hahahaha<br><br><div class="gmail_quote">2012/7/26 Eduardo Coelho <span dir="ltr"><<a href="mailto:eduardocoelholima@gmail.com" target="_blank">eduardocoelholima@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

se eu tivesse um android eu iria me preocupar. ;-)<div><br></div><div><br></div><div><br clear="all">Atenciosamente,<br><br><div>Eduardo Coelho Lima</div><div>>> <a href="http://coelho.ithub.com.br" target="_blank">coelho.ithub.com.br</a></div>


<br>
<br><br><div class="gmail_quote">2012/7/26 Noilson Caio <span dir="ltr"><<a href="mailto:caiogore@gmail.com" target="_blank">caiogore@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div><div class="h5">
At the <a href="http://www.blackhat.com/" rel="external" target="_blank">Black Hat</a>
 information security conference in Las Vegas, security specialist 
Charlie Miller has demonstrated the potential risks of Near Field 
Communication (NFC), a standard that has already been integrated into 
many smartphones: the researcher managed to use NFC to infect 
smartphones from different manufacturers with malicious code – without 
any need to interact with the smartphone owner.
<p>During his nine months of research, Miller focused on the 
applications that access the radio interface. The most well-known app is
 probably Google's Beam, which has been factory installed on all Android
 devices since Android 4.0 (Ice Cream Sandwich). If a victim's 
smartphone is placed in the vicinity of a tag that has been tampered 
with, the phone's browser will be launched and will access a web site – 
in this case one that contains malware exploits for Android.</p>
<p>For the demonstration, Georg Wicherski from Crowdstrike contributed a
 vulnerability in the Webkit browser of older Android versions (up to 
Gingerbread) that allowed Miller to take control of the device. The 
researcher says that 90% of all Android devices still have an old, and 
therefore vulnerable version of Android <a href="http://developer.android.com/about/dashboards/index.html" rel="external" target="_blank">installed</a>.
 The bug can, in principle, also be deployed via other channels, but the
 NFC technology allows infections to be successful without any user 
interaction.</p>
<p>The Nokia N9, which uses Nokia's MeeGo operating system, was infected
 in a different way: the device is factory set to accept arbitrary NFC 
communication and will, for example, automatically display images or 
Office files that are sent this way. Miller says that the file rendering
 applications contain numerous bugs that can cause buffer overflows and 
enable attackers to take control of a device.</p>
<p>An attacker can also activate the N9's Bluetooth interface via NFC 
and then pair the device with a notebook. According to Miller, it is 
then possible to send premium-rate SMS text messages or call premium 
numbers, export the address book, and access the N9's filesystem.</p>
<p>As NFC only has a range of a few centimetres, attackers and their NFC
 tags or NFC-enabled phones must get very close to their victims. Miller
 therefore considers it more likely that malicious tags could, for 
instance, be attached to advertising posters, or that NFC terminals 
could be exchanged for modified ones.</p>
                        <p>(Uli Ries / <a href="mailto:djwm@h-online.com" title="Dj Walker-Morgan" target="_blank">djwm</a>)</p><span><font color="#888888"><br clear="all"><br>-- <br><div style="margin-left:40px">Noilson Caio Teixeira de Araújo<br>


Linux Professional Institute Certification  2 - LPI000182893<br>

Novell Certified Linux Administrator (CLA) - 10111916<br>Novell Data Center Technical Specialist<br><br><a href="http://ncaio.ithub.com.br" target="_blank">http://ncaio.ithub.com.br</a><br><a href="http://br.linkedin.com/in/ncaio" target="_blank">http://br.linkedin.com/in/ncaio</a><br>




<a href="http://www.commandlinefu.com/commands/by/ncaio" target="_blank">http://www.commandlinefu.com/commands/by/ncaio</a><br><a href="http://www.dicas-l.com.br/autores/noilsoncaioteixeiradearaujo.php" target="_blank">http://www.dicas-l.com.br/autores/noilsoncaioteixeiradearaujo.php</a><br>




</div> <br>
</font></span><br></div></div>_______________________________________________<br>
Owasp-natal mailing list<br>
<a href="mailto:Owasp-natal@lists.owasp.org" target="_blank">Owasp-natal@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-natal" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-natal</a><br>
<br></blockquote></div><br></div>
</blockquote></div><br><br clear="all"><br>-- <br><div style="margin-left:40px">Noilson Caio Teixeira de Araújo<br>Linux Professional Institute Certification  2 - LPI000182893<br>Novell Certified Linux Administrator (CLA) - 10111916<br>

Novell Data Center Technical Specialist<br><br><a href="http://ncaio.ithub.com.br" target="_blank">http://ncaio.ithub.com.br</a><br><a href="http://br.linkedin.com/in/ncaio" target="_blank">http://br.linkedin.com/in/ncaio</a><br>

<a href="http://www.commandlinefu.com/commands/by/ncaio" target="_blank">http://www.commandlinefu.com/commands/by/ncaio</a><br><a href="http://www.dicas-l.com.br/autores/noilsoncaioteixeiradearaujo.php" target="_blank">http://www.dicas-l.com.br/autores/noilsoncaioteixeiradearaujo.php</a><br>

</div> <br>