Ir para conteúdo
    • Bruna Chieco
      Um sistema desprotegido por mais de dois anos expôs os dados de clientes da Volkswagen. Segundo o ThreatPost, 3,3 milhões de pessoas, quase todos eles proprietários ou aspirantes a proprietários da marca de luxo Audi da montadora, tiveram informações expostas por conta da falha de segurança.  
      O sistema de um fornecedor foi o causador do vazamento, disse a Volkswagen America, e a violação ocorreu entre agosto de 2019 e maio de 2021. Para mais de 97% dos clientes afetados, informações pessoais incluindo nomes, endereços postais e de e-mail e números de telefone, foram expostas.
      Alguns compradores ou potenciais compradores foram atingidos com mais força, já que tinham dados mais confidenciais armazenados no servidor com vazamento do fornecedor, incluindo números do seguro social, datas de nascimento e números de carteira de motorista.
      A Volkswagen disse que ouviu falar pela primeira vez sobre a violação em 10 de março,  mas não explicou por que o vazamento continuou até o mês passado. Segundo ThreatPost, o fornecedor demorou dois meses para proteger seu servidor. Também não se sabe se os dados foram baixados por terceiros não autorizados durante os quase dois anos em que permaneceram abertos online. 
      O vazamento expõe os clientes a riscos de fraude devido à violação. Os cibercriminosos podem, inclusive, realizar ataques de phishing ou ransomware a partir desse vazamento

    • A gigante de jogos Electronic Arts (EA) foi invadida por cibercriminosos, que roubaram uma grande quantidade de código-fonte e ferramentas internas relacionadas a alguns jogos. Segundo reportagem da Vice, ao todo, os criminosos dizem ter obtido 780 Gb de dados e os estão anunciando para venda em várias postagens de fóruns de hackers clandestinos.
      Os atacantes disseram ter pegado o código-fonte do FIFA 21, bem como o código de seu servidor de matchmaking. Eles também afirmam que obtiveram o código-fonte e ferramentas para o motor gráfico Frostbite, que alimenta uma série de jogos da EA, incluindo o Battlefield. Outras informações roubadas, diz a reportagem, incluem estruturas proprietárias da EA e kits de desenvolvimento de software (SDKs), pacotes de código que podem tornar o desenvolvimento de jogos mais simplificado. 
      A EA emitiu um comunicado confirmando que houve um incidente de segurança na empresa. "Estamos investigando um recente incidente de intrusão em nossa rede, onde uma quantidade limitada de código-fonte do jogo e ferramentas relacionadas foram roubados. Nenhum dado do jogador foi acessado e não temos motivos para acreditar que haja qualquer risco para a privacidade do jogador", diz a nota. 
      A empresa afirma ter feito melhorias na segurança após o incidente. "Não esperamos um impacto em nossos jogos ou negócios. Estamos trabalhando ativamente com os encarregados da aplicação da lei e outros especialistas como parte dessa investigação criminal em andamento", complementa.
       
      (Crédito da imagem: King of Hearts/Wikipedia)

    • O Laboratório de Pesquisa de Cambridge da Toshiba Europe anunciou a primeira demonstração de comunicação quântica em fibras ópticas com mais de 600 km de comprimento, sendo considerada uma distância recorde. 
      Para isso, foi introduzida uma nova técnica de estabilização de banda dupla, que envia dois sinais de referência ótica, em comprimentos de onda diferentes, para minimizar as flutuações de fase em fibras longas. Segundo os pesquisadores, o primeiro comprimento de onda é usado para cancelar as flutuações que variam rapidamente, enquanto o segundo comprimento de onda, no mesmo comprimento de onda que os qubits ópticos, é usado para ajuste fino da fase. 
      Depois de implantar essas novas técnicas, a Toshiba descobriu que é possível manter a fase óptica de um sinal quântico constante em uma fração de um comprimento de onda. Sem cancelar as flutuações em tempo real, a fibra se expande e se contrai com as mudanças de temperatura, embaralhando as informações quânticas.
      A equipe da empresa usou a tecnologia para testar uma das aplicações mais conhecidas das redes quânticas: a criptografia baseada em quantum. A primeira aplicação para estabilização de banda dupla será para distribuição de chaves quânticas de longa distância (QKD). O protocolo potencializa redes quânticas para criar chaves de segurança impossíveis de hackear, o que significa que os usuários poderiam trocar informações confidenciais com segurança.
      "Isso permitirá a transferência de informações com segurança quântica de longa distância entre as áreas metropolitanas e é um grande avanço na construção da futura Internet Quântica", diz comunicado da Toshiba.
      Internet Quântica – Os pesquisadores explicam que o termo Internet Quântica descreve uma rede global de computadores quânticos conectados por links de comunicação quântica de longa distância. Espera-se que essa comunicação traga uma solução rápida para problemas complexos de otimização na nuvem, um sistema de cronometragem global mais preciso e comunicações altamente seguras em todo o mundo. 
      "Um dos desafios tecnológicos mais difíceis na construção da Internet Quântica é o problema de como transmitir bits quânticos em longas fibras ópticas. Pequenas mudanças nas condições ambientais, como flutuações de temperatura, fazem com que as fibras se expandam e se contraiam, embaralhando os qubits frágeis, que são codificados como um atraso de fase de um pulso óptico fraco na fibra", explica a Toshiba.

