Tag: ataques

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação Conheça 5 tendências em ataques DDoS A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura...

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Zerodium paga USD 100,000.00 para quem conseguir furar a sandbox do Adobe Flash

Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day" Como a Zerodium, que faz um marketing agressivo, oferecendo muito, muito dinheiro por tais informações Várias são as empresas especializadas em estudo de vulnerabilidades e testes de penetração. Objetivo: descobrir falhas e vulnerabilidades inéditas, não detectadas por ninguém - as chamadas "vulnerabilidades Zero-Day". E várias...

BitLocker: nova vulnerabilidade foi descoberta

BitLocker: nova vulnerabilidade foi descoberta

Um dos provedores de suporte de segurança (SSPs) no Windows é o Kerberos, e descobriu-se uma vulnerabilidade que poderia permitir a um invasor ignorar a autenticação Kerberos para descriptografar discos BitLocker: nova vulnerabilidade foi descoberta O BitLocker, solução de criptografia de disco implementada no sistema operacional Windows a partir do Windows Vista, não requer ferramentas sofisticadas ou "exploits" para ser...

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Veja o ataque na pratica: 01 Passo Verifique a versão atual do python em seguida realiza a instalação da...

Conheça o que são taques de Cross-Site Request Forgery (CSRF)

Conheça o que são taques de Cross-Site Request Forgery (CSRF) e aprenda a se defender

O Cross-Site Request Forgery (CSRF) é uma classe de ataques que explora a relação de confiança entre um aplicativo web e seu usuário legítimo. Para execução do CSRF, o usuário mal intencionado deve induzir o utilizador legítimo, seja por meio de engenharia social ou outros artifícios como cross-site scripting, a executar atividades arbitrárias no aplicativo, permitindo que virtualmente qualquer ação específica possa ser realizada no sistema sem o consentimento do usuário final.

CHINA e EUA prometem não se espionar para fins comerciais

CHINA e EUA prometem não se espionar para fins comerciais

USA e CHINA prometem não se espionar para fins comerciais, em outras palavras, para furto de informações de propriedade intelectual. Em junho, Washington também culpou Pequim pelo lançamento de um ciberataque massivo contra o Gabinete de Gestão de Pessoal (OPM, na sigla em inglês) da agência governamental de recursos humanos da Administração Federal, que teria comprometido os dados pessoais de...

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

Um alerta da Trend Micro soou como uma trombeta ontem nos EUA: a China vem furtando há anos (desde 2010) o conteúdo de e-mails, propriedade intelectual, planos estratégicos, desenhos e protótipos de empresas fornecedoras de sistemas de segurança ao Governo norte-americano, conhecida por operação,  IRON TIGER (Tigre de Ferro) . (Nota: enquanto isso, nosso CDCIBER, apesar de antenado e por...

Hell - Conheça o caso do 'Hacker' que aterrorizou a blogosfera russa

Hell - Conheça o caso do 'Hacker' que aterrorizou a blogosfera russa

No final de junho, um hacker russo de 41 anos em uma camisa preta e uma jaqueta marrom entrou em um tribunal em Bonn, na Alemanha. Seu rosto e aparência eram completamente normal, muitos jornalistas acompanhavam o caso, a maioria deles da Rússia, estavam lá, ansioso para finalmente ver Sergei Maksimov, o homem que supostamente vinha aterrorizando a blogosfera russa...

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

De acordo com um relatório da TrendMicro, 88% de todos os ataques a roteadores domésticos por mudança de DNS no mundo acontecem no Brasil A prática tem se tornando bastante popular entre os cibercriminosos brasileiros e é usada basicamente para roubar informações pessoais de internautas. Esse tipo de ataque tão comum no Brasil é conhecido como “DNS changer malware”, em...

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Um dos principais fornecedores de software de antivírus (Kaspersky Lab) revelou que os seus sistemas foram recentemente violado por hackers. Kaspersky Lab disse acreditar que o ataque foi projetado para espionar suas tecnologias mais recentes da engine de detecção do antivírus Kaspersky. Ele disse que a invasão envolvia até três técnicas desconhecidas. A empresa russa de antivírus Kaspersky acrescentou que...