Tag: criptografia

tor-browser

Tor Browser - Mitos, Verdades e Fatos importantes para você ficar seguro

  Tor Browser - Fatos importantes que você precisa saber Já falamos bastante por aqui sobre o Tor Browser – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns. 1. O Tor ainda funciona Uma das...

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

O que é e Como Remover o CryptoWall 3.0 (Ransonware)

O que é e Como Remover o CryptoWall 3.0 (Ransomware)

O que é o CryptoWall 3.0? Já falamos bastante sobre Ransomwares aqui no Suporte Ninja e desta vez vamos mostrar como remover o CryptoWall 3.0 é um perigoso vírus tipo Ransomware, que pode facilmente acabar com sua pesquisa ou informações corporativas importantes. Esta ameaça pode facilmente bloquear seus arquivos, iniciar chantagem que você e pode até tentar deixar você sem...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

EntrevistasNinja

1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica

Nesse rápido bate bola com David Ben Svaiter, Diretor da área de Criptografia & Segurança da Informação” da Big Blue Ltda, responsável pela criação de software e implantação de medidas de SI. Expert em criptografia  simétrica1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica David Ben Svaiter é Diretor da Área de Desenvolvimento de Softwares e Segurança da Informação da...

Intel Core vPro 6a geração inclui Autenticação por Hardware

Intel Core vPro 6a geração inclui Autenticação por Hardware

A mais nova geração de processadores Intel Core vPro (6a geração) inclui agora em seuhardware uma série de mecanismos que possibilitam Autenticação de Usuário e Estação.   Chamado de "Intel Authenticate", esta metodologia vem combater o furto e violações de dados decorrentes de furtos de credenciais de usuários, num mecanismo que, promete a empresa, solucionará a vulnerabilidade hoje existente em relação à...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Privacidade é fundamental para países desenvolvidos

Privacidade é fundamental para países desenvolvidos

Interessante notar que as nações mais desenvolvidas dão prioridade à busca da privacidade na informação. Privacidade é fundamental para países desenvolvidos Muitos pensam que trata-se apenas de "bate-papo privado", mas a coisa vai muito além disso. Privacidade digital é a palavra de ordem no 1o mundo! Sem privacidade, projetos, pesquisas, desenvolvimentos diversos, tudo fica à mercê de um mundo cada...

Governo Holandês não aceita a utilização de backdoors

Governo Holandês não aceita a utilização de backdoors

À luz das discussões recentes sobre backdoors de criptografia, o governo holandês disse que não acredita que a adoção de medidas legais restritivas contra o desenvolvimento e a utilização de criptografia nos Países Baixos teria um impacto positivo. Governo Holandês não aceita a utilização de backdoors Muitos especialistas têm chamado a atenção para a ampla implementação de criptografia forte para...

BitLocker: nova vulnerabilidade foi descoberta

BitLocker: nova vulnerabilidade foi descoberta

Um dos provedores de suporte de segurança (SSPs) no Windows é o Kerberos, e descobriu-se uma vulnerabilidade que poderia permitir a um invasor ignorar a autenticação Kerberos para descriptografar discos BitLocker: nova vulnerabilidade foi descoberta O BitLocker, solução de criptografia de disco implementada no sistema operacional Windows a partir do Windows Vista, não requer ferramentas sofisticadas ou "exploits" para ser...

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

Reutilização de Certificados e chaves SSH expõe MILHÕES de dispositivos

A análise em mais de 4000 "firmware" (mais de 70 fornecedores!) revelaram que dispositivos como gateways, roteadores, modems, telefones VoIP e câmeras IP incluem tais ocorrências - num total de 580 chaves privadas únicas, 230 dos quais são utilizados por mais de 4 MILHÕES DE HOSTS, incluindo muitos que podem ser acessados ​​remotamente a partir da Internet.

CryptoWall: nova versão do ransomware que já faturou USD 300 milhões

CryptoWall: nova versão do ransomware que já faturou USD 300 milhões

CryptoWall 4.0 foi lançado recentemente e a versão mais recente deste notório ransomware traz várias mudanças notáveis. De acordo com a Bitdefender, a mudança mais importante é que a ameaça não apenas codifica o conteúdo dos arquivos, ele também criptografa seus nomes, o que torna quase impossível para as vítimas reconhecê-los. Outra mudança interessante no CryptoWall 4.0 é a nota...