    • Uma operação policial envolvendo agências de aplicação da lei dos Estados Unidos, Austrália e Europa, com o apoio da Europol, resultou em mais de 800 prisões, em diversos países, de membros de organizações globais de crime organizado, tráfico de drogas e lavagem de dinheiro. Na operação, o FBI e 16 outros países da coalizão internacional conseguiram explorar a inteligência de 27 milhões de mensagens de grupos criminosos, as revisando durante 18 meses enquanto os usuários discutiam suas atividades.
      A Europol conta que desde 2019, o FBI atuou em coordenação com a Polícia Federal Australiana para desenvolver estrategicamente e operar secretamente uma empresa de dispositivos criptografados chamada ANOM. 
      O objetivo era oferecer um dispositivo criptografado com recursos procurados pelas redes do crime organizado para persuadi-las a utilizarem o dispositivo, interceptando as mensagens, já que grupos criminosas têm uma grande demanda por plataformas de comunicação criptografada para facilitar suas atividades. 
      Antes de o dispositivo ANOM ser distribuído, uma chave mestra foi incorporada em seu sistema de criptografia, se anexando secretamente a cada mensagem e permitindo que a polícia decifrasse e armazenasse a mensagem à medida que era transmitida. Os dispositivos ANOM localizados fora dos Estados Unidos enviaram cópias ocultas das mensagens para descriptografá-las e, em seguida, criptografá-las novamente usando as chaves gerenciadas pelo FBI.
      A ANOM ofereceu a mais de 12 mil dispositivos criptografados para mais de 300 sindicatos criminosos operando em mais de 100 países, incluindo o crime organizado italiano, gangues de motociclistas ilegais e organizações internacionais de tráfico de drogas.
      O resultado foi, além da prisão dos criminosos, a apreensão de mais de 8 toneladas de cocaína, 22 toneladas de cannabis e resina de cannabis, 2 toneladas de drogas sintéticas (anfetaminas e metanfetaminas), 6 toneladas de precursores de drogas sintéticas, 250 armas de fogo, 55 veículos de luxo e mais de $ 48 milhões em várias moedas e criptomoedas em todo o mundo. 
      Segundo a Europol, essa foi uma das maiores e mais sofisticadas operações de aplicação da lei até hoje na luta contra atividades criminosas criptografadas.

    • O Siloscape é o primeiro malware que tem como alvo os contêineres do Windows – tecnologia para empacotamento e execução de aplicativos. Segundo o ThreatPost, o malware implanta backdoors e nós de invasão para obter credenciais de usuários.
      A campanha em andamento perfura os clusters do Kubernetes – sistema de orquestração de contêineres open-source – para a implantação de backdoors, permitindo que os invasores roubem dados e credenciais do usuário ou sequestrem bancos de dados inteiros hospedados em um cluster.
      Segundo a reportagem, o malware foi descoberto pelo pesquisador de segurança da Unidade 42, Daniel Prizmant, que o apelidou de Siloscape, ou "Fuga do Silo". O malware explora vulnerabilidades conhecidas em servidores da web e bancos de dados para comprometer os nós do Kubernetes e os clusters de backdoor. 
      Prizmant fez um trabalho de engenharia reversa para conseguir se conectar ao servidor de comando e controle (C2) do Siloscape, onde descobriu que estava hospedando um total de 313 usuários. Isso implica que o Siloscape é uma pequena parte de uma campanha mais ampla, observou ele. Prizmant destaca que o Siloscape é um malware fortemente ofuscado. 
      Os pesquisadores da Unidade 42 identificaram 23 vítimas do Siloscape e disseram que as evidências indicam que a campanha foi lançada há mais de um ano, podendo ter iniciado em janeiro de 2020. 
      A recomendação é que os usuários sigam o conselho da Microsoft para não usar contêineres do Windows como um recurso de segurança. Em vez disso, a Microsoft recomenda o uso estritamente de contêineres Hyper-V para qualquer coisa que dependa da conteinerização como limite de segurança. 

