Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. Last week
  4. A Adobe divulgou patches (correções) em atualizações de segurança do Photoshop, Acrobat, Reader, Experience Manager e outros softwares para Windows e macOS. As atualizações foram divulgadas na página de boletins e avisos de segurança da Adobe. Somente no último 13 de agosto, foram publicadas oito atualizações para programas da marca. No total, 76 vulnerabilidades foram resolvidas no Acrobat e no Reader, todas consideradas importantes, informou o ZDNet. As atualizações corrigem vulnerabilidades encontradas que, se exploradas, permitem a execução arbitrária de códigos. Além disso, a Adobe também resolveu 12 bugs de leitura, o que poderia levar a vazamentos de memória. Entre as atualizações publicadas estão: Adobe Photoshop CC  Adobe Experience Manager Adobe Acrobat and Reader Adobe Creative Cloud Desktop  Adobe Prelude CC Adobe Premiere Pro CC Adobe Character Animator CC Adobe After Effects CC A habilitação de atualizações automáticas desses softwares é recomendada para garantir maior segurança. ⬆️
  5. Estamos vendo isso a nível global nos últimos dias tambem. O IP parece ser um multihost e/ou um sinkhole da Anubis, e o tráfego relacionado pode ser apenas sobre ads em alguma página. A Anubis, um bom tempo atrás, não confirmou que esse IP seja um sinkhole específico pra hosts confirmados como maliciosos, mas raramente provedoras confirmariam isso. Pode ser um sinkhole de hosts suspeitos. Existem centenas de URL pra esse IP, mas a URL meta[.]resetpixel[.]co está sob suspeita de relação com ransomware. https://www.hybrid-analysis.com/sample/bcb4afe0f089237dbe4b49af3363f3f2f34bc90d71acb394ddbd47cdf03d44e9/5d53c18d028838a11d9ef9ec
  6. Especialistas da ONU estão investigando possíveis ataques provenientes da Coreia do Norte para arrecadar dinheiro ilegalmente e utilizá-lo em programas de armas de destruição em massa. Notícia publicada pela ABC News destaca que foram detectados pelo menos 35 casos desses ataques em 17 países. A notícia, em inglês, cita alguns exemplos desses ataques. 🌏 Aparentemente, os cibercriminosos norte-coreanos já arrecadaram cerca de US$ 2 bilhões por meio de atividades cibernéticas contra instituições financeiras e troca de criptomoedas. A principal vítima desses ataques foi sua vizinha, a Coreia do Sul, seguida pela Índia, Bangladesh e Chile. Os atacantes atuam da seguinte maneira: através da Sociedade de Telecomunicações Financeiras Interbancárias Mundiais (SWIFT), que é usada para transferir dinheiro entre bancos; por roubo de criptomoeda; e pela mineração de criptomoeda. A implementação desses ataques é sofisticada, de baixo risco para os atacantes, e alto rendimento, muitas vezes exigindo apenas um laptop e acesso à Internet. 😱
  7. Boa tarde a todos. Eu estou com algumas conexões suspeitas em diversos endpoints, os hosts estão resolvendo para o endereço IP 195.22.26.248, já encontrei um malware em um endpoint há um tempo atrás que contatava esse endereço IP, além de que há diversos posts e reports relacionando esse endereço com ransomwares e malwares. Um dos endpoints eu consegui analisar no momento específico das conexões, ele tenta fechar a conexão nas portas 81 87, 80 e 443. Em alguns ao invés de tentar fechar a conexão ele faz uma requisição GET no host / URL meta.resetpixel.co que está sendo analisado por diversas pessoas em alguns sites de scan de reputação nos últimos dias. Alguém aqui tem conhecimento de alguma ameaça recente que está relacionado com esse host/endereço IP? Ele está hospedado na Claranet em Portugal, um dos malwares que encontrei antigamente que utilizou esse IP também usava alguns outros da mesma provedora, um dos malwares era um em VBScript e tinha uma versão VBE também, ele iniciava a requisição de conexão via wscript.exe. Era um malware desenvolvido por um muçulmano da árabia saudita, um tal de Ahmed King (AFHJQ), era basicamente um botnet com remote access. Atualmente, nas máquinas que analisei não encontrei nenhum indício de malwares, pode ter sido algum site em comum que os usuários acessaram que tinha algum recurso desse site no código-fonte (no caso do meta.resetpixel.co), quem sabe um javascript ou algo do gênero, mas é muito suspeito. No caso da conexão direta ao IP address, o endpoint que analisei a conexão foi feita através do PID de um processo utilizado frequentemente na máquina, que não tem relação alguma com o endereço IP em questão. O bom sinal é que o firewall está bloqueando e/ou resetando as conexões via RST packet.
