BLI: 1673 ataques com 707 milhões de registros furtados

O BLI (Breaches Level Index), feito pela GEMALTO, é um índice que representa, em nível global, as violações de dados e mede sua gravidade, oferecendo uma lista comparativa de violações, permitindo distinguir aquelas de real (e altíssima) gravidade. Para esta análise, são considerados os seguintes fatores: número de registros comprometidos, tipo de dados (crédito, pessoal, senhas, etc.), fonte de violação (interna, externa, black-market, Governos, etc.), perdas de dados (maliciosas/intencionais ou não) e se eram dados criptografados ou não (seguros ou expostos). Dia 23 deste mês a empresa soltou o relatório 2015, revelando que, apenas neste ano, nada menos de 1673 violações de sistemas expuse

ToR: privacidade com dias contados

Juiz Federal confirma que FBI pagou USD 1,000,000.00 à Carnegie Melon University (CMU) para auxílio em desvendar o IP-Number de um dos usuários da rede ToR - o que foi feito com sucesso, causando a prisão do criminoso em questão. O setor Software Engineering Institute (SEI) da CMU foi o responsável pelo feito, criando a metodologia de monitoração na rede segura. Esta notícia já era sabida pelos especialistas da área de Segurança que acompanham atentamente esta ocorrência (vide https://www.linkedin.com/groups/7442995/7442995-6071392236204023808), apesar de sutilmente negado pelo FBI. Como citado no artigo acima, este precedente comprova que a rede não é segura e já existe tecnologia para inva

MouseJack: mouse e teclados sem fio sob ataque.

Pesquisadores da empresa de segurança Bastille afirmam ter encontrado uma maneira de invadir computadores através de uma vulnerabilidade presente em muitos "dongles" (conectores) de mouse e teclado sem fio. Mouses e teclados sem fio comunicam-se com computadores através de Bluetooth, Rádio-Frequência (RF) ou Infravermelho, através de um "dongle" USB conectado ao dispositivo. Nos últimos anos, os pesquisadores demonstraram que a falta de mecanismos de segurança forte usado por esses dispositivos periféricos podem ser aproveitados para interceptar e ler as teclas digitadas e até mesmo enviar dados arbitrários para um computador. Esta vulnerabilidade é chamada MouseJack (clique aqui para PDF ex

Mais de 35.000 sites TOR surgiram repentinamente (e ninguém sabe porquê)

Em um aumento sem precendente, dezenas de milhares de sites ".onion" (hospedados na rede ToR) surgiram repentinamente na Deep Web (a internet fora dos buscadores tradicionais e rodando protocolos criptografados). Estamos falando de mais de 25.000 novos endereços num espaço de poucos dias! Este aumento é extremamente suspeito, uma vez que historicamente nunca houve um aumento desta magnitude, nem na ToR nem na Deep Web. Pesquisadores vêm acompanhando um crescimento à taxa constante nos últimos meses, o que evidencia que este aumento repentino - e o que é mais estranho, é que o volume de tráfego não acompanhou este crescimento; pelo contrário, decresceu um pouco até. A única explicação válida

Criptografia quebrada através da parede

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais - mas científicos porcerto - numa linguagem simples e acessível a todos. Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs. Ao final, todos os links que embasam o artigo. Agora a Criptografia pode ser Quebrada através da

A guerra-fria Apple x FBI esquenta...

A recente demanda entre Apple x FBI vem esquentando a cada dia: novos atores vêm se incorporando ao cenário, desde pessoas ligadas à Hollywood até o Governo Popular da China. Texto publicado pelo NY-Times na edição digital (17/2) e depois retirado Todas as pessoas são contra a Apple abrir o precendente ao FBI. Até aí, uma reação esperada, afinal, quem quer perder sua privacidade? E este debate é salutar pois mostra o que todos nós da área de Segurança da Informação temos como mantra: privacidade é fundamental e toda informação possui valor (veja no final deste POST alguns artigos sobre tudo isso). Mas agora, Beijing entra no circuito, esperando que uma decisão de Governo norte-americano poss