    • As empresas Apple, Google, Microsoft e Mozilla, donas dos navegadores Safari, Chrome, Microsoft Edge e Firefox, respectivamente, anunciaram o lançamento do WebExtensions Community Group (WECG), que tem como objetivo desenvolver uma plataforma de extensão de navegador comum.
      A ideia é explorar como os fornecedores de navegadores e outras partes interessadas podem trabalhar juntos para desenvolver essa plataforma, já que há vários navegadores adotando um modelo amplamente compatível para extensões nos últimos anos. Outros fabricantes de navegadores, desenvolvedores de extensões e partes interessadas são bem-vindos a se juntarem ao projeto, diz publicação do grupo.
      "Este grupo de comunidade busca alinhar-se em uma visão comum para extensões de navegador e trabalhar para padronização futura", destaca o post. Especificamente, o planejamento envolve facilitar a criação de extensões para desenvolvedores, especificando um modelo consistente e um núcleo comum de funcionalidade, APIs e permissões; e descrever uma arquitetura que aprimore o desempenho e seja ainda mais segura e resistente a abusos.
      O grupo destaca que o trabalho será guiado por um conjunto comum de princípios centrado no usuário, compatibilidade, desempenho, segurança, privacidade, portabilidade, manutenção e comportamento bem definido. "Usando o modelo de extensões existente e APIs suportados pelo Chrome, Microsoft Edge, Firefox e Safari como base, começaremos trabalhando em uma especificação. Nosso objetivo é identificar um terreno comum, trazer implementações em um alinhamento mais próximo e traçar um curso para evolução futura", destaca a publicação.
      Os aspectos da plataforma de extensões da web ou das implementações existentes não serão especificados, pois a intenção é que navegadores continuem inovando e enviando APIs que podem servir de base para melhorias adicionais na plataforma de extensões da web, diz o grupo. Além disso, não há planos de especificar, padronizar ou coordenar a assinatura ou entrega da extensão. "Cada fornecedor de navegador continuará a operar sua loja de extensões de forma totalmente independente, com suas próprias políticas técnicas, de revisão e editoriais".
      O grupo mantém ainda um regulamento e uma página no GitHub para quem quiser acompanhar o trabalho. "Assim que tivermos o primeiro rascunho da especificação do editor, estaremos convidando a comunidade de extensões a contribuir com ele".

    • Depois de muita espera a NSA anunciou oficialmente a inclusão de um debugger no Guidra na sua versão 10.0. Depois de muita discussão sobre esta possibilidade o time de desenvolvimento do framework lançou uma release beta da versão 10.0 ontem!
      Neste momento o debugger suporta analisar aplicações em userland e consegue debuggar tanto binários Windows quanto Linux (utilizando o gdb neste caso). Para quem quer começar logo de cara o Guidra disponibiliza um tutorial de início rápido em Help -> Guidra Functionality -> Debugger -> Getting Started:

      Existem várias formas de iniciar o debugger, desde clicando com o Botão direito -> Open With -> Debugger até direto da sua Project Window do Guidra clicando no ícone de "bug" debaixo de "Tool Chest", como mostrado abaixo:

      Uma vez que a ferramenta é inicializada você deve importar o arquivo a ser depurado para a ferramenta. Uma das formas de fazer isto é simplesmente o arrastando da Project Window. Uma fez carregado podemos ver a cara do mais novo debugger do Guidra:

      Algumas das funcionalidades são: debugging remoto utilizando GDB e windbg, rodar o debugger direto no programa do qual você está analizando estaticamente e tracing de memória.
      Além disso ele também conta com as funcionalidades básicas de um debugger como utilização de breakpoints, listagem de regiões de memória mapeadas, estados dos registradores e uma interface de linha de comando própria.
      Todas as funcionalidades listadas aqui possuem sua própria View, isto é, sua própria janela dentro da ferramenta:


      Vale lembrar que esta release está em sua versão beta e tem como objetivo principal coletar o feedback da comunidade. Caso queira dar uma testada e/ou dar um feedback pra galera do Guidra basta baixar a release clicando no botão abaixo ?.


×
×
  • Criar Novo...