Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
Você já pode usar o Latch com o Dropbox, Facebook e muitos outros serviçosElevenPaths 31 octubre, 2016 Muitas pessoas nos vêm perguntando em quais serviços pode-se utilizar Latch, lamentando que, até agora era possível utilizar nos serviços mais comuns, como Dropbox, Facebook e o próprio Google. Pois bem, a nova versão do Latch traz uma funcionalidade que irá te permitir utilizar Latch para proteger suas contas nestes e muitos outros serviços. Já está disponível para Android e Windows Phone e brevemente também para a versão iPhone. Em que consiste esta funcionalidade? Esta nova funcionalidade implementa o protocolo TOTP (Time-Bases One Time Password), que permite gerar uma senha temporária válida por um período de tempo suportado pelos serviços (entre eles os que mencionamos anteriormente) e assim os serviços podem utilizar esta senha temporária como segundo fator de autenticação, se assim estiver configurado pelo usuário. De tal maneira que, os usuários destes serviços poderão receber este código temporário na aplicação Latch instalada no seu celular e utilizar como segundo fator de autenticação (depois que se autentique com seu usuário e senha) para acessar aos serviços. O que tem de novo? As aplicações que já existem no mercado para este fim, geram TOTPs associados ao terminal móvel do usuário de maneira que, se um usuário possui algum problema com o terminal, como a perda, roubo ou simplesmente necessitam reestabelecer os dados de fabrica por alguma razão, necessitam realizar um novo emparelhamento dos serviços protegidos com este segundo fator de autenticação e a aplicação que utilize. No Latch criamos o que chamamos de Cloud TOTP, que consiste em que, em lugar de associar os TOTPs com um equipamento móvel, associa-se com a conta do Latch, o que simplifica o processo de recuperação em caso de problemas com o terminal. Como é possível utiliza-lo? Para começar a utilizar esta nova funcionalidade, é necessário seguir os seguintes passos: Em primeiro lugar, devemos de ter criado uma conta do Latch e ter instalada a aplicação em nosso dispositivo móvel. A seguir, necessita ir na configuração dos serviços que queremos proteger com o segundo fator de autenticação e ativa-lo. Se tomarmos como exemplo o Dropbox, terá que ir na seção: Configuração->Segurança e buscar a opção “Verificação em dois passos” e habilita-la como se mostra a seguir, que depois te guiará através de uma série de telas. Quando te pergunte como quer receber os códigos de segurança, escolha: “Usar uma aplicação móvel”. Image 1. Enabling the two-step verification in Dropbox Finalmente, adicionamos um novo serviço no Latch, capturando o código QR mostrado pelo Dropbox e seguindo os passos indicados pela aplicação Latch, assim como mostramos a seguir: Image 2. Dropbox QR Code Image 3. Capturing the QR code with Latch Por último, vale a pena comentar outra das novidades da nova versão do Latch: a possibilidade de “desemparelhar” um serviço a partir da própria aplicação. Para isto, ao pulsar sobre os serviços de maneira prolongada no Android e Blackberry ou deslizar o serviço da esquerda para a direita no iOS e Windows, aparecerá a opção “Eliminar” com a que é possível realizar essa operação. Importante: antes de eliminar no Latch um serviço que se está protegendo com o Cloud TOTP, assegure-se de ter desabilitado previamente a “verificação em dois passos” desde o site web do provedor de serviços pois, no caso de não realizar nesta sequência, para acessar a este site web seguirá necessitando do TOTP, porém, não poderá receber ló. Image 4. Deleting a service from Latch Fique atento durante as próximas semanas! Publicaremos vídeos-tutoriais de como utilizar o Cloud TOTP com os serviços tais como Dropbox, GitHub, Facebook, Google, etc. Quer conhecer mais sobre o Latch? Visite nossa web! Veja como foi nossa participação no CELAES 2016ElevenPaths Talks: Cyber Inteligência em IPv6
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...