Linux.Encoder.1: ransomware especifico para sistemas Linux

Linux.Encoder.1: ransomware especifico para sistemas Linux

Empresa russa Doctor Web descobriu um novo "ransomware" específico para sistemas Linux. Chamado por eles de "Linux.Encoder.1" Ainda não está claro a forma de distribuição e infecção do Linux.Encoder.1 d (sempre com privilégios de Administrador), mas observaram que o programa utiliza como alvos o sistema operacional Linux. Seu funcionamento é semelhante aos demais: ele baixa um par de arquivos, que...

GovRAT: um malware-as-a-service (MaaS) oferecido no Black Market.

GovRAT: um malware-as-a-service (MaaS) oferecido no Black Market.

GovRAT: No passado, já expliquei por que certificados digitais são tão atraentes para os vigaristas e agências de inteligência: um dos usos mais interessantes é a assinatura de código de malware para enganar antivírus. Naturalmente, os certificados digitais são, cada vez mais, um bem precioso no ecossistema subterrâneo. Especialistas da IBM Security X-Force observou a oferta de certificados na Dark...

Zerodium perde a aposta: USD 1 milhão foi pago e uma grave vulnerabilidade descoberta

Zerodium perde a aposta: USD 1 milhão foi pago e uma grave vulnerabilidade descoberta

Há alguns "posts" atrás mostrei que a Zerodium oferecia 1 milhão de dólares a quem descobrisse uma "senhora vulnerabilidade" naquele que a Apple dizia ser o sistema mais protegido feito até hoje para seus iPhones. Infelizmente para todos, a falha foi descoberta e a Zerodium pagou a quantia. Opa, mas infelizmente porque? Simples: A Zerodium não vai informar à Apple...

TOR-Chat:  segurança ou apenas "sensação de segurança"?

TOR-Chat: segurança ou apenas "sensação de segurança"?

O pessoal envolvido com o projeto TOR lança agora um "instante-chat" baseado no protocolo JABBER (ou XMPP, tecnicamente falando), que permite que programas diferentes que usem este protocolo possam acessar a rede TOR para troca de mensagens seguras. O projeto está em beta-test, mas antes de correr e baixar o aplicativo, saiba que o anonimato vale apenas para a conversa:...

Criptografia: Android Marshmallow: apenas a sensação de segurança...

Criptografia: Android Marshmallow apenas a sensação de segurança...

Está sendo lançado com alarde a nova versão do Android 6.0 chamada Marshmallow, que além de algumas novas implementações chama a atenção por cumprir a promessa do Google de fornecer privacidade aos seus usuários através de criptografia AES. Uma pena que, de fato, isso não os proteja, mas dê a todos apenas uma sensação de segurança. Vamos aos fatos: 1)...

Diretor da CIA tem email invadido por adolescente!

Diretor da CIA tem email invadido por adolescente!

Essa vem mostrar a todos como não é necessário ser um super-hiper-hacker para ter acesso a dados desprotegidos por criptografia: um adolescente norte-americano que se identifica por CWA (Cracks with Attitude) invadiu, com a ajuda de um colega de classe, o e-mail pessoal do Diretor Geral da CIA, John Brennan. E como ele efetuou este ataque? Sem nenhuma especialização de...

Criptoanálise quântica vai sepultar todos os algoritmos diz NSA

Criptoanálise quântica vai sepultar todos os algoritmos segundo a NSA

Uma noticia vem sacudindo a comunidade de segurança global: A NSA determinou que novos algoritmos sejam utilizados por Governos e militares, já que reconhece que a criptoanálise baseada em computação quântica vulnerabiliza todos os existentes. Ponto. Numa primeira visão, a coisa é realmente apocalíptica. Mas, para quem possui o devido "expertise", tal fato não oferece nenhuma novidade e não deve...

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Avanços da Computação quântica trazem o perigo do 'Criptopocalipse'

Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina Recentes avanços indicam que o Armagedom em segurança cibernética, onde a criptografia poderia falhar, pode estar virando a esquina O termo “criptopocalipse” provavelmente  foi usado – pela primeira vez – durante uma conferência Black Hat em 2013, nos Estados Unidos. Na ocasião, uma...