Categoria: Segurança da informação

tor-browser

Tor Browser - Mitos, Verdades e Fatos importantes para você ficar seguro

  Tor Browser - Fatos importantes que você precisa saber Já falamos bastante por aqui sobre o Tor Browser – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns. 1. O Tor ainda funciona Uma das...

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma

Veja a Carta que Jon Maddog Hall mandou a Presidente Dilma Eu entendo que a senhora está irritada com meu país, os Estados Unidos da América, porque uma de nossas agências, a Agência de Segurança Nacional (NSA), vem armazenando suas comunicações privadas, lendo seu email e espionando a senhora e outros brasileiros.   Me desculpe por falar isso, mas “eu...
Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

8 Cursos de Segurança da informação + 275GB Material de estudo (Hacking & Pentest & Computação Forense) 8 Cursos Essenciais Sobre Segurança da informação - Com certificado Quem trabalha com TI, sabe que tem que estar sempre atualizado sobre temas relacionados à tecnologia. Provavelmente não exista área que mais muda e evolui do que essa. Pensando nisso, separamos alguns cursos gratuitos a...

Hacker invade software de fabricante de brinquedos e tem acesso a mais de 200 mil dados de crianças

Software de fabricante de brinquedos já tinha roubado informações de mais de 200mil crianças

Hacker invade software de fabricante de brinquedos e tem acesso a mais de 200 mil dados de crianças

No início deste mês, um hacker invadiu o bancos de dados de clientes da fabricante de brinquedos chinesa VTech. Cerca de 5 milhões de pais e mais de 200.000 crianças tiveram informações pessoais expostas. A informação veio do Motherboard que alertou a VTech.

Cuidado: Você pode estar sofrendo de sindrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui Com o avanço da tecnologia no Brasil, principalmente da internet, o número de estudantes de T.I (Tecnologia da Informação) subiu drasticamente, mas não deixaram de subir também o número de Hackers e Crackers, verdadeiros nerds da computação. O Hacker possui enormes conhecimentos em tecnologia, dominando várias áreas da computação como: manutenção,...

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

O que é e Como Remover o CryptoWall 3.0 (Ransonware)

O que é e Como Remover o CryptoWall 3.0 (Ransomware)

O que é o CryptoWall 3.0? Já falamos bastante sobre Ransomwares aqui no Suporte Ninja e desta vez vamos mostrar como remover o CryptoWall 3.0 é um perigoso vírus tipo Ransomware, que pode facilmente acabar com sua pesquisa ou informações corporativas importantes. Esta ameaça pode facilmente bloquear seus arquivos, iniciar chantagem que você e pode até tentar deixar você sem...

Roteadores ASUS expostos a ataques remotos

Roteadores ASUS expostos a ataques remotos

Um pesquisador descobriu que alguns roteadores SOHO da ASUS podem ser acessados a partir da Internet, mesmo que o recurso de acesso WAN estiver desativado.  David Longenecker notou no mês passado que roteadores ASUS que executam firmware ASUSWRT (modelos com RT- em seu nome) podem ser acessados remotamente a partir da Web   A única condição é que o firewall do dispositivo...

Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers Parece que a segurança dos browsers ficou por terra. Investigadores que participaram na última competição de hacking “Pwn2Own” apresentaram exploits de execução remota de código contra os top 4 browsers da Internet. Também penetraram com sucesso o leitor de pdf’s Adobe Reader e o famoso Adobe Flash Player. Na quinta-feira, o investigador de...

Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ambiente, e a companhia está alertando os clientes para não falar sobre a informação pessoal enquanto estiverem perto dos aparelhos de TV. A empresa revelou que o recurso de ativação por voz em...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

EntrevistasNinja

1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica

Nesse rápido bate bola com David Ben Svaiter, Diretor da área de Criptografia & Segurança da Informação” da Big Blue Ltda, responsável pela criação de software e implantação de medidas de SI. Expert em criptografia  simétrica1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica David Ben Svaiter é Diretor da Área de Desenvolvimento de Softwares e Segurança da Informação da...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação Conheça 5 tendências em ataques DDoS A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

O Facebook recomendou o Tor também nos Smartphones

O Facebook recomendou o Tor também nos Smartphones

Esta facilidade em compartilhar informações tem levado a que muitos governos bloqueiem ou alterem o as informações trafegadas na rede, tentando isolar os seus cidadãos do mundo e evitando a partilha de "informação incômoda" As redes sociais são um veículo de excelência para partilha de informação e com uma simples publicação podemos dar a conhecer a uma vasta plateia tudo...

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

Zero-day no Kernel do Linux afeta milhões de computadores (Veja como corrigir)

Zero-day no Kernel do Linux afeta milhões de computadores

Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir) Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda" Foi descoberto um bug...

Malware no Android ataca 2FA

Malware no Android ataca 2FA

Um novo Trojan para área financeira, destinada a enganar uma chamada de voz baseada em autorização de dois fatores sistemas, tem como alvo dispositivos Android, de acordo com pesquisadores de segurança da Symantec. A nova ameaça, detectada pela Symantec como Android.Bankosy, é um de malware que rouba informações e que inclui, além das funções típicas dos já conhecidos Trojans, a capacidade de simular chamadas de voz, reencaminhando-as...

SlemBunk: malware para bancos se dissemina no mundo

SlemBunk: malware para bancos se dissemina no mundo

Outro Malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Encontradas falhas de segurança em tecnologias da Microsoft

Encontradas falhas de segurança em tecnologias da Microsoft

Falha do Silverlight permitia que hacker controlasse computadores remotamente De acordo com a empresa, esta falha do Silverlight permitia que cibercriminosos tivessem acesso a informações do usuário A Kaspersky Lab anunciou a descoberta de uma vulnerabilidade no Silverlight, da Microsoft, usada em navegadores e plugins. A tecnologia pode ser encontrada em sites como a Netflix, para reproduzir vídeos, e em aplicativos...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...