Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
[Especial Abril] Investigação forense não é CSI CyberElevenPaths 1 abril, 2016 Para o leitor que já conhece a série CSI Cyber (Crime Scene Investigation: Cyber) de produção da CBS, deve se questionar se é possível que todas as investigações que envolvam meios eletrônicos como evidência, se de fato conseguem ser desvendados por meio de intuições investigativas que conseguem relacionar todos os “pedaços do quebra-cabeça”, conseguindo chegar ao fim da série com a solução completa de casos complexos. A verdade, é que uma investigação forense na prática nem sempre conta com a materialidade suficiente em meios informáticos para que sejamos capazes de reconstituir todos os eventos e tão pouco o cenário que está relacionado com a atividade pericial. Indícios importantes ao aspecto investigativo, estão atrelados à elementos e rastros gerados e mantidos ao ambiente de rede, além do conhecimento mínimo da topologia de comunicação. Somado a isto, ainda temos a necessidade de coletar registros em sistemas operacionais e aplicações, sem contar com potenciais evidências do ambiente físico, onde se incluem sistemas de controle de acesso à ambientes como catracas e sistemas de monitoramento por câmeras. Portanto, uma perícia se baseia em se possuir uma infraestrutura já adequada à geração e manutenção de tais registros, onde há requisitos essenciais de estampa de tempo que possibilitarão o estabelecimento de relações entre os diversos rastros possibilitando a construção de um parecer ou laudo que explicará a contento o que foi identificado em todo o processo investigativo. Todas estas ações ainda devem ser realizadas de tal forma a resultarem em insumos aceitos do ponto de vista legal e realizados por meio de ferramentas (hardware, software e metodologia) reconhecidos pelo mercado investigativo. Há muitas opções de soluções Open Source que auxiliam os profissionais que atuam na perícia em meios informáticos. Normalmente uma atividade como esta consome tanto recursos à identificação, coleta e preservação de evidências, quanto às ações de análise e documentação, este último em geral conhecido como laudo pericial. Os esforços ainda poderão se estender à complementação investigativa, se o mesmo vier a resultar em ações legais que indiquem demais evidências em demais meios informáticos. Portanto, muito distante do que se identifica em uma série televisiva a investigação forense requer empenho, atenção, diligência, tenacidade e demais outros atributos que visam a produção de um documento legível e compreensível por leigos em tecnologia. Nos lembremos ainda que toda a ação investigativa, requer reserva por parte de quem atua em ações periciais e, portanto, diferente do que se identifica na série CSI Cyber, estas atividades ocorrem muitas vezes em bastidores, em dias, noites e até mesmo madrugadas de forte e intenso trabalho. Se você leitor, se interessa por esta área, certamente se interessará no conteúdo da próxima resenha, intitulada “Carreira Investigativa na investigação forense”. Quem sabe se seu futuro está nesta carreira, que está muito além do que mostra a ficção. Contribuição especial de Marcelo Lau marcelo.lau@datasecurity.com.br Proteção de dados: SandaS GRC[Especial Abril] Carreira Investigativa na computação forense
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...