Ir para conteúdo
    • Bruna Chieco
      A Mozilla Foundation lançou o Firefox 86, última versão do navegador, com novas proteções de privacidade para eliminar o rastreamento de cookies entre sites. Segundo a Mozilla, o Total Cookie Protection confina os cookies ao site onde foram criados, o que impede que empresas de rastreamento os utilizem para rastrear sua navegação de um site para outro.
      Eles explicam que os cookies são armazenados pelos navegadores em nome de um site, mas podem acarretar em uma séria vulnerabilidade de privacidade, já que o comportamento predominante dos navegadores permite que os cookies sejam compartilhados entre os sites. Isso permite o rastreio enquanto o usuário navega na Internet, sendo o método mais comum para reunir suas informações. 
      Em 2019, o Firefox passou a conter a Proteção Avançada de Rastreamento por padrão, bloqueando cookies de empresas que foram identificadas como rastreadoras. Com o objetivo de elevar o nível dessas proteções, o Total Cookie Protection mantém um “frasco de cookies” separado para cada site que é visitado. Assim, esse cookie é confinado a um "jarro" atribuído a esse site, sem poder ser compartilhado com qualquer outro.
      O Total Cookie Protection abre uma exceção para cookies entre sites quando eles são necessários para fins de não rastreamento, como aqueles usados por provedores de login de terceiros. 

    • A rede social baseada em áudio ClubHouse supostamente está passando por problemas de segurança. Segundo o ThreatPost, pesquisadores afirmam que as conversas que ocorrem no aplicativo estão sendo gravadas.
      Aparentemente um usuário foi capaz de violar feeds de áudio de salas do ClubHouse e transmiti-los em um site. Outro usuário também supostamente escreveu um código que permite que qualquer pessoa ouça as conversas do ClubHouse sem o convite necessário para entrar na rede social. Outros códigos maliciosos projetados para violar o ClubHouse também foram bloqueados, dizem as informações.
      O ThreatPost destaca que os problemas de segurança do ClubHouse estão na plataforma de engajamento de voz e vídeo em tempo real fornecida pela startup Agora, com sede em Xangai. O tráfego do app é direcionado ao servidor da empresa na China, incluindo metadados pessoais, sem criptografia, de acordo com o Stanford Internet Observatory (SIO), que foi o primeiro a alertar sobre a privacidade do ClubHouse e as proteções de segurança da rede social.
      Assim, os usuários do ClubHouse devem estar cientes de que seus dados provavelmente estão expostos. ?

    • O Google está adicionando um suporte para o serviço de verificação de senha para aplicativos Android para avisar os usuários se suas senhas salvas foram comprometidas ou vazadas em violações de dados. Segundo o BleepingComputer, a empresa lançou inicialmente a extensão do Chrome Password Checkup em fevereiro de 2019. Agora, por meio do recurso de preenchimento automático de senhas, o recurso está disponível para apps do sistema operacional Android. 
      Segundo a reportagem, o preenchimento automático com o Google preenche formulários automaticamente com informações salvas, incluindo credenciais, endereços ou informações de pagamento. Sempre que o usuário preencher ou salvar credenciais em um aplicativo, elas serão verificadas em uma lista de credenciais comprometidas conhecidas. Se a senha estiver comprometida, o usuário será alertado.
      O preenchimento automático com o Google apenas verifica a segurança das credenciais que já foram salvas na conta do Google ou quando é solicitado pelo Android e o usuário aceita. O BleepingComputer informa que o processo de verificação é seguro, pois apenas hashes são usados para verificar o banco de dados de violação, com credenciais de violação conhecidas com os mesmos dois primeiros bytes sendo usados para a verificação real.
      O preenchimento automático com o Google está disponível para dispositivos que executam o sistema Android 9 e posterior.

