A Google anunciou ainda que se junta à JetBrains para transformar a Kotlin em uma fundação sem fins lucrativos, o que deve tornar a ferramenta open source no futuro.
Vale lembrar, porém, que a JetBrains continua responsável pelo desenvolvimento da tecnologia neste momento e tem até mesmo planos para chegar ao iOS. Isso deve acontecer antes de ela ter seu código aberto à comunidade.

sexta-feira, 12 de maio de 2017

Chega ao Brasil ataque hacker que sequestrou a Europa

Por Felipe Payão.
Em 12/05/2017 no site TecMundo.

A Europa está sofrendo um grande ataque hacker desde a manhã desta sexta-feira (12). Além de grandes companhias de vários setores, hospitais e clínicas também tiveram computadores sequestrados via ransomware. Agora, de acordo com relatos de leitores do TecMundo, o ataque está chegando ao Brasil e já afeta a Telefónica e várias outras empresas que dependem da infra da espanhola para funcionarem.
Hackers estão cobrando US$ 30 por computador bloqueado
Os relatos indicam que os hackers estão cobrando US$ 300 por computador bloqueado via ransomware. Caso você não saiba, o ransomware é um tipo de malware que, quando entra em um sistema, restringe o acesso e cobra um valor "resgate" para que o usuário possa voltar a acessá-lo. Por exemplo, ao clicar ou baixar um arquivo malicioso, o computador de uma companhia é completamente compactado via criptografia. As companhias praticamente não têm como pegar novamente esses arquivos, a não ser que pague o valor estabelecido pelo invasor — normalmente em bitcoin. Um modus operandi sofisticado, refinado, que não deixa traços, marcas ou trilhas de quem fez isso.
  • TecMundo entrou em contato com a Telefónica e recebeu a seguinte declaração: 
"A Telefónica Espanha informa que na manhã de hoje foi detectado um incidente de segurança cibernética que afetou alguns computadores de colaboradores que estão na rede corporativa da empresa. Imediatamente, foi ativado o protocolo de segurança para tais incidentes com a intenção de que os computadores afetados voltem a funcionar o mais rapidamente possível. A Telefônica Brasil não foi impactada pelo incidente de segurança, mas, mesmo assim, está tomando medidas preventivas para garantir a normalidade de sua operação"
Ainda não se sabe qual grupo ou célula está por trás do ataque, porém, a imprensa europeia está noticiando que os cibercriminosos tem relacionamento com a China. 
Estamos atualizando a notícia...

Abaixo, uma imagem do ransomware

Imagem obtida pelo TecMundo

quinta-feira, 6 de abril de 2017

SQL Injection: saiba tudo sobre um ataque simples que pode ser devastador

Em 05/01/2017 no site Tecmundo.

Nos últimos dias, o TecMundo informou em primeira mão um deface realizado pelo hacker Kuroi'SH, que "alterou a aparência" da página de busca da Google por alguns minutos. Como a Google afirmou, houve um comprometimento de servidores DNS, uma alteração maliciosa nas configurações de direcionamento desses servidores. Isso significa que os usuários que enxergaram uma página diferente da Google foram redirecionados para outra página.
TecMundo conseguiu entrar em contato com o hacker Kuroi'SH para entender como foi essa ação — para saber mais sobre ele, em breve, você acompanhará aqui uma entrevista exclusiva. De acordo com o hacker, a ação foi realizada por meio de um SQL Injection, injeção de SQL. Foi com esta ferramenta que Kuroi'SH redirecionou os acessos e realizou o deface, cunho popular inglês para identificar uma modificação na aparência de algum objeto ou site. 
Essa informação veio do próprio hacker; mesmo assim, existe a alegação de que, na verdade, o redirecionamento não foi realizado via SQL Injection. Enquanto essa questão está nebulosa, resolvemos entender o que é isso de uma maneira completa.
Você vai saber tudo que precisa para entender o que é SQL Injection
Por isso, para você entender um pouco mais sobre esses termos, saber como eles funcionam e quais implicações eles têm, resolvemos criar este TecMundo Explica. Para tanto, conversamos com um especialista no assunto: Jhonathan Davi, CEO da Insight Security, pesquisador de segurança da Inurl Brasil e finalista do Hackaflag SP 2016, campeonato hacker realizado pela Roadsec — também contamos com o suporte de outros membros que atuam no Inurl Brasil, um grupo de pesquisa de segurança, desenvolvimento de ferramentas e ativismo digital.
Além de Davi, o TecMundo foi "ao outro lado da ponte" para entender mais sobre essa história. Para isso, conversamos com o Lacking Faces, um grupo de estudos que também é uma célula — ou um braço — da Anonymous.
Jhonathan Davi, CEO da Insight Security

