Ir para conteúdo
    • Bruna Chieco
      A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos.
      Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únicos atualmente visados, mas o bug afeta outras versões do software. São elas:
      Windows Acrobat DC e Reader DC (versões 2021.001.20150 e anteriores) macOS Acrobat DC e Reader DC (versões 2021.001.20149 e anteriores) Windows e macOS Acrobat 2020 e Acrobat Reader 2020 (2020.001.30020 e versões anteriores) Windows e macOS Acrobat 2017 e Acrobat Reader 2017 (2017.011.30194 e versões anteriores) Os usuários podem atualizar as instalações de seus produtos manualmente escolhendo Ajuda > Verificar quanto a atualizações. 
      (Crédito da imagem: Wikipedia)

    • O Google convidou seus usuários para ativação da verificação em duas etapas (2SV) – também conhecida como autenticação de dois fatores (2FA) – de suas contas nos dispositivos. Em publicação em seu blog, a empresa destaca que uma das melhores maneiras de proteger sua conta de uma senha violada ou incorreta é ter uma segunda forma de verificação em vigor. 
      "O Google tem feito isso há anos, garantindo que sua conta do Google seja protegida por várias camadas de verificação. Hoje, pedimos às pessoas que se inscreveram na verificação em duas etapas que confirmem que são realmente elas com um simples toque por meio de um prompt do Google em seus telefones sempre que fizerem login", diz a publicação. 
      Em breve, o Google começará a inscrever usuários automaticamente na 2SV se suas contas forem configuradas apropriadamente. A empresa afirma que também está criando tecnologias de segurança avançadas em dispositivos para tornar essa autenticação multifatorial ainda mais segura do que uma senha. "Criamos nossas chaves de segurança diretamente em dispositivos Android e lançamos nosso aplicativo Google Smart Lock para iOS, então agora as pessoas podem usar seus telefones como sua forma secundária de autenticação".
      A autenticação de dois fatores é uma maneira de reforçar a proteção de senhas através da identificação aos usuários por uma combinação de dois componentes diferentes. Esse é um mecanismo importante para proteger contas de possíveis invasões. 
      Em artigo, o Fernando Mercês explica que a 2FA está entre os passos primordiais que qualquer usuário deve dar para se proteger, inclusive, de um eventual roubo de seu dispositivo que pode deixar suas contas vulneráveis aos invasores:
       
       

    • Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa.
      Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisáveis e convenientemente armazenados em um só lugar.
      "Os bancos de dados são um alvo principal para agentes mal-intencionados que desejam explorar sistemas desprotegidos e obter informações lucrativas", diz o CyberNews. Eles explicam ainda que, por estarem desprotegidos, os bancos de dados são facilmente acessados por qualquer pessoa. Por isso, muitas vezes os invasores muitas vezes nem precisam hackeá-los.
      Essas falhas na segurança de bancos de dados costumam fazer com que centenas de milhões de pessoas tenham suas informações pessoais expostas na Internet, permitindo que atacantes os utilizem para uma variedade de fins maliciosos, incluindo phishing e outros tipos de ataques de engenharia social, bem como roubo de identidade.
      Para conduzir a investigação, o CyberNews usou um mecanismo de pesquisa especializado para verificar bancos de dados abertos de três dos tipos de banco de dados mais populares: Hadoop, MongoDB e Elasticsearch.

    • A Hex-Rays surpreendeu todo mundo agora. Liberou a versão mais recente do IDA, a 7.6, no modelo freeware. Só isso já seria muito bom, mas eles foram além: O IDA 7.6 freeware inclui um descompilador online (cloud-based) gratuito! Pois é, pessoas... Parece que a concorrência exercida pelo Ghidra realmente está sendo saudável para a comunidade. Ao disparar o plugin de descompilação (F5), o programa deixa claro que este recurso na versão gratuita suporta somente binários de 64-bits, dentre outros avisos:

       
      Ao continuar, a descompilação é concluída e códiogo em pseudo-C é exibido ao lado. Veja o exemplo descompilando o notead.exe nativo do Windows:

