Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Recuperação de dados e apagamento seguroElevenPaths 3 septiembre, 2019 Nesse artigo vamos tratar dos problemas relacionados à recuperação de dados e, por outro lado, a destruição ou apagamento seguros. Imagens, vídeos, documentos ou qualquer outro tipo de informação, tudo pode ser recuperado se soubermos quais passos seguir e se não sobrescrevemos os dados. A recuperação é útil no caso de apagamentos causados por vírus, erros em discos ou no sistema operacional. O tempo transcorrida entre a deleção e a recuperação do dado não é necessariamente relevante. Tudo depende das técnicas utilizadas para recuperação ou como o dispositivo de armazenamento é utilizado. Informações apagadas podem, geralmente, ser recuperadas sempre que não houver sido aplicado um procedimento de deleção segurança ou técnica anti-forense. Mesmo discos que sofreram danos físicos pode ser recuperados, nesse projeto do Github você pode encontrar ferramentas específicas e destinadas para essa aplicação. As ferramentas contam com extensa documentação em suas respectivas páginas web. No caso do EaseUS e do Recuva, a utilização é supreendentemente fácil devido ao grande trabalho realizado pelos fabricantes para simplificar todo o processo de recuperação. Mas e se dentro da uma empresa ou mesmo vida privada, por questões de privacidade ou requerimento legal, seja necessário apagar definitivamente informações? Para isso existe o recurso de deleção segura. “As empresas, independente de seu tamanho o setor econômico, baseiam suas atividades na informação. O ciclo de vida dessa informação é formado, de maneira simplificada por três fases: criação, transformação e destruição. Toda informação tem uma vida útil, seja ela armazenada em formatos tradicionais ou digitais e quando um documento perde seu valor, deve-se empregar mecanismos de destruição seguros para evitar que terceiros recuperem seu conteúdo.” INCIBE Para falar de deleção segura, precisamos começar mencionando os padrões existente e documentados na planilha Excel publicada no GitHub. Se observamos a lista podemos ver que, com a exceção do algoritmo de Bruce Schneier, todos os padrões têm origem militar ou governamental. Assim como para as soluções de recuperação, criou-se uma planilha com uma matriz que identifica diferentes soluções que podem auxiliar você a conseguir um apagamento definitivo e seguro dos seus dados. Quando falamos do processo de destruição segura das informações, as soluções de software não são sempre suficientes devem ser utilizadas em paralelo e, a depender da criticidade da informação a ser eliminada, recursos como a desmagnetização do dispositivo de armazenamento e sua incineração podem ser medidas válidas. Existem uma quantidade enorme de ferramentas que podem ser tanto usadas para a deleção quanto para a recuperação segura de dados, uma simples busca no Google pode colocar você na direção correta. No entanto, os resultados variam muito de uma solução para a outra e, caso você dúvida, entre em contato com um profissional. O conteúdo desse artigo faz parte das aulas do curso de Mestre em Investigação Forense e Gestão de Incidentes do EC-COUNCIL: Victoria Ibáñez Arroyo, Alberto López Rubal, Oscar Rodríguez Pintos, Arturo Diaz Galache, Daniel Jiménez Díaz e David González González. A pesquisa e resultados desse trabalho podem ser encontrados em dois projetos do Github, que reúnem ferramentas para recuperar ou apagar de maneira permanente e seguro suas informações. CyberThreat Intelligence: é a área que toda empresa de segurança precisaO Facebook assinava um dos seus apps com uma chave privada compartilhada com outros apps no Google Play desde 2015
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...