Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitasDiego Samuel Espitia 22 julio, 2020 Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como um método permanente para seus funcionários. Isso está aumentando o tempo em que ficamos conectados, como visto nas estatísticas de conectividade nos meses de confinamento e posteriormente, abrindo várias possibilidades para usuários e empreendedores que precisam usar a tecnologia para coisas cotidianas, como compras de alimentos. . No entanto, isso também representa uma grande oportunidade para os cibercriminosos realizarem ataques baseados em enganos , sobre os quais falamos em artigos anteriores e que a Microsoft relatou como muito graves em seu blog de segurança . Em muitos artigos, fomos informados sobre as consequências desses riscos se materializando , mas em muitas ocasiões não sabemos quais ferramentas devemos configurar ou como mitigá-las. Neste artigo, veremos de que ferramentas gratuitas do ElevenPaths podemos usar e do que elas nos protegem. Ataques enquanto navega na Internet Quando usamos o navegador, somos expostos a muitas ameaças, mas algo em comum para muitos é que ele acaba em um domínio fraudulento, seja por redirecionamento ou ataque de DNS de algum tipo. Estar em casa, sem um sistema de proteção comercial, é muito difícil de ser detectado. Para evitar isso, temos, por um lado , a Conexão segura, que limita o acesso a locais fraudulentos sem a necessidade de configurar nada no sistema. Por outro lado, temos a possibilidade de usar o DoH, uma tecnologia padrão que impede ataques tradicionais de DNS, além de proporcionar uma melhoria na privacidade. No Firefox, basta instalar a extensão EasyDoH , que foi atualizada recentemente para simplificar a configuração do servidor DNS que o usuário deseja usar. Se adicionarmos o próprio DoH do ElevenPaths (em beta) , protegeremos além dos domínios maliciosos: Outra ameaça ocorre quando algum script executável ou mal-intencionado do site em que estamos tentando executar algo no sistema sem «tocar no disco» . Isso significa que, sem baixar nada ou sem clicar diretamente, eles executam ações da memória do navegador. É uma ameaça muito importante porque, quando não atinge o disco, sistemas de proteção como o AntiVirus ou o EndPoint Response são limitados em sua detecção. Para isso , desenvolvemos recentemente uma extensão para Chrome e Firefox chamada AMSIext . Uma vez instalado, ele conecta o navegador ao sistema chamado AMSI do Windows 10, que permite validar os programas que serão executados na memória, muito antes de serem executados e mesmo antes de alcançarem o disco rígido, mesmo que por engano. Ataques de arquivo Não há dúvida de que a trapaça incentivando a execução de arquivos é uma das técnicas mais usadas pelos cibercriminosos e aumentou mais atualmente, para a qual são usados dois mecanismos que, embora pareçam simples, são muito eficazes para pular algumas das os controles do nosso PC. A primeira técnica tradicional é alterar a extensão do arquivo. O Windows depende muito de extensões de arquivo e, por exemplo, se a extensão for .docx, ela será aberta com o MS Word, independentemente do conteúdo real. Para evitar esse risco, criamos um programa que valida se a extensão corresponde ao Magic Numbers (uma técnica que identifica completamente o arquivo além da extensão).Esse programa chamado MEC precisa ser instalado apenas no seu computador e, automaticamente, sempre que o usuário tentar abrir um arquivo, o sistema comparará os números mágicos com sua extensão. Se eles não corresponderem, o programa mostra ao usuário que esse arquivo não pode ser aberto com o programa indicado pela extensão. Em resumo, ele detectará se a extensão foi modificada.A segunda ameaça que usa arquivos e que teve um aumento exponencial nos últimos meses é a dos documentos ocultos de malware do MS Word, MS Excel e PDF . Dessa vez, se o usuário abrir os arquivos e conceder permissões de execução, ele realmente abrirá a porta para os criminosos cibernéticos executarem ações ou se conectarem ao computador.Diante desse tipo de ameaça, desenvolvemos o DIARIO , uma ferramenta gratuita para os usuários revisarem todos os documentos que chegam por email ou que baixam da Internet antes de abri-los e, assim, validam se contêm ou não malware. Para proteger a privacidade dos usuários , a inteligência artificial do DIARIO leva apenas a macro para análise, protegendo as informações confidenciais que o arquivo pode conter.A ferramenta pode ser usada diretamente no site ou baixada pela ferramenta anônima, dependendo do sistema operacional do seu computador. Em seguida, o arquivo suspeito é carregado e o sistema retorna as informações sobre se é considerado malicioso. Como podemos ver, temos várias ferramentas gratuitas e simples para aumentar significativamente nossos níveis de segurança , fechando as portas para os ataques mais comuns em execução no momento. Adversarial Attacks, o inimigo da inteligência artificialChina lidera a corrida para uma Internet quântica imune a ataques
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...