      Os recursos de interação como renomear variáveis e funções no descompilador estão habilitados, uma notícia muito boa para a comunidade!
      Além do descompilador, a versão 7.6 do IDA freeware inclui:
      Modo escuro
      Tá na moda né? E o IDA não ficou de fora. Se você for em Options -> Colors e mudar o Theme para dark, vai ter um visual assim:

       
      Organização de dados em pastas
      Sendo um disassembler interativo, a versão 7.6 oferece a opção de organizar os dados em pastas. Isso vale para vários locais. Um deles é a janela de funções. É possível agora criar pastas e organizar as funções dentro delas. Para isso, basta clicar com o botão direito do mouse na janela de funções e escolher Show folders. Depois é só selecionar as funções desejadas e escolher Create folder with items.

      E mais:
      Suporte a binários compilados em Go. Suporte ao novo Apple M1. Rebasing mais rápido. Sincronização entre o descompilador online e o disassembly. Lembando que o disassembler em si suporta binários de 32-bits também (PE, ELF e Mach-O). Só o descompilador que não.
       


    • Aleksandar Mandić, empreendedor e pioneiro na área de telecomunicações brasileiro, faleceu nesta quinta-feira, 6 de maio, aos 66 anos. A morte do empresário foi anunciada pelo seu filho, Alex Mandić, nas redes sociais.
      Mandić foi um dos primeiros executivos a explorar comercialmente o serviço de provedor de acesso à Internet no Brasil. Se hoje temos acesso à Internet, grande parte disso foi graças a ele. Foi ele que fundou o primeiro BBS (Bulletin Board System) brasileiro em 1990, sistema informático que permite a conexão via telefone a um sistema através do seu computador e interagir com ele.
      A partir do Mandic BBS, o empresário criou um dos primeiros provedores de Internet do Brasil. Em 1999, um ano depois de vender a Mandic BBS, o empreendedor fundou, juntamente com Nizan Guanaes e Matinas Suzuki Jr, o portal de notícias e conteúdos iG (Internet Group), onde atuou como vice-presidente até 2001.
      No ano seguinte, reabriu a Mandic com foco em e-mail corporativo, sob o nome de mandic:mail. Em março de 2012, o empreendedor vendeu a companhia. Ele também foi um dos fundadores, no início de 2013, do primeiro app brasileiro de compartilhamento de senhas de rede Wi-Fi, o Mandic magiC, atualmente chamado de WiFi Magic by Mandic.
      Mandić foi determinado em ir atrás de tudo o que conquistou. Apesar de não ter cursado faculdade, ele sempre se interessou em tudo que envolvia tecnologia e inovação. Por isso fez um curso em uma escola técnica, em São Paulo, onde se formou em 1972, mesmo ano em que iniciou sua carreira profissional, ingressando na Siemens. Após 18 anos, ele deixou a companhia para abrir seu próprio negócio e iniciar sua jornada empreendedora.
      A trajetória de Aleksandar Mandić abriu caminhos para que a Internet se disseminasse no Brasil, chegando ao que temos hoje.
      À toda família e amigos, entregamos nosso carinho e boas energias. Ao Mandić, nosso muito obrigado por tudo que fez. O desafio de conectar o Brasil seria maior sem você. ?
      (Crédito da imagem: Wikipedia)

