Categoria: Segurança da informação

CHINA e EUA prometem não se espionar para fins comerciais

CHINA e EUA prometem não se espionar para fins comerciais

Tweet Follow @Suporte_Ninja USA e CHINA prometem não se espionar para fins comerciais, em outras palavras, para furto de informações de propriedade intelectual. Em junho, Washington também culpou Pequim pelo lançamento de um ciberataque massivo contra o Gabinete de Gestão de Pessoal (OPM, na sigla em inglês) da agência governamental de recursos humanos da Administração Federal, que teria comprometido os...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

Criptoanálise quântica vai sepultar todos os algoritmos segundo a NSA

Uma noticia vem sacudindo a comunidade de segurança global: A NSA determinou que novos algoritmos sejam utilizados por Governos e militares, já que reconhece que a criptoanálise baseada em computação quântica vulnerabiliza todos os existentes. Ponto. Numa primeira visão, a coisa é realmente apocalíptica. Mas, para quem possui o devido "expertise", tal fato não oferece nenhuma novidade e não deve...

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

Kaspersky ajuda polícia holandesa a prender criadores do Ransonware CoinVault.  Os ataques do ransonware CoinVault começaram em maio de 2014 e segue ativa, com vítimas em mais de 20 países Ransonware é como se chama o tipo de vírus que sequestra o dispositivo criptografando todos os dados e cobrando de alguma forma dinheiro para devolver as suas informações! Sejam aplicativos...

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

Um alerta da Trend Micro soou como uma trombeta ontem nos EUA: a China vem furtando há anos (desde 2010) o conteúdo de e-mails, propriedade intelectual, planos estratégicos, desenhos e protótipos de empresas fornecedoras de sistemas de segurança ao Governo norte-americano, conhecida por operação,  IRON TIGER (Tigre de Ferro) . (Nota: enquanto isso, nosso CDCIBER, apesar de antenado e por...

Android Lollipop 5.0 e como hackear usando qualquer senha muito grande

Android Lollipop 5.0 e como quebrar a proteção com qualquer senha muito grande

A última vulnerabilidade encontrada nos telefones com sistema Android Lollipop 5.0 é fruto da mais pura estupidez, digna dos programadores irresponsáveis da A.P.D.A. Telefones Android bloqueados exigem um código de acesso. Mas há uma maneira de contornar isso. Basta digitar uma senha insanamente longa. Isso sobrecarrega o computador, que redireciona para a tela inicial do telefone. É um hack que pode...

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

Um novo "malware" chamado SUCEFUL foi descoberto recentemente e é capaz de clonar cartões de débito e crédito em máquinas ATM (caixa eletrônico). Seu nome provê da mensagem mostrada pela praga quando a operação é feita com sucesso. Este tipo de praga normalmente é instalado em ATM´s através de CD-ROM ou USB. Neste caso específico, a praga foi detectada num...

Kaspersky Lab descobre que campanha de ciberespionagem russa Turla explorava satélites para conseguir anonimato

Kaspersky Lab descobre que campanha de ciberespionagem russa Turla explorava satélites para conseguir anonimato

Kaspersky Lab descobre que campanha de ciberespionagem russa explorava satélites para manter anonimato Durante as investigações da campanha de espionagem Turla (em russo), descoberta em março de 2014, os pesquisadores da Kaspersky Lab descobriram como ela evitava a detecção de suas atividades e localização física. Para manter seu anonimato, o ataque persistente (APT – Advanced Persistent Threat) usou falhas de...

Pesquisadores brasileiros mostram falha em 150 antivírus do mercado

Pesquisadores brasileiros mostram falha em 150 antivírus do mercado

Técnica de testes criada por pesquisadores brasileiros demonstra falha conceitual em 150 antivírus existentes no mercado. Pesquisadores do CTI - Centro de Tecnologia da Informação - Renato Archer, em Campinas/SP, e da Universidade Federal de Uberlândia conseguiram demonstrar, por meio de uma técnica de testes de antivírus, que entre 150 e 180 antivírus existentes no mundo trazem consigo uma deficiência...

Prefeitura de Pratânia SP é invadida e seu sistema interno bloqueado por Ransonware

Prefeitura de Pratânia SP é invadida e seu sistema interno bloqueado por Ransonware

Hackers invadem e bloqueiam sistema interno da Prefeitura de Pratânia O sistema da prefeitura do município de Pratânia (SP), localizado a 271 km da capital paulista, foi invadido por hackers no começo desta semana. Os servidores públicos que chegaram para trabalhar na segunda-feira (31) encontraram os computadores com todos os programas e outras atividades da prefeitura criptografados, com acesso negado.  A...

