

BLI: 1673 ataques com 707 milhões de registros furtados
O BLI (Breaches Level Index), feito pela GEMALTO, é um índice que representa, em nível global, as violações de dados e mede sua gravidade, oferecendo uma lista comparativa de violações, permitindo distinguir aquelas de real (e altíssima) gravidade. Para esta análise, são considerados os seguintes fatores: número de registros comprometidos, tipo de dados (crédito, pessoal, senhas, etc.), fonte de violação (interna, externa, black-market, Governos, etc.), perdas de dados (malic


ToR: privacidade com dias contados
Juiz Federal confirma que FBI pagou USD 1,000,000.00 à Carnegie Melon University (CMU) para auxílio em desvendar o IP-Number de um dos usuários da rede ToR - o que foi feito com sucesso, causando a prisão do criminoso em questão. O setor Software Engineering Institute (SEI) da CMU foi o responsável pelo feito, criando a metodologia de monitoração na rede segura. Esta notícia já era sabida pelos especialistas da área de Segurança que acompanham atentamente esta ocorrência (vid


A guerra da Apple vs Justiça é uma falácia
https://www.linkedin.com/pulse/fal%C3%A1cia-da-apple-versus-usa-david-ben-svaiter

MouseJack: mouse e teclados sem fio sob ataque.
Pesquisadores da empresa de segurança Bastille afirmam ter encontrado uma maneira de invadir computadores através de uma vulnerabilidade presente em muitos "dongles" (conectores) de mouse e teclado sem fio. Mouses e teclados sem fio comunicam-se com computadores através de Bluetooth, Rádio-Frequência (RF) ou Infravermelho, através de um "dongle" USB conectado ao dispositivo. Nos últimos anos, os pesquisadores demonstraram que a falta de mecanismos de segurança forte usado por


Mais de 35.000 sites TOR surgiram repentinamente (e ninguém sabe porquê)
Em um aumento sem precendente, dezenas de milhares de sites ".onion" (hospedados na rede ToR) surgiram repentinamente na Deep Web (a internet fora dos buscadores tradicionais e rodando protocolos criptografados). Estamos falando de mais de 25.000 novos endereços num espaço de poucos dias! Este aumento é extremamente suspeito, uma vez que historicamente nunca houve um aumento desta magnitude, nem na ToR nem na Deep Web. Pesquisadores vêm acompanhando um crescimento à taxa cons

Criptografia quebrada através da parede
Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais - mas científicos porcerto - numa linguagem simples e acessível a todos. Abaixo, segue uma tradução livre f


A guerra-fria Apple x FBI esquenta...
A recente demanda entre Apple x FBI vem esquentando a cada dia: novos atores vêm se incorporando ao cenário, desde pessoas ligadas à Hollywood até o Governo Popular da China. Texto publicado pelo NY-Times na edição digital (17/2) e depois retirado Todas as pessoas são contra a Apple abrir o precendente ao FBI. Até aí, uma reação esperada, afinal, quem quer perder sua privacidade? E este debate é salutar pois mostra o que todos nós da área de Segurança da Informação temos como


Carta aberta da Apple: inteligência e contra-inteligência
Uma carta de Tim Cook, CEO da Apple, foi publicada ontem para seus usuários e eu gostaria de traçar alguns comentários a respeito. A carta pode ser encontrada, no original, aqui: http://www.apple.com/customer-letter/ . Em respeito aos leitores que não estão familiarizados com a língua inglesa, a transcrevo em livre tradução abaixo: “ 6 de fevereiro de 2016 Uma mensagem aos nossos Clientes O governo dos Estados Unidos tem demandado que a Apple dê um passo sem precedentes que a

Hackers atacam Hospital e pedem USD 3.6 milhões de resgate
Hackers usando ransomware sequestraram os sistemas (em verdade, os dados) dos sistemas do Presbyterian Memorial Medical Center em Hollywood há mais de uma semana. O valor pedido: USD 3.6 milhões, pagos em BitCoins (9000 bitcoins à taxa atual) - que por sua natureza, torna muito difícil a impossível rastrear o caminho do dinheiro até os criminosos. Enquanto isso, todo o processamento de informações do Presbyterian MMC está sendo feito como há 40 anos atrás: em papel e caneta.


NYPD espionou mais de 1000x sem mandado com Stingray
Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados de identificação (por exemplo, IMSI e ESN) e informações