O que é SQL Injection

O SQL Injection é o nome dado a uma falha na codificação de uma aplicação qualquer (seja web ou local) que possibilita, por meio de um input qualquer, a manipulação de uma consulta SQL. Essa manipulação é chamada Injeção, então, o termo Injeção SQL. Resumindo: o SQL Injection é uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.
Pense em SQL Injection como uma simples falha lógica
É a linguagem de padrão universal para manipulação de dados em bancos de dados relacionais através dos SGBDs (Sistema de Gerenciamento de Banco de Dados Relacionais). É um tipo de ataque onde o "Hacker" consegue inserir comandos maliciosos (sql querys) no banco de dados através dos campos de formulários ou de URLs de uma aplicação vulnerável, ambicionando extrair informações guardadas no banco de dados", explicou Jhonathan Davi.
De acordo com o Lacking Faces, "pense em SQL Injection como uma simples falha lógica, é simplesmente uma falha que, por deixar aberta a interpretações, ocorrem manipulações indesejáveis".
"A computação é perfeita, mas quem programa os dispositivos e aplicações são estúpidos, eles não veem todas as possibilidades, eles não se importam com nada além do 'caminho que determinei', se esquecem que existem sempre muitos outros caminhos e que é função do desenvolvedor e do testador de software (algo que não existe muito nas empresas) fazer todos esses caminhos e garantir que o software se comporte adequadamente; caso não faça isso, um hacker fará", disse o grupo.
Davi participando do Hackaflag, na Roadsec

Como é feita uma injeção (narrativa)

Vamos fazer o seguinte: imagine que você está viajando e seu carro perde capacidade de bateria, isto é, ela morre. O que fazer? Se você possui um carregador no carro, poderá tentar algo e se salvar. Porém, se não tiver, outros métodos para fazer a bateria pegar também existem — por exemplo, a famosa "chupeta", na qual você conecta a sua bateria em outra que esteja em bom funcionamento. 
Vamos lá: você não possui esse carregador, então precisa encontrar outro motorista que forneça a bateria. Você encontra e faz a seguinte pergunta: "Amigo, eu preciso de uma recarga, será que daria?". O outro motorista não vai entender o que você quer, certo? 
Uma situação real para entender a questão
Isso porque você não especificou que precisa de uma recarga na bateria de seu carro. Você não foi explícito, e o mesmo acontece na questão do SQL: são várias interpretações. Quando uma consulta normal com entrada de filtro é feita com vulnerabilidade, um hacker pode injetar um código malicioso na sua consulta e manipulá-la, já que você a deixou aberta a várias interpretações. 
Por exemplo, voltando ao motorista que ouviu "amigo, eu preciso de uma recarga, será que daria?", seria como ele se te entregasse um carregador de smartphone — e um carregador com a capacidade de danificar o seu carro. 
Exemplo

Como é feita uma injeção (maneira técnica)