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina O termo “criptopocalipse” provavelmente  foi usado – pela primeira vez – durante uma conferência Black Hat em 2013, nos Estados Unidos. Na ocasião, uma...

Intel Skylake + Cortana Comandos de voz e o alto preço dos recursos Fúteis

Intel Skylake + Cortana Comandos de voz e o alto preço dos recursos Fúteis

Palavras mágicas vão acordar seu próximo computador com processador da Intel e essa futilidade poderá custar muito caro para todos nos: “Cortana, acorde”. É isso. Diga essas palavras para um computador suspenso com Windows 10 e com um processador Intel Core da sexta geração, e ele acorda de seu sono. Isso porque os novos processadores Intel Skylake sempre prestarão atenção nesse...

Falha permite que invasores acessem contas do Google for Work

Falha permite que invasores acessem contas do Google for Work

Invasores poderiam obter credenciais para administrar contas no aplicativo. Falha reside na maneira do Google Admin processar URLs Uma falha não corrigida no aplicativo Google Admin para Android permitiria que aplicativos maliciosos roubem credenciais usadas para acessar contas do Google for Work. Um dos principais aspectos do modelo de segurança do Android é que os aplicativos são executados em suas...

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias do mundo

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários no mundo todo

As implicações desta vulnerabilidade na rede SS7 são enormes Bilhões de usuários de telefonia móvel estão em risco de uma falha de sinalização na rede SS7 que permite que hackers possam interceptar todas as chamadas de voz e SMS. Um Programa de TV australiano o 60 minutos, mostrou em um relatório especial como os hackers foram capazes de gravar as...

Report da Cisco: Muito Cuidado com Malwares no Firmware

Report da Cisco: Muito Cuidado com Malwares no Firmware

Cisco alertou administradores que fiquem atentos a quais pessoas tem acesso de administrador aos dispositivos Cisco, estão rodando pela web imagens de ROM (firmware) maliciosas. Report da CISCO! O problema é que isso não é algo que um patch possa corrigir. Administradores - com credenciais apropriadas, naturalmente - precisam de ser capazes de atualizar o firmware com essas imagens ROM...

Primeiros problemas de segurança do Windows 10 e falha esta no Windows Update

Primeiros problemas de segurança do Windows 10 e falha esta no Windows Update

Se você acha que os patches entregues através de atualização do Windows não poderia ser misturada com malware, pense novamente. Os pesquisadores de segurança demonstraram que os hackers podem interceptar o Windows Update para entregar e injetar malwares nas organizações. Atualizações do Windows 10, pode ser interceptada e usada para injetar Malwares em Redes Corporativas Os pesquisadores de segurança da empresa...

Rifle inteligente de precisão (Sniper) pode ser hackeado

Rifle inteligente de precisão (Sniper) pode ser hackeado

Rifle para ‘sniper inteligente’ pode ser hackeado para errar alvo Um casal de pesquisadores de segurança, Runa Sandvik e Michael Auge, diz ter descoberto uma forma de “hackear” um rifle de precisão (“sniper”) inteligente para fazer com que o computador interno da arma mude os cálculos e erre o alvo ou, até mesmo, acerte outro alvo escolhido pelo invasor. Os...

'Hacker' rouba dados de log-in de clientes do Bitdefender

'Hacker' rouba dados de log-in de clientes do Bitdefender

Empresa de antivírus confirmou o ataque 'hacker' referente ao roubo de um lote pequeno de credenciais de log-in de clientes SMB de um servidor na nuvem. Senhas foram mudadas  Um 'hacker' extraiu credenciais de log-in de clientes corporativos SMB da empresa de antivírus Bitdefender, que estavam armazenadas em um servidor na nuvem, e tentou receber US$ 15 mil em troca...

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Identificar Usuários TOR na Deep Web Pode Ser 'Mamão com Açúcar'

Pesquisadores Afirmam que Monitorar Pessoas Na Deep Web Pode Ser 'Mamão com Açúcar' Espiões e hackers podem flagrar usuários da deep web por meio de algo que pesquisadores descrevem como "Mamão com Açúcar”. Ou, como nós preferimos adaptar, pode ser "facinho, facinho" rastrear usuários na rede anônima. De acordo com os estudiosos de segurança digital Filippo Valsord e George Tankersley,...

