Norse Corp. Implodindo por graves denúncias

A Norse Corp., uma das mais respeitadas - e conhecidas - empresas de monitoramento de incidentes de segurança na Internet está implodindo. Motivos: práticas empresariais fraudulentas, relatórios fraudulentos, dados fraudulentos. Conhecida pelo sexy-appeal de seu gráfico de ataques em tempo-real, a Norse Corp. foi uma das empresas que mais cresceu e mais atraiu investidores no mundo geek da alta-tecnologia. Sua capacidade de transformar dados chatos em algo atraente e animado, chamou a atenção de todo o mundo (pessoal especializado ou não), ainda mais pelo fato da empresa afirmar que as fontes que alimentavam o gráfico eram provenientes de mais de 8 milhões de sensores, espalhados pela intern

NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito - e confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes. Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e Escritórios de Investigação) quanto o Reino Unido (setores ligados à Inteligência e Investigação) vêm condenando publicamente o uso de criptografia "forte" por pessoas comuns e grupos em geral, já que apresentam como maior argumento, mensagens criptografadas entre estes terroristas e apoiadores do ISIS (Estado Islâmico), dentre outros. Ente

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015 pela iSight Partners, poucos meses depois de o grupo ter invadido a Forbes.com e outros sites legítimos, em ataques destinados a espionar serviços financeiros e empresas de defesa dos Estados Unidos e dissidentes chineses. Os ataques env

LINUX: Trojan Xunpes ameaça o sistema

Um novo trojan tendo como alvo o sistema Linux foi descoberto. Este código foi desenvolvido para grande versatilidade em envolvimento de atividades maliciosas, de acordo com pesquisadores da empresa de segurança Dr.Web. Apelidado Linux.BackDoor.Xunpes.1, a nova ameaça foi encontrada para incluir um conta-gotas (rotina de recepção ou transmissão de dados sem percepção do usuário) e uma backdoor, sendo este último usado para executar operações de espionagem em dispositivos infectados. A rotina conta-gotas foi construída usando o Lazarus, um software-livre IDE multi-plataforma para o compilador Free Pascal e contém a backdoor em seu corpo. O backdoor é armazenado em forma não criptografada no c

OpenSSL: falha grave sofrerá correção dia 28-Jan

O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas as versões. De acordo com a política de segurança do Projeto OpenSSL, questões de "elevada gravidade" são consideradas de menor risco em relação a vulnerabilidades críticas porque afetam configurações menos comuns ou são menos propensos a ser exploradas. Questões de "alta severidade" são mantidas em sigilo até que sejam corrigidas com um novo lançamento para todas as versões suportadas. O Projeto OpenS

Facebook libera uso da ToR em dispositivos Android

O Facebook anunciou de forma surpreendente que estará implementando o software ToR em seu aplicativo para Android. Para quem desconhece, o ToR é um sistema open-source para quem deseja anonimato durante a navegação pela internet, garantindo que tanto a informação quanto seu emissor estejam protegidos de "olhares alheios". Para isso, o usuário deve acessar o site .onion que o Facebook possui na rede Tor - e o Facebook informa que um grande número de pessoas já o acessa, motivo pelo qual decidiu expandi-lo para o ambiente Android, através do app ORBOT, já disponível no Google Play. Hmmm... penso um pouco sobre tudo isso e a lógica dos fatos não me convence. Vejamos: 1- Há um grande movimento,

Nova falha no Linux afeta milhões de dispositivos

Uma nova falha recém descoberta nas implementações Linux e existente há quase três anos pode ser usada por hackers para tomar o controle quase total de um dispositivo, dizem pesquisadores de segurança, conforme descrito em detalhes em CVE-2016-0728. Esta falha afeta milhões de PCs bem como smartphones e tablets baseados em Android. De acordo com a Perception Point, empresa de pesquisa de segurança digital, o bug recém-descoberto fica no KeyRing (também conhecido como chaveiro) do sistema operacional, que é usado para armazenar coisas como dados de segurança, chaves de autenticação e de criptografia, evitando o uso desses itens por aplicativos antigos. A equipe do Perception Point, entretanto