Basicamente, segundo o pesquisador de segurança Jhonatan Davi, injeção é a pessoa inserir comandos indevidos de forma remota em um servidor através de uma aplicação vulnerável, "onde só quem tem esse tipo de permissão é a aplicação desenvolvida por um programador".
Agora, vamos demonstrar um exemplo de injeção SQL de forma mais "técnica", enviado pelo grupo LF. Se você não tem qualquer conhecimento em programação, talvez sinta alguma dificuldade — mas acreditamos que o tópico anterior já tenha sanado as suas dúvidas. Agora, acompanhe a injeção tecnicamente.
Abaixo, há uma aplicação de uma consulta SQL sem filtro de entradas, exemplo:
  • PHP: $sql = "SELECT * FROM tableQualquer WHERE colunaQualquer = '$_POST[ValorDeFiltro]'"
  • Python: sql = "SELECT * FROM tableQualquer WHERE colunaQualquer = '{}'".format(variavelRecebidaQualquer)
Nos exemplos acima, temos em PHP e em Python, consultas SQL que estão vulneráveis a SQL. Como se pode ver, há apenas uma concatenação de uma variável qualquer recebida de fora, seja de um input de um usuário, seja pela submissão de um formulário. A consulta mostrada funciona da seguinte forma:
SELECIONE (select) TUDO (*) DA tableQualquer (nome da tabela) ONDE (where) colunaQualquer (nome da coluna) seja igual (=) variavelDeFiltro
O SQL é o mesmo, pois o SQL é um padrão que não depende da linguagem que a use, mas a inclusão de variáveis nessa consulta muda de linguagem para linguagem; sendo assim, no PHP, temos o uso de $_POST — é uma variável global indicando a requisição pelo método HTTP POST, muito comum em submissão de formulários pela web e que há variáveis nessa submissão, aqui nomeada 'ValorDeFiltro'. 
Supondo que valor de filtro seja 'valorQualquer', a consulta se tornaria no final:

SELECT * FROM tableQualquer WHERE colunaQualquer = 'valorQuaquer'
O que resultaria em uma consulta SQL no banco de dados que pesquisaria na tabela 'tableQualquer' onde a coluna 'colunaQualquer' seja igual a 'valorQualquer' e retornaria todos os valores que correspondam ao 'where'. Até este ponto, uma consulta normal que funciona normalmente, correto? Correto. Porém, o hacker explora a falha injetando valores não tão normais. Pensando em um cenário que tenha um hacker, vamos supor que o valor submetido seja:
'; SELECT * from information_schema.tables WHERE TABLE_NAME != '
A consulta se tornaria no final:
SELECT * FROM tableQualquer WHERE colunaQualquer = ''; SELECT * from information_schema.tables WHERE TABLE_NAME != 
Pela pura concentração de entrada na consulta, um invasor qualquer pode manipular livremente uma consulta para fazer o que quiser. Nesse exemplo, pudemos mudar a consulta para que ela trouxesse o nome de todas as tabelas existentes no banco de dados MySQL (o mais popular).
Explicando passo a passo, a consulta era assim:
  • "SELECT * FROM tableQualquer WHERE colunaQualquer = '$_POST[ValorDeFiltro]'"
Sem a variável no final, ficou assim:
  • "SELECT * FROM tableQualquer WHERE colunaQualquer = ''"
Essa é a consulta literal. Aplicando o valor da variável na consulta literal, fica assim:
  • "SELECT * FROM tableQualquer WHERE colunaQualquer = ''; SELECT * from information_schema.tables WHERE TABLE_NAME != ''"
A abertura de chave encontra outra chave da entrada da variável, o ponto e vírgula finalizam a consulta, inicia-se outra consulta e é colocado um "where" inútil cuja única função é combinar com o fechamento da chave da consulta literal.
Veja os valores separados e junte em sua mente:
  • Literal: SELECT * FROM tableQualquer WHERE colunaQualquer = '' 
  • Valor do usuário: '; SELECT * from information_schema.tables WHERE TABLE_NAME != ' 
  • Literal com variável: SELECT * FROM tableQualquer WHERE colunaQualquer = '$_POST[ValorDeFiltro]' 
  • Literal com valor da variável: SELECT * FROM tableQualquer WHERE colunaQualquer = ''; SELECT * from information_schema.tables WHERE TABLE_NAME != ''
Assim funciona uma injeção SQL manual, "na prática, são usadas ferramentas que automatizam e traduzem todas as consultas para cada banco de dados para chegar no objetivo bastando que exista a vulnerabilidade injetável", explicou o Lacking Faces.
SQL

