Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
ZoomEye: expandindo o TheTHE com mais pluginsCarlos Ávila 11 noviembre, 2020 Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta possa não atender a todas as necessidades, novos plugins sempre podem ser desenvolvidos. Você se atreve? Na ElevenPaths, desenvolvemos cerca de 30 plugins que você pode usar agora e que estão incluídos na versão mais recente da plataforma em nosso repositório GitHub. Também temos uma versão privada mais avançada para SOCs. Em qualquer caso, criar um plugin é muito simples, vamos ver com um exemplo prático. Neste caso trabalharemos em um plugin simple que permite consultar a API do serviço de busca ZoomEye através de um endereço IP que estamos investigando. A estrutura do projeto e os arquivos que você deve criar estão de acordo com a seguinte: A primeira coisa é clonar o repositório de código do ElevenPaths GitHub: git clone https://github.com/ElevenPaths/thetheEm relação à estrutura do projeto, deve-se levar em consideração que a ferramenta é «dockerizada» e desenvolvida principalmente em Python3 como backend . VueJS é usado para exibir os dados na web (frontend) e os dados são armazenados em um banco de dados MongoDB. Desta forma, temos: Backend (the-the/thethe_server/server/plugins/): este diretório é onde os plugins desenvolvidos em Python para a plataforma sãoarmazenados. No mesmo diretório você tem um arquivo ‘TEMPLATE.py’ com toda a documentação respectiva para tomar como base para o desenvolvimento de um novo plugin.Frontend (the-the/thethe_frontend/src/components/templates/): neste diretório você deve criar uma pasta com o nome do plugin e dentro dela gerar um arquivo index.vue onde desenvolveremos a parte onde os dados serão exibidos por meio de VueJS na web. Desenvolvimento do backend Geramos um arquivo zoomeye.py com toda a programação adequada para o consumo da API da plataforma com base na documentação do serviço da API ZoomEye. Para a interação com a referida API, utilizamos o SDK oficial do ZoomEye: Ao final, os dados da consulta realizada são armazenados no banco de dados Mongo do projeto. Então, basicamente, o backend gera um objeto do tipo JSON Python a ser exibido no frontend. Desenvolvimento do frontend É criada uma pasta com o nome do plugin, no caso zoomeye, e dentro dela deve ser gerado um arquivo index.vue, onde será desenvolvida a parte em que os dados serão exibidos através do VueJS na web. Os dados mostrados vêm do arquivo desenvolvido no backend. Nós testamos o plugin Esperamos que este mini-guia ajude muito mais pessoas a serem incentivadas a criar plugins que contribuam para o projeto e a comunidade. Na verdade, não apenas APIs de terceiros podem ser usados, mas também criar seus próprios scripts que consomem nossos próprios serviços como temos feito com nossas plataformas como o DIARIO e Tacyt. Continuaremos desenvolvendo a ferramenta e, da mesma forma, esperamos que as diversas experiências da comunidade e seus comentários ajudem a enriquecê-la. Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...