  8. Um aplicativo denominado Bluetana ajuda a rastrear skimmers – o famoso "chupa-cabra" – de cartões de crédito. O objetivo é identificar skimmers colocados em postos de combustível nos Estados Unidos, onde serviço de abastecimento de carros normalmente é self-service. De acordo com o KrebsOnSecurity, o aplicativo tem auxiliado as autoridades policiais a localizar com mais rapidez e precisão os postos comprometidos em todo o país. Os dispositivos de skimming podem ser conectados a componentes eletrônicos dentro das bombas de gás de maneira muito rápida, e ao se conectarem com a fonte de alimentação interna da bomba, os skimmers operam indefinidamente, sem necessidade de baterias, acessando mais de um alvo. Esses skimmers também são fabricados para transmitir os dados de cartões e PINs roubados via Bluetooth. Ou seja, os atacantes podem coletar os dados roubados os conectando remotamente a partir de um dispositivo habilitado para Bluetooth. 💳 O novo aplicativo foi idealizado por cientistas da computação da Universidade da Califórnia, em San Diego, e da Universidade de Illinois em Urbana e Champaign. Eles alegam ter desenvolvido o app com auxílio do Serviço Secreto dos Estados Unidos. Cerca de 44 voluntários foram equipados com o Bluetana durante um ano de experiência para testar a eficácia do aplicativo de escaneamento. Durante esse período, foram escaneados 1.185 postos de gasolina em seis estados, e o Bluetana detectou um total de 64 skimmers em quatro desses estados. Hoje, o Bluetana já é utilizado por agências em diversos estados do país. 🔍
  9. Cara Adorei seu artigo você está explicando tudo certo, a grande maioria das pessoas que fazem T.I é pelo dinho só que no começo do curso quando comeca a ver aquele monte de código dexiste . Boa noite. Att, Wesley Diniz.
  10. Cibercriminosos podem ser perseguidos não somente por policiais ou agentes federais, mas também por seus colegas. O The Register publicou que a analista de ameaças e inteligência da Recorded Future, Winnona DeSombre, mergulhou em uma investigação em fóruns e chats frequentados por autores de malwares e descobriu que há uma briga constante entre esses autores e atacantes que pirateiam os malwares e os vendem ou apenas doam. Winnona revelou durante o evento de segurança da informação BSides, realizado em Las Vegas na semana passada, que, em outras palavras, os softwares maliciosos são pirateados por seus próprios colegas e redistribuídos como aplicativos legítimos, o que faz com que os cibercriminosos que desenvolveram o malware não ganhem dinheiro com sua distribuição. Um exemplo citado pela pesquisadora durante o evento foi de um cavalo de Tróia denominado AZORult e que coleta senhas, cookies, histórico de navegação e outros dados de computadores com sistema operacional Windows infectados. O trojan era comprado de seu autor e se tornou tão popular que a versão pirateada foi amplamente utilizada. Logo que as primeiras versões pirateadas começaram a aparecer, apenas alguns meses após o lançamento inicial, o criador do AZORult atualizou o malware, adicionando novos recursos, com uma exfiltração de dados mais rápida, mas os piratas entraram novamente em ação e lançaram sua própria versão atualizada. Isso fez com que o vendedor original saísse do mercado. Por fim, desestimular criadores de malwares a criarem novos softwares maliciosos parece ser um resultado positivo da ação desses piratas para o mercado da segurança da informação. 😜