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Pesquisadores de segurança móvel da Zimperium dizem ter encontrado a “pior vulnerabilidade na história do Android” e que ela poderia infectar os smartphone por meio de uma mensagem MMS – não sendo nem necessário abrir a mensagem para ativar o malware. “Isso acontece mesmo de você ouvir o som de que recebeu uma nova mensagem”, diz Joshua Drake, pesquisador de...

Internet Explorer - 4 vulnerabilidades 0-Day em componentes distintos do navegador da Microsoft

Internet Explorer - 4 vulnerabilidades 0-Day em componentes distintos do navegador da Microsoft

Quantas vulnerabilidades 0-Day você acha que poderia preocupar a  Microsoft hoje? Nem uma nem duas... desta vez foram 4. Zero-Day Initiative da Hewlett-Packard (ZDI) revelou quatro novas vulnerabilidades 0-day no navegador do Microsoft Internet Explorer que pode ser explorado para executar remotamente código malicioso na máquina da vítima. Todos as quatro vulnerabilidades 0-Day foram originalmente relatado à Microsoft, que afeta...

Grupo hacker promete divulgar nomes de 37 milhões de moralistas infiéis

Grupo hacker promete divulgar nomes de 37 milhões de moralistas infiéis

Reprodução do site (Ashley Madison) Grupo Hacker ameaça divulgar nomes (e fantasias eróticas) de 37 milhões de infiéis Se você costuma usar sites especializados para facilitar "puladas de cerca" como o site Ashley Madison  pode começar a se preocupar com o seu casamento O grupo hacker The Impact Team está ameaçando expor nomes, endereços, dados bancários e até fantasias eróticas dos usuários...

Informações biométricas de agentes dos EUA foram roubadas

Informações biométricas de agentes dos EUA foram roubadas

Os hackers que roubaram milhões de arquivos de funcionários federais dos EUA também  roubaram 1,1 milhões de informações biométricas (impressões digitais), um roubo que representa um perigos sem precedentes para o serviço secreto dos EUA. Esta é uma informação extremamente sensível, especialmente à medida que cada vez mais se usam scanners biométricos em telefones, computadores, caixas eletrônicos etc... Esta poderia...

Flash esta bloqueado por padrão no Firefox devido a vulnerabilidades não corrigidas

Flash esta bloqueado por padrão no Firefox devido a vulnerabilidades não corrigidas

Todas As versões do Flash estão bloqueadas por padrão no Firefox a partir de agora, vale notar que essa alteração já está em efeito. Assim, aqueles que tentarem instalar o APP no Firefox simplesmente não vão conseguir, dando de cara com a imagem abaixo na página de add-nos do browser: Por um lado essa pode até parecer uma atitude drástica,...

Segurança da informação, criptografia e os anos dourados da vigilância

Segurança da informação, criptografia e os anos dourados da vigilância

Os governos norte-americano e britânico querem ter um acesso especial a todas as comunicações. Pretendem ter uma chave mestra à vida digital de todas as pessoas. A Internet, o sistema nervoso eletrónico do planeta, mudou a sociedade humana. Transformou profundamente a maneira como vivemos as nossas vidas e foi um importante nivelador ao permitir que as pessoas se interliguem, publiquem...

PF e FBI efetuam mega operação fecham a darkcode e prendem 2 brasileiros

PF e FBI efetuam mega operação fecham a darkcode e prendem 2 brasileiros

Em ação conjunta, a Polícia Federal (PF) de Goiás e o Federal Bureau of Investigation (FBI), dos Estados Unidos, deflagraram a Operação "Darkode" na manhã desta terça-feira (14) para cumprir dois mandados de prisão preventiva de hackers (Carders) , quatro de busca e apreensão e mandados de condução coercitiva.  De acordo com o Serviço de Repressão a Crimes Cibernéticos de...

VMware Workstation vulnerável a ataque de elevação de privilégios

VMware Workstation vulnerável a ataque de elevação de privilégios

A vulnerabilidade é decorrente da falha no"VMware Workstation, Player e Horizon View Client, pelo Windows não definir uma lista de controle de acesso discricionário (DACL) para um de seus processos. Isso pode permitir que um invasor na rede local elevar seus privilégios e executar código no contexto do processo vulnerável" Permitir que seu VMware fique sem atualização não soa como...