Víctor Mayoral-Vilches Cibercrime em Robótica, pesquisa da Alias Robotics que viaja para Black Hat Robôs industriais são seguros? É a dúvida com que essa análise começa, a partir da Alias Robotics, trabalhamos em conjunto com a TrendMicro em uma pesquisa sobre segurança robótica...
ElevenPaths Boletim semanal de cibersegurança 2 maio-4 junho Vulnerabilidade no SonicWall Network Security Manager A SonicWall lançou patches de segurança, para lidar com uma vulnerabilidade que afetaria as versões locais da solução de gerenciamento de firewall multiusuário do...
ZoomEye: expandindo o TheTHE com mais pluginsCarlos Ávila 11 noviembre, 2020 Quem acompanha os desenvolvimentos feitos pela equipe de Inovação e Laboratório conhece nossa plataforma THE, especializada em Threat Hunting, análise IoC e muito útil especificamente para equipes e SOCs. Embora essa ferramenta possa não atender a todas as necessidades, novos plugins sempre podem ser desenvolvidos. Você se atreve? Na ElevenPaths, desenvolvemos cerca de 30 plugins que você pode usar agora e que estão incluídos na versão mais recente da plataforma em nosso repositório GitHub. Também temos uma versão privada mais avançada para SOCs. Em qualquer caso, criar um plugin é muito simples, vamos ver com um exemplo prático. Neste caso trabalharemos em um plugin simple que permite consultar a API do serviço de busca ZoomEye através de um endereço IP que estamos investigando. A estrutura do projeto e os arquivos que você deve criar estão de acordo com a seguinte: A primeira coisa é clonar o repositório de código do ElevenPaths GitHub: git clone https://github.com/ElevenPaths/thetheEm relação à estrutura do projeto, deve-se levar em consideração que a ferramenta é «dockerizada» e desenvolvida principalmente em Python3 como backend . VueJS é usado para exibir os dados na web (frontend) e os dados são armazenados em um banco de dados MongoDB. Desta forma, temos: Backend (the-the/thethe_server/server/plugins/): este diretório é onde os plugins desenvolvidos em Python para a plataforma sãoarmazenados. No mesmo diretório você tem um arquivo ‘TEMPLATE.py’ com toda a documentação respectiva para tomar como base para o desenvolvimento de um novo plugin.Frontend (the-the/thethe_frontend/src/components/templates/): neste diretório você deve criar uma pasta com o nome do plugin e dentro dela gerar um arquivo index.vue onde desenvolveremos a parte onde os dados serão exibidos por meio de VueJS na web. Desenvolvimento do backend Geramos um arquivo zoomeye.py com toda a programação adequada para o consumo da API da plataforma com base na documentação do serviço da API ZoomEye. Para a interação com a referida API, utilizamos o SDK oficial do ZoomEye: Ao final, os dados da consulta realizada são armazenados no banco de dados Mongo do projeto. Então, basicamente, o backend gera um objeto do tipo JSON Python a ser exibido no frontend. Desenvolvimento do frontend É criada uma pasta com o nome do plugin, no caso zoomeye, e dentro dela deve ser gerado um arquivo index.vue, onde será desenvolvida a parte em que os dados serão exibidos através do VueJS na web. Os dados mostrados vêm do arquivo desenvolvido no backend. Nós testamos o plugin Esperamos que este mini-guia ajude muito mais pessoas a serem incentivadas a criar plugins que contribuam para o projeto e a comunidade. Na verdade, não apenas APIs de terceiros podem ser usados, mas também criar seus próprios scripts que consomem nossos próprios serviços como temos feito com nossas plataformas como o DIARIO e Tacyt. Continuaremos desenvolvendo a ferramenta e, da mesma forma, esperamos que as diversas experiências da comunidade e seus comentários ajudem a enriquecê-la. Você é cripto-ágil para responder rapidamente às mudanças nas ciberameaças?Teletrabalho e pandemia: uma análise prática da vulnerabilidade BlueKeep na Espanha e na América Latina
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...
Telefónica Tech Boletim semanal de Cibersegurança 3 – 9 dezembro Nono 0-day do ano no Chrome O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada...
Telefónica Tech Boletim semanal de Cibersegurança 28 outubro – 4 novembro Uso de Raspberry Robin em cadeias complexas de infecção Pesquisadores da Microsoft relataram nos últimos dias novas descobertas sobre o malware Raspberry Robin. De acordo com sua análise, esse software...
Telefónica Tech Boletim semanal de cibersegurança, 30 abril — 6 maio TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as...