As senhas mais populares de 2015

Ainda bem que no CIFRA EXTREMA as chaves não estão a critério dos usuários... Veja aqui, na reportagem do GIZMODO.UOL.COM.BR, as senhas mais populares de 2015. Uma vergonha... http://gizmodo.uol.com.br/as-25-senhas-mais-populares-2015/

Serviços de Senhas possuem falhas graves

Não é de hoje que serviços online para gerenciamento de senhas possuem críticas severas - eu mesmo sou um contumaz crítico desta modalidade. O apelo é sempre o mesmo: comodidade e usabilidade máxima - afinal, sendo um serviço online, pode ser acessado por plataformas móveis (tablets e smartphones), além de seu computador pessoal. Mas ninguém comenta "o lado perverso" desta usabilidade máxima: nem as plataformas móveis, nem mesmo as conexões internet, possuem ainda os mecanismos que possam garantir, com 100% de eficácia, a segurança necessária a tais acesso. E mais: não vemos em nenhum destes serviços um "termo de garantia e ressarcimento" no caso de vazamentos de tais dados; sejam de origem

Hyatt: virus comprometeu cartões de clientes em SP

O GLOBO, 19/1/2016 - 13:00h "A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que vai entrar em contato com clientes por correio e por e-mail para avisar do problema. Cerca de 200 hotéis da Rede em todo o mundo sofreram com o ataque. No Brasil, apenas a unidade São Paulo foi afetada - o único estabelecimento da Rede no país. ..." Mais detalhes em: http://g1.globo.com/tecnologia/blog/seguranca-digital/pos

Gatekeeper: mais uma vez burlado pelo pesquisador

Vejo várias pessoas preferindo utilizar o Apple MAC nem tanto devido à "usabilidade" do produto, mas devido ao que acreditam ser um sistema mais seguro que Windows ou Linux - apesar de minha afirmação que o sistema ser o mais atacado entre todos, e isso é uma estatística amplamente divulgada em diversos websites através da NVD do NIST. Este sentimento é falso - uma sensação de segurança, como sempre afirmo - mas mesmo assim, encontro ainda forte resistência quando afirmo isso, até provando que o Windows da Microsoft ainda é o mais seguro; principalmente em ambientes corporativos. Sem contar que em 2015 todos os lançamentos da Apple apresentaram falhas, o OSX, sistema operacional do MAC, vêm

Kingston: pendrive criptografado por senha de teclado próprio

A Kingston, tradicional fabricante de pendrives e produtos com uso de memória (SSD, chips RAM, etc), está lançando no mercado nacional o DataTraveler 2000, um pendrive com criptografia de chave-secreta, informada por um teclado próprio no corpo do pendrive. Este dispositivo pode criptografar seu contéudo com algoritmo AES-256 em modo XTS (mais seguro que CBC), permitindo até 10 tentativas erradas - após este limite, toda a sua informação é automaticamente apagada. Todo o processo criptográfico é feito diretamente na unidade, sem participação do computador aos qual ele está anexado, evitando qualquer brecha ou traço que possa comprometer a segurança criptográfica. A unidade é compatível com U

Brazil: um dos mais perigosos países para o cidadão digital

Estes excelentes artigos e estudos, produzidos pela Kaspersky Labs e pela TrendMicro, demonstram que o ciber-crime no Brasil é algo que vem se sofisticando a cada dia, tornando mais concreta a ameaça digital à indivíduos e organizações. Ferramentas de falsificação e penetração (além de ramsonwares) estão sendo distribuidas por redes abertas e por indivíduos sem nenhuma especialização ou experiência - bandidos comuns! - solidificando no país o "HaaS" (veja este link para entender mais). Em 2014 o Brasil foi categorizado como o mais perigoso país em todo o mundo em relação a ataques digitais ao Sistema Financeiro. E em 2016, a situação mudou? Acredito que a leitura destes documentos possam con

SlemBunk: malware para bancos se dissemina no mundo

Outro malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco existe e é real. Portanto, todo cuidado é pouco: evite instalar aplicativos desconhecidos ou altamente populares em seu smartphone, caso ele seja utilizado para acesso ao seu Banco. O "SlemBunk" foi analisado pela primeira vez pela FireEye em meados de dezembro. A empresa de segurança observou na época que tinha