  11. Earlier
  12. A Apple aumentou de US$ 200 mil para US$ 1 milhão a recompensa para pesquisadores que conseguirem encontrar vulnerabilidades em seus iPhones e Macs. De acordo com a Forbes, esse é o maior prêmio já pago por uma empresa de tecnologia para esse tipo de programa, conhecido como bug bounty, e que agora será aberto a todos os pesquisadores que desejarem fazer parte — e não apenas para convidados, como era feito até então. A recompensa total de US$ 1 milhão será dada para quem encontrar uma brecha no kernel — núcleo do iOS — sem que seja necessário nenhum clique do proprietário do iPhone. Também serão pagos US$ 500 mil a pesquisadores encontrarem um ataque de rede que não requer interação do usuário. Além disso, os participantes do programa podem receber um bônus de 50% se encontrarem pontos fracos no software antes dele ser lançado. A companhia também está lançando um bug bounty para os sistemas operacionais de Macs, watchOS e Apple TV, conforme foi anunciado pelo engenheiro de segurança da Apple, Ivan Krstić, durante conferência da Black Hat nesta quinta-feira, 8 de agosto, em Las Vegas. Os participantes do bug bounty receberão "dispositivos de desenvolvedores" para poder explorar as possíveis falhas. Esses dispositivos permitem que os pesquisadores mergulhem ainda mais no iOS podendo, por exemplo, pausar o processador para ver o que está acontecendo com os dados na memória. O programa iOS Security Research Device será feito por aplicação e deve iniciar no próximo ano. A estratégia da Apple de aumentar a recompensa ocorre perante um mercado onde as explorações de vulnerabilidades estão cada vez maiores e informações são vendidas a agências governamentais por valores altos. Com o programa de recompensa, pelo menos, a companhia consegue se antecipar sobre vulnerabilidades e atrair esses profissionais para um trabalho em conjunto com a empresa. Resta saber se o valor da recompensa é suficientemente atraente para que um pesquisador não venda essas vulnerabilidades no mercado negro. 🔍 🤑
  13. @Insurgente vê esse video ai https://www.youtube.com/watch?v=IvPVd_UKoyI É possivel que tenhas que fazer também configurações no burp vê este link https://support.portswigger.net/customer/portal/articles/1783055-configuring-your-browser-to-work-with-burp
  14. Olá, Estou estudando no site/comunidade "Shellter Labs" ( https://shellterlabs.com/pt ) e estou com dúvida. Veja o que o site diz: https://i.ibb.co/Dkyt22D/imgfrase.png A questão é que não estou conseguindo configurar o Proxy no meu navegador. No caso aqui é o "Google Chrome". Entrei nas configurações do Chrome e achei essa opção: https://i.ibb.co/86YNyNC/configproxy.png Abriu esta janela de configuração: https://i.ibb.co/BLyTNX9/propinternet.png Como faço pra configurar o proxy aqui seguindo esta informação: https://i.ibb.co/6JhkCdv/texto.png Só preciso configurar meu navegador pra rodar o "Burp" no navegador configurado corretamente. Obrigado por qualquer ajuda.
