Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitasDiego Samuel Espitia 22 julio, 2020 Não há dúvida de que essa pandemia do COVID-19 mudou a vida cotidiana da humanidade, não apenas enquanto durar a pandemia, mas permanentemente. Muitas empresas afirmam estender o teletrabalho como um método permanente para seus funcionários. Isso está aumentando o tempo em que ficamos conectados, como visto nas estatísticas de conectividade nos meses de confinamento e posteriormente, abrindo várias possibilidades para usuários e empreendedores que precisam usar a tecnologia para coisas cotidianas, como compras de alimentos. . No entanto, isso também representa uma grande oportunidade para os cibercriminosos realizarem ataques baseados em enganos , sobre os quais falamos em artigos anteriores e que a Microsoft relatou como muito graves em seu blog de segurança . Em muitos artigos, fomos informados sobre as consequências desses riscos se materializando , mas em muitas ocasiões não sabemos quais ferramentas devemos configurar ou como mitigá-las. Neste artigo, veremos de que ferramentas gratuitas do ElevenPaths podemos usar e do que elas nos protegem. Ataques enquanto navega na Internet Quando usamos o navegador, somos expostos a muitas ameaças, mas algo em comum para muitos é que ele acaba em um domínio fraudulento, seja por redirecionamento ou ataque de DNS de algum tipo. Estar em casa, sem um sistema de proteção comercial, é muito difícil de ser detectado. Para evitar isso, temos, por um lado , a Conexão segura, que limita o acesso a locais fraudulentos sem a necessidade de configurar nada no sistema. Por outro lado, temos a possibilidade de usar o DoH, uma tecnologia padrão que impede ataques tradicionais de DNS, além de proporcionar uma melhoria na privacidade. No Firefox, basta instalar a extensão EasyDoH , que foi atualizada recentemente para simplificar a configuração do servidor DNS que o usuário deseja usar. Se adicionarmos o próprio DoH do ElevenPaths (em beta) , protegeremos além dos domínios maliciosos: Outra ameaça ocorre quando algum script executável ou mal-intencionado do site em que estamos tentando executar algo no sistema sem «tocar no disco» . Isso significa que, sem baixar nada ou sem clicar diretamente, eles executam ações da memória do navegador. É uma ameaça muito importante porque, quando não atinge o disco, sistemas de proteção como o AntiVirus ou o EndPoint Response são limitados em sua detecção. Para isso , desenvolvemos recentemente uma extensão para Chrome e Firefox chamada AMSIext . Uma vez instalado, ele conecta o navegador ao sistema chamado AMSI do Windows 10, que permite validar os programas que serão executados na memória, muito antes de serem executados e mesmo antes de alcançarem o disco rígido, mesmo que por engano. Ataques de arquivo Não há dúvida de que a trapaça incentivando a execução de arquivos é uma das técnicas mais usadas pelos cibercriminosos e aumentou mais atualmente, para a qual são usados dois mecanismos que, embora pareçam simples, são muito eficazes para pular algumas das os controles do nosso PC. A primeira técnica tradicional é alterar a extensão do arquivo. O Windows depende muito de extensões de arquivo e, por exemplo, se a extensão for .docx, ela será aberta com o MS Word, independentemente do conteúdo real. Para evitar esse risco, criamos um programa que valida se a extensão corresponde ao Magic Numbers (uma técnica que identifica completamente o arquivo além da extensão).Esse programa chamado MEC precisa ser instalado apenas no seu computador e, automaticamente, sempre que o usuário tentar abrir um arquivo, o sistema comparará os números mágicos com sua extensão. Se eles não corresponderem, o programa mostra ao usuário que esse arquivo não pode ser aberto com o programa indicado pela extensão. Em resumo, ele detectará se a extensão foi modificada.A segunda ameaça que usa arquivos e que teve um aumento exponencial nos últimos meses é a dos documentos ocultos de malware do MS Word, MS Excel e PDF . Dessa vez, se o usuário abrir os arquivos e conceder permissões de execução, ele realmente abrirá a porta para os criminosos cibernéticos executarem ações ou se conectarem ao computador.Diante desse tipo de ameaça, desenvolvemos o DIARIO , uma ferramenta gratuita para os usuários revisarem todos os documentos que chegam por email ou que baixam da Internet antes de abri-los e, assim, validam se contêm ou não malware. Para proteger a privacidade dos usuários , a inteligência artificial do DIARIO leva apenas a macro para análise, protegendo as informações confidenciais que o arquivo pode conter.A ferramenta pode ser usada diretamente no site ou baixada pela ferramenta anônima, dependendo do sistema operacional do seu computador. Em seguida, o arquivo suspeito é carregado e o sistema retorna as informações sobre se é considerado malicioso. Como podemos ver, temos várias ferramentas gratuitas e simples para aumentar significativamente nossos níveis de segurança , fechando as portas para os ataques mais comuns em execução no momento. Adversarial Attacks, o inimigo da inteligência artificialChina lidera a corrida para uma Internet quântica imune a ataques
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
ElevenPaths Boletim semanal de cibersegurança 5-11 junho Boletim Mensal da Microsoft A Microsoft lançou seu boletim de segurança de junho que aborda 50 vulnerabilidades, incluindo falhas de execução remota de código (RCE), problemas de negação de serviço,...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Gonzalo Álvarez Marañón Recupere o controle de seus dados pessoais graças à identidade descentralizada no Blockchain Aposto que, quando você tinha 18 anos, em alguma ocasião eles lhe pediram sua carteira de identidade em uma boate ou na compra de bebidas alcoólicas para verificar se você era...
Sergio de los Santos E o presidente disse «tudo bem agora.» As novas propostas em cibersegurança da Casa Branca Joe Biden assinou uma Ordem Executiva para melhorar a segurança cibernética nacional e proteger com mais eficiência as redes do governo federal . O ataque à operadora de oleoduto Colonial Pipeline, notícia...