Autor: David B. Svaiter

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Tweet Follow @Suporte_Ninja Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos...

Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

NSA, na contramão, apoia o uso de criptografia forte

Uma matéria do The Intercept traz luz a um debate acirrado nos EUA e Reino Unido, sobre a permissão de criptografia forte para uso geral e irrestrito Isso confirma minha opinião e convicção sobre o poder da NSA e/ou a vulnerabilidade dos algoritmos existentes. Um resumo rápido: após os atentados de Paris, tanto os EUA (Governo, FBI, CIA e demais agências e...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Adwcleaner: Como remover programas indesejados do seu computador

LINUX: Trojan Xunpes ameaça o sistema

Um novo trojan tendo como alvo o sistema Linux foi descoberto Este código foi desenvolvido para grande versatilidade em envolvimento de atividades maliciosas, de acordo com pesquisadores da empresa de segurança Dr.Web. Apelidado Linux.BackDoor.Xunpes.1, a nova ameaça foi encontrada para incluir um conta-gotas (rotina de recepção ou transmissão de dados sem percepção do usuário) e uma backdoor, sendo este último usado para executar...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

Malware no Android ataca 2FA

Malware no Android ataca 2FA

Um novo Trojan para área financeira, destinada a enganar uma chamada de voz baseada em autorização de dois fatores sistemas, tem como alvo dispositivos Android, de acordo com pesquisadores de segurança da Symantec. A nova ameaça, detectada pela Symantec como Android.Bankosy, é um de malware que rouba informações e que inclui, além das funções típicas dos já conhecidos Trojans, a capacidade de simular chamadas de voz, reencaminhando-as...

SlemBunk: malware para bancos se dissemina no mundo

SlemBunk: malware para bancos se dissemina no mundo

Outro Malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco...

Malware "BrainTest" volta ao Google-Play

Malware "BrainTest" de volta ao Google-Play

De acordo com a empresa de segurança LookOut, um malware para dispositivos móveis responsável por infectar dispositivos Android em setembro 2015 via Google Play retornou a este ambiente, apesar dos esforços do Google em bani-lo. A Lookout notou que o malware voltou para o Google Play em 29 de dezembro Quando descoberto pela primeira vez em setembro pela CheckPoint, o "BrainTest" estava disfarçado sob a forma...

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Privacidade é fundamental para países desenvolvidos

Privacidade é fundamental para países desenvolvidos

Interessante notar que as nações mais desenvolvidas dão prioridade à busca da privacidade na informação. Privacidade é fundamental para países desenvolvidos Muitos pensam que trata-se apenas de "bate-papo privado", mas a coisa vai muito além disso. Privacidade digital é a palavra de ordem no 1o mundo! Sem privacidade, projetos, pesquisas, desenvolvimentos diversos, tudo fica à mercê de um mundo cada...

Tor vai lançar programa de recompensas

Tor vai lançar programa de recompensas

O Projeto Tor, a organização por trás do anonimato da rede Tor, anunciou esta semana em uma conferência de segurança que planeja lançar um programa de recompensas sobre Bugs (os chamados "Bug Bounty Program"). Esta afirmação foi feita na Alemanha por ocasião da 32º Chaos Communication Congress (32C3), congresso de especialistas em segurança de dados, numa palestra chamada "O Estado...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...

DarkSideLoader uma nova forma de infectar iPhones e iPads

DarkSideLoader uma nova forma de infectar iPhones e iPads

Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja com mais de 1 milhão de aplicativos aplicativos desonestos, (vulnerabilizar o dispositivo para permitir aplicativos foram da loja Apple). Chamada vShare, a loja de aplicativos permite que sejam baixados e instalados, "gratuitamente" Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja de aplicativos desonestos, que permite aos usuários de dispositivos iOS baixar aplicativos a partir...

Extensão AVG/Chrome expõe dados de usuários

Extensão AVG/Chrome expõe dados de usuários

Muitos são os usuários que descartam criptografia pois acreditam ser desnecessária tal medida, já que usam programas anti-vírus, firewall e anti-Malware. Extensão AVG/Chrome expõe dados de usuários São programas excelentes e que devem estar presentes em qualquer equipamento, mas não protegem o usuário em relação ao contexto que a criptografia atinge. São todos programas com objetivos diferentes e bem delineados em...

Governo Holandês não aceita a utilização de backdoors

Governo Holandês não aceita a utilização de backdoors

À luz das discussões recentes sobre backdoors de criptografia, o governo holandês disse que não acredita que a adoção de medidas legais restritivas contra o desenvolvimento e a utilização de criptografia nos Países Baixos teria um impacto positivo. Governo Holandês não aceita a utilização de backdoors Muitos especialistas têm chamado a atenção para a ampla implementação de criptografia forte para...

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day" Como a Zerodium, que faz um marketing agressivo, oferecendo muito, muito dinheiro por tais informações Várias são as empresas especializadas em estudo de vulnerabilidades e testes de penetração. Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day". E várias...

BitLocker: nova vulnerabilidade foi descoberta

BitLocker: nova vulnerabilidade foi descoberta

Um dos provedores de suporte de segurança (SSPs) no Windows é o Kerberos, e descobriu-se uma vulnerabilidade que poderia permitir a um invasor ignorar a autenticação Kerberos para descriptografar discos BitLocker: nova vulnerabilidade foi descoberta O BitLocker, solução de criptografia de disco implementada no sistema operacional Windows a partir do Windows Vista, não requer ferramentas sofisticadas ou "exploits" para ser...