Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
[Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte I)ElevenPaths 22 abril, 2016 Em minha experiência, que superam 15 anos na área pericial em meios informáticos, sendo mestre formado pela Escola Politécnica da Universidade de São Paulo, onde na maioria das vezes sou contratado como assistente técnico (denominação dos profissionais que atuam na prática da perícia forense em apoio às partes de um processo) ao invés de perito nomeado pelo juiz, posso afirmar que tive inúmeras experiências, algo que livros e horas dispensadas em sala de aula em meu mestrado não me prepararam para tantos desafios. Esta resenha é a primeira de uma série de duas resenhas, onde compartilharei um pouco destes desafios que poderão ser os mesmos que você, leitor, poderá também ter que enfrentar em uma prática pericial, pois somente a experiência e a atualização profissional nos forjam às necessidades do dia-a-dia. Antes mesmo de mencionar situações periciais à qual enfrentei em termos de análise, é necessário mencionar os desafios atrelados aos preparativos relacionados à identificação e preservação de evidências, onde em ambiente de campo, nem sempre estamos preparados ao que iremos nos deparar, começando pela disponibilidade de conexão dos dispositivos utilizados no processo de preservação de evidências à energia elétrica. O ambiente de campo, em um cenário de identificação de evidências é um ambiente desconhecido para qualquer profissional que venha a se dispor a acompanhar e/ou realizar ações de busca e apreensão (algo comum às atividades periciais onde sou denominado perito do Juiz), entretanto há situações que as evidências também estão dispostas à preservação em delegacias, onde o ambiente também pode ser considerado como desconhecido pelo profissional que atua na área pericial, onde torna-se necessária a disposição de adaptadores de energia elétrica à extensores de tomadas para que seja possível a conexão de diversos equipamentos eventualmente necessários à ação de preservação de evidência, caso seja necessário. É correto afirmar que a preservação de dados de um disco é uma ação que exige disponibilidade contínua de energia elétrica, além de ambiente protegido fisicamente para que todo o processo seja realizado de forma adequada, com isto, é importante que o ambiente em questão não tenha instabilidade no fornecimento de energia elétrica ou até mesmo picos de energia que podem não só comprometer as mídias e respectivos dados relacionados ao processo de preservação, assim como os dispositivos trazidos e utilizados pelo perito ou assistente técnico. Em ambiente de campo, o profissional ainda deve se preparar para ter consigo, ferramentas que possibilitarão extrair discos rígidos de respectivos computadores identificados como objeto potencial de preservação, neste caso, a experiência em conhecer diversos modelos e fabricantes facilita a adoção da melhor forma para a extração do disco rígido. Há casos que nem sempre esta ação é a mais recomendada, já que poderemos ainda nos deparar com evidências onde o dispositivo estará ligado, onde deve-se avaliar a existência ou não de mecanismo que propicie o bloqueio de acesso ao computador por meio de senha. Aos casos, onde a evidência se encontra energizada e sistema operacional funcional, deve-se buscar medidas, se possível, que visam a extração e preservação de evidências voláteis. Confesso que neste cenário, são poucos os dispositivos que encontro em ambiente de campo que os dispositivos estão ligados, e nos cenários onde o mesmo se encontra operacional, são poucos que o acesso ao mesmo não se encontra protegido por uma senha (nestes casos o fornecimento da senha dependerá do informe voluntário por parte do proprietário deste equipamento), algo que não é em sua maioria informado. Em adição à estas necessidades, torna-se claro que o perito ou assistente técnico deve ter consigo uma mídia de destino ao processo de preservação de dados em volumetria no mínimo igual e/ou superior que possibilite a preservação de todas as evidências. Elementos como máquinas fotográficas, blocos de anotação, réguas numeradas, invólucros destinados à preservação de evidências são itens essenciais ao profissional. Apesar deste breve relato, nesta resenha, e importante que você, profissional na área pericial poderá e deverá se deparar com muitos outros desafios, se questionando muitas vezes a melhor forma de atuar em um cenário de preservação de evidências desconhecido. Contribuição especial de Marcelo Lau marcelo.lau@datasecurity.com.br Nossa passagem pelo SSIG 2016 (Parte II)[Especial Abril] Sou um perito em meios informáticos. O que irei me deparar (Parte II)
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...