  15. Olá, Fica aqui meu muito obrigado por compartilhar o site. Obrigado.
  16. Eai, Galera. Estou com dúvidas quanto ao array da estrutura de um Section Header. A Estrutura é a seguinte (segundo a Linux Foundation): typedef struct { Elf32_Word sh_name; Elf32_Word sh_type; Elf32_Word sh_flags; Elf32_Addr sh_addr; Elf32_Off sh_offset; Elf32_Word sh_size; Elf32_Word sh_link; Elf32_Word sh_info; Elf32_Word sh_addralign; Elf32_Word sh_entsize; } Elf32_Shdr; Criei um hello em C, compilei com param para m32 e no-pie, e usei o hd (hexdump) para acompanhar a estrutura. Seguindo a estrutura, encontrei a primeira variável (sh_name), que no caso é o valor para um índice da Section String Table. E minha dúvida é justamente em cima dessa String Table, pois no Elf Header, há uma variável chamada chamada e_shstrndx, quê é um índice do Section Header Table p/ o Section String Table, onde contém o nome de cada seção. Como é calculado, e onde se encontra uma forma ou variável(dentro da estrutura) que aponte para o offset dessa String Table? [edit1] Tinha pedido para fechar, mas a dúvida ressurgiu.
  17. Funcionários da AT&T, companhia americana de telecomunicações, foram subornados pelo valor de US$ 1 milhão para liberar o código IMEI de dois milhões de smartphones a uma gangue de cibercriminosos que atuam no Paquistão. 😱 Segundo o site britânico The Register, os funcionários demoraram para liberar as informações, o que fez com que a gangue comprasse as cópias das credenciais de login dos próprios funcionários e as usasse para invadir o sistema da operadora, roubando os códigos diretamente da fonte. Os cibercriminosos instalaram um malware nos computadores da AT&T, o que automatizou o processo de geração e download de códigos. Os funcionários foram pegos e, obviamente, demitidos por vazar as sua próprias credenciais para a gangue, mas, depois disso, os cibercriminosos pagaram para mais alguém instalar roteadores wireless na rede interna da AT&T, o que deu a eles acesso ao backdoor dos sistemas da companhia. Assim, eles novamente obtiveram códigos para desbloquear telefones de maneira silenciosa. Os códigos permitem acesso a aparelhos da AT&T, que poderá ser usado com SIM card e plano de outra operadora a partir do desbloqueio. A fraude custou à AT&T US$ 5 milhões por ano em receita perdida, afirmou a companhia. 💸
  18. Um grupo de cibercriminosos da Rússia conhecido como Strontium, APT28 ou Fancy Bear, tem utilizado dispositivos conectados à Internet das Coisas (IoT) para promover ataques a redes corporativas. A descoberta foi feita por pesquisadores do Microsoft Threat Intelligence Center, conforme publicou o DarkReading. A Microsoft emitiu, nos últimos 12 meses, cerca de 1,4 mil alertas para as vítimas das atividades do grupo, sendo que 20% estão relacionadas a ataques a instituições não-governamentais e 80% a setores governamentais, de TI, militares, de defesa, medicina, educação e engenharia. Em abril, o grupo de atacantes utilizou uma infraestrutura para tentar se comunicar e comprometer dispositivos externos, incluindo um telefone VoIP, uma impressora de escritório e um decodificador de vídeo. Os dispositivos foram a porta de entrada dos atacantes para invadir a rede e procurar mais acesso. A partir do acesso, os cibercriminosos fazem uma varredura de rede em busca de outros dispositivos inseguros que permitam que eles entrem em contas privilegiadas e dados de maior valor. Com acesso a cada um desses dispositivos, eles executavam a ferramenta de análise de rede tcpdump para capturar o tráfego em sub-redes locais. Depois disso, os atacantes soltam um script em shell para continuar a exploração, e os dispositivos invadidos se comunicam com um servidor externo de comando e controle. Até 2020, cerca de 50 bilhões de dispositivos de IoT devem ser implantados em todo o mundo. A Microsoft publicou um texto, em inglês, dando mais detalhes sobre as ameaças ao redor da Internet das Coisas.