Questões sobre SQL com Davi

Para sanar quaisquer dúvidas restantes, vamos lhe mostrar na íntegra uma entrevista rápida que fizemos com o Jhonathan Davi, CEO da Insight Security e pesquisador de segurança da Inurl Brasil, como já apresentado. Agora, você vai entender outros pontos — até os éticos — sobre o SQL Injection.
TecMundo: O que um atacante SQL pode fazer de danoso? Tanto para empresas quanto para usuários finais?
Jhonathan Davi: Por meio de ataques SQL Injection, é possível obter qualquer tipo de dado sigiloso mantido no servidor. Dependendo da versão do banco de dados, também é possível inserir comandos maliciosos e conseguir acesso root (permissão total) à máquina em que o banco está hospedado.
TecMundo: Essa é uma técnica de hacking que exige muito conhecimento?
Jhonathan Davi: Uma criança com um conhecimento muito básico em banco de dados e na linguagem SQL consegue executar esse tipo de ataque.
TecMundo: O SQL Injection é utilizado apenas para black hat ou diversão?
Jhonathan Davi: Da minha visão, como esse tipo de ataque permite ao atacante obter dados sensíveis e sigilosos do servidor, sempre será encaixado no termo "Black hat" — nota da redação: também conhecido como cracker ou cibercriminoso, caso tenha vantagem ilícita.

Hackers brasileiros apontam falhas de segurança graves em sites do governo

Em 05/04/2017 no site Tecmundo.

Quando se pensa em soluções online de portais governamentais, a expectativa do usuário médio é que todas as operações feitas através da página e informações guardadas no banco de dados sejam mais seguras do que em serviços comuns, certo? Mais uma vez, porém, analistas do setor de segurança provam que, no caso de diversas páginas brasileiras do governo, isso não poderia estar mais longe da verdade.
Nesta terça-feira (4), recebemos uma mensagem da Merces Letifer Security – uma empresa nacional que presta serviços de segurança da informação e Pentest (Hacker Ético) – informando que, após uma verificação superficial de alguns sites do governo brasileiro, notou-se que grande parte deles sofriam com uma vulnerabilidade relativamente simples, mas que põe em risco todos os dados contidos neles: o SQL Injection.
Diversas páginas governamentais brasileiras estão suscetíveis ao SQL Injection
A falha foi notada pelos hackers em links específicos das páginas do Corpo de Bombeiros Militar do Piauí, da Prefeitura de São João de Boa Vista, da Prefeitura Municipal de Aguaí, do Conselho Estadual de Defesa dos Direitos da Mulher e do Hemocentro do Estado do Rio Grande do Sul. Segundo eles, esse tipo de problema – infelizmente – é bastante comum no meio, mas não atinge só sites governamentais. Afinal, qualquer página em que exista uma comunicação constante com o banco de dados local é suscetível a vulnerabilidades.

Entendendo o problema

Isso se origina de uma desatenção generalizada dos administradores
Questionados a respeito do que costuma abrir essas brechas nos servidores, a equipe da Merces Letifer Security afirmou que os motivos podem ser os mais variados, mas que, em geral, esses cenários que fazem com que as informações dos usuários acabem ficando em posição de risco se originam de uma desatenção generalizada dos administradores dos portais.
“São diversos os fatores que levam a esse tipo de vulnerabilidade, sendo o principal deles o mal gerenciamento das permissões na linguagem de programação BackEnd do site – neste caso, o PHP. Isso porque elas são diretamente responsáveis por toda a comunicação entre a página e o servidor/banco de dados”, explicou um dos membros do grupo.
“Assim, esse tipo de vulnerabilidade permite a injeção de códigos maliciosos em um formulário, por exemplo, que então, ao passar as informações para o servidor ou banco de dados, causa uma confusão que pode dar acesso a informações restritas como logins, senhas e dados de usuários. Ou seja: acesso ao banco de dados completo e até mesmo ao servidor”, finalizou.

TecMundo Denúncia

Caso tenha percebido vulnerabilidades como essa em sites ou lojas ou queira alertar a respeito de alguma falha de segurança em portais e serviços brasileiros na web, basta mandar uma mensagem para o email: denuncia@tecmundo.com.br. Com o material em mãos, nossa equipe vai investigar os dados, conferir o quanto a brecha pode ser danosa para os usuários e, caso a denúncia seja confirmada, pode publicar uma reportagem alertando o público a respeito do ocorrido.
IMAGEN(S)