Carta aberta da Apple: inteligência e contra-inteligência

Uma carta de Tim Cook, CEO da Apple, foi publicada ontem para seus usuários e eu gostaria de traçar alguns comentários a respeito. A carta pode ser encontrada, no original, aqui: http://www.apple.com/customer-letter/ . Em respeito aos leitores que não estão familiarizados com a língua inglesa, a transcrevo em livre tradução abaixo: “ 6 de fevereiro de 2016 Uma mensagem aos nossos Clientes O governo dos Estados Unidos tem demandado que a Apple dê um passo sem precedentes que ameaça a segurança dos nossos clientes. Nós nos opomos a esta ordem, o que tem implicações muito além do processo judicial em mãos. Esse momento exige discussão pública, e nós queremos que os nossos clientes e pessoas em

Hackers atacam Hospital e pedem USD 3.6 milhões de resgate

Hackers usando ransomware sequestraram os sistemas (em verdade, os dados) dos sistemas do Presbyterian Memorial Medical Center em Hollywood há mais de uma semana. O valor pedido: USD 3.6 milhões, pagos em BitCoins (9000 bitcoins à taxa atual) - que por sua natureza, torna muito difícil a impossível rastrear o caminho do dinheiro até os criminosos. Enquanto isso, todo o processamento de informações do Presbyterian MMC está sendo feito como há 40 anos atrás: em papel e caneta. Com isso, que sofre são os pacientes, a ciência como um todo, pesquisadores, etc. De acordo com o CEO do Hospital, o ataque não foi direcionado, o que sugere um ataque do tipo phishing onde alguém, inadvertidamente, abri

NYPD espionou mais de 1000x sem mandado com Stingray

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados de identificação (por exemplo, IMSI e ESN) e informações de localização. Em alguns casos, Stingray (que não requerem o envolvimento das Operadoras de telefonia móvel), pode ser usado para obter os números marcados e o conteúdo das comunicações. Em resposta a Lei de Liberdade

Roteadores ASUS expostos a ataques remotos

Um pesquisador descobriu que alguns roteadores SOHO da ASUS podem ser acessados a partir da Internet, mesmo que o recurso de acesso WAN estiver desativado. David Longenecker notou no mês passado que roteadores ASUS que executam firmware ASUSWRT (modelos com RT- em seu nome) podem ser acessados remotamente a partir da Web - a única condição é que o firewall do dispositivo deve está desabilitado. Segundo o especialista, se a opção "Ativar Firewall" é definido como "não", a configuração de acesso remoto deve ser alterada para garantir que o roteador não possa ser acessado a partir da Internet. Isso permite que um hacker que conheça o endereço-IP do usuário visado possa acessar remotamente o rot

Windows 10 te espiona mesmo desabilitando telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à empresa de Baltimore. Vários são os "KB" que precisam ser desativados (as atualizações de segurança que a MS envia a todos os Windows automaticamente) e, no caso do Windows 10, impossíveis de serem. Agora sabe-se que tudo isso é inútil, de acordo com CheesusCrust, um usuário do VOAT. Curioso para saber

Backdoors são ineficazes contra criminosos?

Um documento muito interessante, "A Worldwide Survey of Encryption Products" (encontrado aqui), uma pesquisa feita por Bruce Schneier (o Papa da criptografia mundial) em nível mundial sobre as ferramentas de criptografia disponibilizadas pelo mundo, chegou a algumas conclusões interessantes, as quais eu gostaria de traçar alguns comentários. O texto em preto a seguir é uma tradução livre dos tópicos deste documento: Foram identificados 865 produtos de criptografia em hardware e software, num total de 55 países pesquisados. Destes, 546 produtos são de fora dos EUA. Dos 546 produtos, 56% são vendidos e 44% são gratuitos. Ainda nestes, 34% são open-source e 66% são de código proprietário, ou se

