Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Golpistas exploram GDPR para phishing em contas Apple
Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).
Continue lendoNIST atualiza framework de cibersegurança: principais mudanças
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lança atualização de seu framework de cibersegurança. A versão 1.1 inclui atualizações sobre autenticação e identidade, autoavaliação, segurança da cadeia de suprimentos e divulgação de vulnerabilidades, entre outras alterações.
Continue lendoFalha na Alexa da Amazon permite espionagem de usuários
Uma Proof of Concept (PoC) de uma nova “habilidade” maliciosa para a popular assistente de voz da Amazon, a Alexa, mostra como os atacantes podem abusar da assistente virtual para espionar os consumidores com dispositivos inteligentes – e transcrever automaticamente cada palavra dita.
Continue lendoResolução 4.658 do Bacen: regras de segurança para computação em nuvem
Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Continue lendoComo roubar senhas do Windows via vulnerabilidade no Outlook
Uma vulnerabilidade no Microsoft Outlook permitiu o roubo de senha do Windows de um usuário apenas fazendo com que o alvo visualizasse um e-mail com um anexo em formato Rich Text Format (RTF) que continha um objeto OLE hospedado remotamente.
Continue lendoComo fazer engenharia reversa de aplicativos Android
Esta é uma ferramenta para engenharia reversa em Android (aplicativos de terceiros, fechados e binários). Pode decodificar recursos para um formato quase original e reconstruí-los depois de fazer algumas modificações; torna possível depurar o código passo a passo. NÃO é destinado a pirataria e outros usos não legais.
Continue lendoICMP Exfil: transmissão de dados via pacotes ICMP
O ICMP Exfil permite transmitir dados através de pacotes ICMP válidos. Qualquer sistema que esteja escutando só verá pacotes válidos de ICMP – não há nada malicioso sobre a estrutura dos pacotes. Seus dados também não estão ocultos dentro dos pacotes ICMP, portanto, olhar para o pacote não lhe diz o que foi exfiltrado.
Continue lendoMalware no Word explora nova técnica sem usar macros
Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.
Continue lendoComo criar script para controle centralizado de firewall
O controle de firewall centralizado fornece uma maneira centralizada de gerenciar o firewall em vários servidores ou loadbalancers executando iptables. Assim, você pode rapidamente permitir, bloquear, deletar e pesquisar abuse rangers e etc com um comando em vários servidores.
Continue lendoKali Linux 2018.1: principais novidades e correções
Os desenvolvedores do Kali Linux anunciaram a versão 2018.1, contendo pacotes atualizados e correções de bugs. O Kali oferece um conjunto de ferramentas ideais para auditorias de segurança, computação forense, testes aos níveis de segurança, testes de penetração em redes wireless, etc.
Continue lendoComo analisar malware com FakeNet
FakeNet é uma ferramenta para análise de malwares que auxilia na análise dinâmica de um software malicioso. Ela simula uma rede onde permite que o malware trabalhe de forma funcional nessas interfaces simuladas, proporcionando um nível de análise detalhado sobre a atividade do malware dentro de um ambiente seguro.
Continue lendoBotnet JenX oferece ataques DDoS em IoT por US$ 20
Pesquisadores descobriram um novo botnet IoT que utiliza vulnerabilidades ligadas ao botnet Satori e está alavancando a comunidade do GTA (Grand Theft Auto) para infectar dispositivos IoT. O Satori é um derivado do Mirai, o notável botnet que em 2016 conseguiu derrubar o Dyn, grande provedor de hospedagem DNS.
Continue lendoSocial Reacon: ferramenta OSINT para coleta de dados públicos
OSINT inclui uma ampla variedade de fontes de informação. Este aplicativo localiza e compila informações sobre personalidades online. Use para investigar sua própria presença online ou para buscar o rastro digital de alguém que conhece ou descubra a pessoa que está por trás de um nome de usuário específico.
Continue lendoNova variante do malware Ploutus.D ataca caixas eletrônicos
Ataques em caixas eletrônicos estão sendo realizados nos EUA através de jackpotting, fazendo com que as máquinas cuspam dinheiro. Tal ataque está sendo feito com variável do malware Ploutus.D.
Continue lendoDomain Analyzer: análise de segurança para domínios
Domain Analyzer é uma ferramenta de análise de segurança que descobre e relata automaticamente informações sobre um determinado domínio. Seu principal objetivo é analisar os domínios de forma autônoma.
Continue lendoFalhas no Tinder expõem dados privados de usuários
Pesquisadores da Checkmarx dizem ter descoberto duas vulnerabilidades no Tinder, tanto para Android quanto iOS. Essas falhas poderiam permitir que um invasor espionasse a atividade do usuário e manipulasse conteúdo, comprometendo a privacidade do usuário e colocando-os em risco.
Continue lendoApps Android populares apresentam riscos de vazamento de dados
Pesquisadores encontraram três aplicativos para Android de jogos da Sega que se conectam a servidores inseguros e correm o risco de vazamento de dados do usuário. Outros aplicativos para Android que fazem uso da biblioteca Android/Inmobi.D ou de alguma variante dela também podem estar em risco.
Continue lendoFalhas no Microsoft Office propagam malware Zyklon
As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.
Continue lendoComo testar segurança Bluetooth com BlueMaho
BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.
Continue lendo