  19. Cibercriminosos têm aumentado o roubo de informações financeiras de vítimas que utilizam sites terceirizados para acessar bancos. Tudo isso é facilitado se você escolher senhas fracas e as reutilizar em mais de uma conta. Segundo o KrebsOnSecurity, os principais alvos desses ataques têm sido plataformas de acesso a bancos, como Mint, Plaid, Yodlee, YNAB e outras. Por meio delas, os atacantes buscam contas de clientes protegidas por senhas fracas ou recicladas. 🔑 Na maioria das vezes, o invasor utiliza listas de endereços de e-mail e senhas roubadas em massa de sites invadidos. Depois, ele tenta colocar as mesmas credenciais para acessar contas on-line em vários bancos. Assim, os criminosos conseguem pegar os logins bem-sucedidos e inseri-los em aplicativos que dependem de interfaces de programação de aplicativos (APIs) de um desse agregadores de dados financeiros pessoais que ajudam os usuários a acompanhar seus saldos, orçamentos e gastos em vários bancos. Apesar dos bancos oferecerem autenticação multifator, que é um código único enviado por mensagem de texto ou aplicativo, essas instituições permitem que os aplicativos terceirizados que agregam dados financeiros de clientes visualizem saldos e transações recentes sem exigir essa autenticação. Isso facilita a vida dos atacantes: se eles conseguirem acessar uma conta bancária por meio de um serviço agregador ou API, eles poderão visualizar o saldo do cliente e decidir se vale a pena torná-lo alvo de um ataque, podendo até vincular suas contas bancárias a outras contas controladas por eles mesmos. Interessante notar que, em comparação com os bancos brasileiros, essas instituições de outros países estão bem atrás de nós no quesito segurança. Mesmo assim, sabemos que o número de fraudes bancárias é alto no Brasil. Mesmo com o alto padrão de segurança implementado pelos bancos, há um número absurdo de malwares que conseguem, de algum jeito, contornar as barreiras de segurança impostas. 😱
  20. Dois membros do Project Zero, equipe de pesquisadores do Google, descobriram falhas de segurança que impactam o iOS, sistema operacional da Apple, por meio de uma exploração via iMessage. Segundo o ZDNet, ao todo foram seis falhas encontradas na semana do dia 22 de julho e que já foram corrigidas com o lançamento da versão 12.4 do iOS. De acordo com uma das pesquisadoras do projeto, Natalie Silvanovich, as vulnerabilidades "sem interação" não foram levadas à público antes pois a atualização do sistema ainda não as resolvia completamente. Quatro dos seis bugs encontrados levam à execução de um código malicioso em um dispositivo remoto da Apple, sem que seja necessária a interação do usuário - por isso as falhas foram chamadas de "sem interação". O atacante apenas envia uma mensagem para o aparelho da vítima e o código é executado assim que o usuário abre e visualiza os itens recebidos. As quatro falhas receberam os códigos CVE-2019-8647, CVE-2019-8660, CVE-2019-8662 e CVE-2019-8641, sendo que esta última ainda permanece com detalhes privados. Já as outras duas falhas, sob código CVE-2019-8624 e CVE-2019-8646, permitem que atacantes vazem dados da memória de um aparelho e leiam arquivos remotamente, sem necessidade de interação com o usuário. A Apple divulgou o conteúdo de segurança do iOS 12.4 e os detalhes sobre as atualizações do sistema. Fica a dica para atualizar! ⬆️
  21. Isso não ocorre todas as vezes, mas sim em casos específicos quando eu to querendo logar no mint, por exemplo, e é pedido a senha e eu acabo errando aí eu preciso apagar, entenderam?
  22. Olá, pessoal! Nesses ultimos dias eu instalei o Linux mint debian edition e percebi que saem barulhos estranho de dentro do gabinete toda vez que eu uso a tecla backspace. Os barulhos são parecidos com aqueles que são emitidos quando iniciamos a bios, por exenplo Isso é normal?
