O Lynis é uma ferramenta de auditoria de segurança que pode ser usado para avaliar as defesas de segurança de sistemas baseados em Linux e Unix-like.
Continue lendoRegras de proteção de dados pessoais aprovadas seguem para Plenário
A Comissão de Assuntos Econômicos (CAE) aprovou parecer favorável ao PLC 53/2018, que regulamenta o tratamento de dados pessoais no Brasil.
Continue lendoTrojan bancário explora falhas de sobreposição no Android
Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.
Continue lendoGDPR em infográficos: resumo visual da legislação europeia
Confira estes infográficos sobre a GDPR: aspectos gerais, direitos dos titulares de dados, áreas impactadas, incidentes de segurança e notificações, DPIA.
Continue lendoGolpistas exploram GDPR para phishing em contas Apple
Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).
Continue lendoNIST atualiza framework de cibersegurança: principais mudanças
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lança atualização de seu framework de cibersegurança. A versão 1.1 inclui atualizações sobre autenticação e identidade, autoavaliação, segurança da cadeia de suprimentos e divulgação de vulnerabilidades, entre outras alterações.
Continue lendoFalha na Alexa da Amazon permite espionagem de usuários
Uma Proof of Concept (PoC) de uma nova “habilidade” maliciosa para a popular assistente de voz da Amazon, a Alexa, mostra como os atacantes podem abusar da assistente virtual para espionar os consumidores com dispositivos inteligentes – e transcrever automaticamente cada palavra dita.
Continue lendoResolução 4.658 do Bacen: regras de segurança para computação em nuvem
Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Continue lendoComo roubar senhas do Windows via vulnerabilidade no Outlook
Uma vulnerabilidade no Microsoft Outlook permitiu o roubo de senha do Windows de um usuário apenas fazendo com que o alvo visualizasse um e-mail com um anexo em formato Rich Text Format (RTF) que continha um objeto OLE hospedado remotamente.
Continue lendoDireito ao esquecimento na GDPR: como funciona na prática
A doutrina do Direito ao Esquecimento não é nova, mas, nos últimos anos, ganhou destaque em todo o mundo, em especial por decorrência do julgamento do caso envolvendo o Google e no qual o Tribunal de Justiça da União Europeia reconheceu, em 2014, a responsabilidade da empresa quanto ao tratamento de dados pessoais.
Continue lendoComo fazer engenharia reversa de aplicativos Android
Esta é uma ferramenta para engenharia reversa em Android (aplicativos de terceiros, fechados e binários). Pode decodificar recursos para um formato quase original e reconstruí-los depois de fazer algumas modificações; torna possível depurar o código passo a passo. NÃO é destinado a pirataria e outros usos não legais.
Continue lendoICMP Exfil: transmissão de dados via pacotes ICMP
O ICMP Exfil permite transmitir dados através de pacotes ICMP válidos. Qualquer sistema que esteja escutando só verá pacotes válidos de ICMP – não há nada malicioso sobre a estrutura dos pacotes. Seus dados também não estão ocultos dentro dos pacotes ICMP, portanto, olhar para o pacote não lhe diz o que foi exfiltrado.
Continue lendoMalware no Word explora nova técnica sem usar macros
Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.
Continue lendo