    • Um novo ladrão de informações chamado Panda Stealer, entregue por meio de e-mails de spam, foi identificado pela Trend Micro no início de abril. Os e-mails normalmente se apresentam como solicitações de orçamento comercial para atrair vítimas para a abertura de arquivos Excel maliciosos. Com base na telemetria da empresa de segurança, Estados Unidos, Austrália, Japão e Alemanha foram os países mais afetados em onda recente do spam. 
      Em uma das cadeias de infecção, um anexo .XLSM contém macros que baixam um carregador, que baixa e executa o ladrão principal. Outra cadeia de infecção envolve um arquivo .XLS anexado contendo uma fórmula do Excel que utiliza um comando do PowerShell para acessar paste.ee, uma alternativa do Pastebin, que acessa um segundo comando criptografado do PowerShell.
      Depois de instalado, o Panda Stealer pode coletar detalhes como chaves privadas e registros de transações anteriores de várias carteiras de moeda digital de sua vítima, incluindo Dash, Bytecoin, Litecoin e Ethereum. Além de ter como alvo carteiras de criptomoedas, ele pode roubar credenciais de outros aplicativos, como NordVPN, Telegram, Discord e Steam. O Panda Stealer também é capaz de fazer capturas de tela do computador infectado e exfiltrar dados de navegadores como cookies, senhas e cartões.
      O Panda Stealer é uma variante do Collector Stealer, que foi vendido em alguns clandestinos e em um canal do Telegram. Os pesquisadores encontraram ainda 264 arquivos semelhantes ao Panda Stealer no VirusTotal. Mais de 140 servidores C&C e mais de 10 sites de download foram usados por essas amostras. Alguns dos sites de download eram do Discord, contendo arquivos com nomes como build.exe, indicando que os agentes de ameaças podem estar usando o Discord para compartilhar a compilação do Panda Stealer.

    • O Google anunciou nesta quinta-feira, 6 de maio, uma nova seção de segurança no Google Play que tem o objetivo de ajudar as pessoas a entender os dados que um aplicativo coleta ou compartilha, se esses dados estão protegidos, e detalhes adicionais que afetam a privacidade e a segurança.
      "Trabalhamos em estreita colaboração com os desenvolvedores para manter o Google Play um espaço seguro e confiável para bilhões de pessoas aproveitarem os aplicativos Android mais recentes", diz Suzanne Frey, VP de produtos, segurança e privacidade Android, em publicação no Droid News.
      Segundo Suzanne, os desenvolvedores de apps querem maneiras simples de comunicar a segurança do aplicativo, que sejam fáceis de entender e ajudem os usuários a fazer escolhas informadas sobre como seus dados são tratados. Ela afirma que os desenvolvedores também desejam fornecer contexto adicional para explicar o uso de dados e como as práticas de segurança podem afetar a experiência do aplicativo. 
      Para isso, além dos dados que um aplicativo coleta ou compartilha, o Google introduziu na seção de segurança informações se:
      O aplicativo tem práticas de segurança, como criptografia de dados; O aplicativo segue a política do Google para famílias; O aplicativo precisa desses dados para funcionar ou os usuários têm a opção de compartilhá-los; A seção de segurança do aplicativo é verificada por um terceiro independente; O aplicativo permite que os usuários solicitem a exclusão de dados, se decidirem desinstalá-lo. O Google pedirá ainda que os desenvolvedores que compartilhem:
      Que tipo de dados são coletados e armazenados. Entre eles, opções potenciais são localização aproximada ou precisa, contatos, informações pessoais (por exemplo, nome, endereço de e-mail), fotos e vídeos, arquivos de áudio e arquivos de armazenamento; Como os dados são usados (por exemplo, para funcionalidade e personalização do aplicativo). Semelhante aos detalhes do aplicativo, como capturas de tela e descrições, os desenvolvedores são responsáveis pelas informações divulgadas em sua seção. O Google Play apresentará uma política que exige que eles forneçam informações precisas, e caso um desenvolvedor tenha deturpado os dados que forneceu, violando a política, o Google pedirá a correção do problema. Os aplicativos que não forem compatíveis estarão sujeitos à aplicação de políticas, diz Suzanne.
      Todos os aplicativos do Google Play, incluindo os próprios aplicativos do Google, serão obrigados a compartilhar essas informações e fornecer uma política de privacidade. "Estamos empenhados em garantir que os desenvolvedores tenham muito tempo para se preparar", destaca Suzanne, informando que a partir do segundo trimestre de 2022, os novos envios e atualizações de aplicativos já devem incluir essas informações.

×
×
  • Criar Novo...