  23. Uma campanha que afeta principalmente instituições financeiras e organizações governamentais da América do Sul foi descoberta pela empresa de segurança Trend Micro. O alvo principal tem sido a Colômbia, segundo o blog da companhia, e as atividades aparentemente partem de um grupo envolvido em comprometimento de e-mail comercial ou cibercrime utilizando YOPMail. ✉️ A invasão do malware inicia quando um e-mail é enviado à vítima por meio de servidores abertos ou comprometidos. O atacante se conecta a esses servidores por meio de endereços IP que estão vinculados a nomes de domínio dinâmicos utilizados por um servidor command and control (C&C) pelos payloads enviados. Assim, o atacante utiliza a mesma infraestrutura para enviar e-mails e controlar as vítimas. O remetente do e-mail geralmente é falsificado e os assuntos levam o destinatário a abrir o anexo, que é um arquivo RTF com uma linha de texto e um link. O texto está relacionado ao assunto do e-mail, e o link para o malware utiliza o encurtador de URL cort.as, que pertence ao jornal El País. Clicar no link redireciona a vítima a um arquivo infectado dentro de um serviço de compartilhamento de arquivos. A Colômbia é o país mais visado para esse ataque, mas há outros na região adicionados à lista, já que o atacante utiliza a língua espanhola em todos os documentos de spear phishing observados. A Trend Micro também identificou que entre os alvos está o Brasil. 😬
  24. Estou usando driver NVidia proprietário no Arch-Linux. Já testei com nvdec, cuda e vdpau e funcionam normalmente.
  25. Tentou 'cuda'? Tem os drivers instalados corretamente? Tá usando os drivers da nVidia ou o nouveau? Anyway... se 'nvdec' funcionou, então tá ok
  26. Acusado de participar da distribuição do malware Kronos, o entusiasta de cibersegurança Marcus Hutchins conseguiu escapar da condenação da Justiça americana por ter ajudado a impedir a disseminação do famoso ransomware WannaCry, em 2017. De acordo com o KrebsOnSecurity, Hutchins registrou e afundou um nome de domínio que, mais tarde, entenderam ser o "kill switch" escondido dentro do WannaCry, ransomware que se propagou através de uma vulnerabilidade explorada do Microsoft Windows. Ainda em agosto de 2017, agentes do FBI prenderam Hutchins, suspeito de ter criado e divulgado o trojan bancário Kronos e uma ferramenta de malware relacionada, chamada UPAS Kit, que ajudava cibercriminosos a roubar dados bancários de vítimas. Hutchins foi libertado logo após sua prisão, ordenado a permanecer nos Estados Unidos aguardando julgamento. Quase dois anos depois, no último dia 26 de julho, um juiz distrital disse que a ação de Hutchins em deter a propagação do WannaCry foi muito mais consequente do que os dois malwares que ele admitiu ter escrito. Ao longo dos últimos dois anos, muitas pessoas ligadas à comunidade de segurança defenderam Marcus Hutchins, observando que o caso do FBI parecia frágil e que Hutchins havia trabalhado incansavelmente em seu blog para expor os cibercriminosos e suas ferramentas maliciosas. Ele recebeu, inclusive, doações para um fundo de defesa legal. Hutchins foi liberado sob supervisão, mas não poderá mais permanecer ou visitar os Estados Unidos, a menos que consiga perdão presidencial. Após a sentença, ele escreveu, no Twitter, um agradecimento a todos o ajudaram financeiramente e emocionalmente. “Planejo focar nos posts educacionais e em transmissões ao vivo novamente”.
  27. Minha GPU é uma GT 710 2GB ffmpeg retornou: Hardware acceleration methods: - vdpau - cuda - vaapi - drm - cuvid O cuvid aqui dar erro.
  28. Yep.... verifique, antes com: $ ffmpeg -hwaccels Se o seu ffmpeg suporta cuvid ou nvdec. Mesma coisa com encoders (mas a opção é -encoders) - para ver se h264_nvenc é suportado.
  29. @fredericopissarra, excelente post, mas fui testar o comando do ffmpeg -hwaccel cuvid, mas ocorre um erro: [h264 @ 0x55f8611de100] Error creating a NVDEC decoder: 1 [h264 @ 0x55f8611de100] Failed setup for format cuda: hwaccel initialisation returned error. Então através deste relato substituir por cuda ou nvdec e então funcionou.
  1. Load more activity
×
×
  • Create New...