EUA: um Atari no meio de um mundo XBox

O presidente dos EUA, Barack Obama, revelou no dia 9 que lançará um novo "Plano de Ação Nacional" voltado à cibersegurança, especificamente para reformar algumas redes do Governo e aumentar a segurança em conexões Internet. O Plano prevê um orçamento de USD 19 bilhões, sendo USD 3 bilhões exclusivos para modernizar os sistemas das agências de governo - e o restante em medidas de cibersegurança. Enquanto isso, o Brasil encolhe os investimentos deste setor, desarticula iniciativas promissoras, enxuga o capital do CDCIBER, entre outras medidas na contramão dos fatos e da história. Para mais detalhes: http://g1.globo.com/tecnologia/noticia/2016/02/obama-lanca-plano-de-acao-para-ciberseguranca.ht

Poseidon: hackers brasileiros atacam desde 2005

De acordo com relatório do Kaspersky Labs, um grupo de hackers brasileiros chamado POSEIDON promove ataques de espionagem e estelionato desde 2005. Supostamente, este grupo utiliza o nome do deus grego por utilizar satélites usados por navios para comunicação em alto-mar. O grupo se especializou em ataques às empresas de viés financeiro. Uilizando-se de APT's (Advanced Persistent Threat - Ameaça Persistente Avançada), infiltram-se nestas empresas com o objetivo de espionagem de informações objetivando furtos ou estelionato - neste caso, ameaçando as empresas ou indivíduos com a revelação de informações de cunho privado ou reguladas por Leis específicas (como nas Empresas de Capital Aberto),

e-CPF/e-CNPJ: nem mesmo os criadores confiam.

Hoje fui renovar um e-CNPJ. De acordo com o fornecedor de meu e-CNPJ original, a renovação precisava (e daqui para a frente o será) presencial, o que em pleno século XXI já é algo insustentável do ponto de vista ecológico e administrativo. Afinal, toda uma cadeia de poluição e gastos é executada, só para eu estar presente na frente de uma pessoa num escritório todo iluminado e refrigerado - mais gastos - para apresentar, impresso: Contrato Social com firma reconhecida. Impressão da Receita Federal dando conta do CNPJ ativo. Impressão da Receita dando conta que meu CPF está ativo. além de Carteira de Identidade (RG) atualizada ou cópia devidamente autenticada. CNH ou RG ou Passaporte ou Carte

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global. Não vou entrar na seara filosófica da coisa. A questão que me chama a atenção é a seguinte: de acordo com a NSA, pelo fato do NIST não ter ainda certificado NENHUM algoritmo de criptografia quântica, ela refuta em adotar esta metodologia para uso próprio ou mesmo validá-la (ou condená-la) para uso civil. Lembro que o NIST (National Institute of Standards and Te

Loja de luxo Neiman Marcus sofre outro ataque

O varejista de luxo Neiman Marcus Group vem informando alguns clientes desde a semana passada que as suas contas on-line foram violadas por hackers. Segundo a empresa, os cibercriminosos utilizaram um ataque automatizado de experimentar várias combinações de usuário e senha em uma tentativa de obter acesso a contas de clientes na Neiman Marcus e websites associados (Last Call, Bergdorf Goodman, Howchow e CUSP). O ataque parece ter começado em torno de 26 de dezembro. O varejista disse que os hackers conseguiram acessar cerca de 5.200 contas, mas destacou que as combinações de "nome de usuário/senha" não foram furtados de seus sistemas. Em vez disso, a empresa acredita que os atacantes vêm ut

Einstein não cumpre seus objetivos

Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal Norte-Americano (Postal Service) demonstraram que os sistemas de informação do governo dos EUA e os registros sensíveis que eles armazenam estão expostos a ataques cibernéticos. Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Criado em 2003, o objetivo do Einstein até 2013 era ajudar o Departamento de Segurança Interna (DHS

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seu hardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação. Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à autenticação de usuários. Projetado para ser flexível e permitir configuração de políticas no nivel de aplicações, ele já interfaceia com alguns softwares conhecidos nesta área: Active Directory (e sua Diretiva de Grupo), Microsoft System Center Configuration Manager, Microsoft Enterprise M

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon

Copyright © 2014-2017 Big Blue Serviços Ltda  - Todos os Direitos Reservados                                                                          Arte/Criação: OASYS