Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ElevenPaths Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1 Todo mundo gosta de usar a internet, não é mesmo? Para a segurança das aplicações web temos um framework muito conhecido, a OWASP 10, no qual um grupo de...
ElevenPaths Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 2/2) Retomamos o post anterior, no qual realizamos a introdução às vulnerabilidades FakesApp publicadas pelos pesquisadores da Checkpoint, aprendemos como instalar a extensão WhatsApp Decoder e a decifrar o tráfego...
ElevenPaths Extensão na Chrome Web Store ativa há um ano rouba dados de cartão de crédito Detectamos uma extensão para o navegador Google Chrome, ainda ativa, que rouba dados de formulários nas páginas visitadas pelas vítimas. O complemento do navegador, que ainda se encontra disponível...
ElevenPaths A frustração de reduzir a superfície de ataque em soluções open source O desenvolvimento de softwares evoluiu muito ao longo dos últimos anos. É cada vez mais comum encontrar um cenário de desenvolvimento baseado em componentes, módulos e bibliotecas de terceiro...
ElevenPaths Buscando o “lado obscuro» das aplicações cliente/servidor Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP,...
ElevenPaths Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry? Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware...
ElevenPaths Espiões, registros e metadados russos Fazem alguns dias soubemos do “assalto” sofrido pelo Yahoo! em 2013 com uma gritante perda de 1 bilhão de contas de usuários, dados relacionados com seus nomes, senhas, perguntas...
ElevenPaths Um, dois, três… maneiras de escalação de privilégios no Windows Antes do Windows Vista, a imensa maioria dos usuários no Windows utilizava o perfil de administrador para executar qualquer tarefa. O malware não precisava se preocupar com a elevação...
ElevenPaths Android concentra mais de 95% dos ataques em dispositivos móvel Com uma market share, concentração de mercado, próxima dos 81%, o Android é o sistema operacional mais comum entre os 2.000 milhões de dispositivos móveis existentes no mundo. É...
ElevenPaths Hot Potato: Mais do que uma elevação de privilégio no Windows, um compêndio de falhas bem aproveitadas Esquema de funcionamiento de Hot Potato Há poucos dias se tornou pública uma elevação dos privilégios, previamente desconhecido e com prova pública de conceito em todas as versões de Windows....
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...
Leandro Vasconcellos Gomes Transformação digital nas pequenas e médias empresas e cibersegurança O longo e vagaroso percurso de digitalização das empresas principalmente das PMEs é uma discussão que há tempos temos sob os holofotes, entretanto, devido às mudanças bruscas nos hábitos de consumo causadas principalmente pelo ocorrido nos últimos dois anos, fez isso alterar drasticamente em qualquer parte do mundo. A...
Roberto Velasco DevSecOps: 7 fatores-chave para implementar segurança em DevOps DevSecOps, também conhecido como SecDevOps, é uma filosofia de desenvolvimento de software que promove a adoção de segurança em todo o ciclo de vida de desenvolvimento de software (SDLC)....
Gabriel Álvarez Corrada Abordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big...