Malware no Android ataca 2FA

Os mais modernos aplicativos utilizam uma forma de autenticação suplementar à senhas chamado "Autenticação de 2 Fatores" (ou 2FA - Two Factor Authentication), uma segunda confirmação do usuário, além de seu login/senha, para acesso a sistemas diversos. CIFRA EXTREMA também utiliza autenticação 2FA para usuários (e TOKEN para as estações), permitindo que, mesmo que o login/senha do usuário sejam descobertas, o acesso ao programa seja realizado apenas após a confirmação de um número, enviado via SMS diretamente ao telefone do usuário. Sem esta confirmação, o acesso não é efetivado. Esta metodologia é utilizada principalmente por Bancos, evitando que pessoas tenham acesso não autorizado online

Chefe da espionagem norte-americana teve suas contas pessoais "hackeadas"

Como sempre afirmo: se até em ambientes "seguros" existem falhas e até mesmo ataques de engenharia-social são eficazes em penetrar e descobrir informação, imagine o QUANTO sua empresa está vulnerável à perdas financeiras que qualquer vazamento pode causar. A criptografia é a barreira final contra qualquer tipo de ataque, pois ela pressupõe que o acesso à informação será concretizado. Mecanismos de controle de acesso são ineficazes, atuando mais como "dificultadores" do que como bloqueadores de fato. Só a criptografia pode impedir que informações sejam conhecidas - motivo pelo qual as Forças Armadas e escritórios de Inteligência em todo o mundo já a usa há várias décadas. E a melhor opção que

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado - não só por Governos mas principalmente contra grupos hackers que, ávidos por uma commodity de alto valor (informação), investem pesado na busca de todo e qualquer dado. E vindo de quem vem, a notícia que relato abaixo deve ser digna de crédito. David Chaun é um cientista da criptografia com mais de 30 anos de experiência na área, tendo participado com suas idéias e conceitos na base da rede

Polícia Holandesa afirma ter acesso aos e-mails do PGP-BlackBerry

Há muito afirmo que a proteção da criptografia de chaves públicas/privadas (também chamada de criptografia assimétrica pois as chaves para codificar e decodificar são diferentes) não são mais adequadas aos tempos modernos, onde a rapidez e poder computacional chegou a patamares além dos imaginados à época que tais algoritmos foram inventados. Desta vez o alvo é o telefone PGP-BlackBerry, smartphone que usa o famoso algoritmo PGP (Pretty Good Privacy) para codificar e-mails. Investigadores holandeses confirmaram à publicação Motherboard que são capazes de ler as mensagens criptografadas enviadas pelo e para o PGP BlackBerry - telefones sob medida com foco em segurança, que vêm com um recurso

NSA-Backdoor: Juniper Networks tenta defesa

Quando apresento nossa solução de criptografia salientando que tanto o algoritmo quanto os cálculos indiretos necessários (HASH e Geração de Aleatórios) são feitos por fórmulas 100% nacionais (não usamos nem mesmo as funções da linguagem .NET Framework que são criadas especialmente para este fim!) e validadas por testes mundialmente aceitos, chamo a atenção que uma simples falha até mesmo nestes algoritmos pode expor a informação àqueles que não estão autorizados a vê-la. Um exemplo claro desta afirmativa vem da vulnerabilidade implantada pela NSA no algoritmo de geração de aleatórios DUAL-EC-DRBG, utilizado amplamente em algoritmos de Curvas Elipticas (algoritmos de chaves pública/privada)

Descoberta nova forma de infecção em iPhones e iPads

Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja de aplicativos desonestos, que permite aos usuários de dispositivos iOS baixar aplicativos a partir de um catálogo oferecendo mais de 1 milhão de aplicativos, sem ter de "jailbreak" seu dispositivo (vulnerabilizar o dispositivo para permitir aplicativos foram da loja Apple). Chamada vShare, a loja de aplicativos permite que sejam baixados e instalados, gratuitamente, aplicativos pagos e já existe há vários anos, permitindo que os proprietários de dispositivos Android e iPhones/iPads desbloqueados, baixar vários aplicativos. Agora, o mercado tem encontrado uma maneira de servir os programas mesmo em dispositivos iOS que n

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon

Copyright © 2014-2017 Big Blue Serviços Ltda  - Todos os Direitos Reservados                                                                          Arte/Criação: OASYS