    • Um malware que visa Macs com o chip M1 da Apple está infectando máquinas em todo o mundo, informa o ThreatPost. A descoberta de pesquisadores de segurança segue outra, que descobriu um adware para macOS criado para atingir o novo processador da Apple. O system-on-a-chip (SoC) M1 foi lançado no ano passado.
      Com os novos Macs começando a ser lançados junto ao chip, os cibercriminosos estão voltando sua atenção para esses alvos. O ThreatPost já havia informado sobre a descoberta de uma variante do “Pirrit”, um aplicativo malicioso de distribuição de adware que tem agora como alvo específico o novo M1. Agora, o malware apelidado de Silver Sparrow está em cena, sendo totalmente novo e desenvolvido para o ecossistema M1, segundo analistas da empresa de cibersegurança Red Canary.
      Eles explicam que o malware foi executado em máquinas e parece estar a espera de mais instruções. Isso significa que os autores são adversários avançados e sofisticados, disseram os pesquisadores. Não está claro como o malware se espalha. A infraestrutura do Silver Sparrow está hospedada na plataforma de nuvem Amazon Web Services S3, de acordo com a Red Canary, e os domínios de callback que ele usa são hospedados por meio da rede de distribuição de conteúdo (CDN) da Akamai.
      Segundo a empresa, em 17 de fevereiro deste ano, o malware já havia infectado 29.139 endpoints macOS em 153 países, de acordo com pesquisadores, sendo os principais alvos o Canadá, a França, a Alemanha, o Reino Unido e os Estados Unidos.

    • ImHex é um editor hexadecimal gráfico multiplataforma e seu principal objetivo é ajudar na engenharia reversa e programação. O editor conta com inúmeras funcionalidades como por exemplo busca por strings, cópia de bytes em diversos formatos (C string, Python, etc), disassembling, hashing e muito mais. Além disso, o editor possibilita a criação das suas próprias templates para serem mapeadas no editor hexa (baseado em um formato de arquivo, por exemplo) através de uma linguagem de patterns:

      Dentre as novas funcionalidades adicionadas na nova release estão alguns itens da linguagem de script como por exemplo "alignTo", que alinha um valor com o que você determinar e "nextAfter", que pega o endereço logo depois de uma variável:

      Esta release também adicionou uma funcionalidade chamada Data Processor, que faz a ferramenta pré-processar os dados do arquivo sendo analisado de forma gráfica antes da análise do visualizador hexadecimal, permitindo a definição de valores e operações em regiões/bytes específicos:

      Lembrando que o ImHex possui suporte à plugins e não só o Data Processing, mas também outras funcionalidades podem ser estendidas do jeito que você quiser!
      Também foram adicionadas algumas outras funcionalidades como cores e utilização do teclado, assim como um conversor de base e habilidade de setar um endereço base no editor hexa:


      A release foi bem grande e com certeza merece uma olhada. Para fazer o download, é só clicar no botão abaixo, que te leva direto para a página de releases do projeto, onde você pode escolher qual versão quer baixar! ?
       

    • O Brave Browser está corrigindo uma falha de privacidade que permite o vazamento de endereços de URL do Tor para o seu servidor DNS configurado localmente. Isso pode expor os sites que são visitados em anonimato.
      O BleepingComputer explica que o Brave foi modificado para dar mais privacidade, incluindo um modo de navegador Tor embutido para que o usuário possa acessar sites anonimamente. Os sites localizados no Tor usam endereços URL que os usuários só podem acessar através da rede Tor. 
      Para acessar os URLs do Tor, o Brave adicionou um modo 'Janela privada com Tor' que atua como um proxy para a rede, mas aparentemente o modo Tor do Brave não fornece o mesmo nível de privacidade que é oferecido pelo navegador Tor. 
      Ao usar o modo Tor do Brave, ele deve encaminhar todas as solicitações aos proxies do Tor e não enviar nenhuma informação a nenhum dispositivo de Internet para aumentar a privacidade. No entanto, um bug está fazendo com que o URL de qualquer endereço Tor visitado seja enviado como uma consulta DNS padrão para o servidor configurado na máquina do usuário.
      O Brave comentou sobre a falha em sua página no GitHub, e os desenvolvedores já criaram uma correção.

    • Os pesquisadores da Unit42, divisão de segurança da Palo Alto Networks, divulgaram detalhes sobre uma das maiores e mais duradouras operações de cryptojacking do Monero. Cryptojacking é uma forma recente de malware que se oculta em um dispositivo e rouba os recursos do computador com o objetivo de minerar moedas online.
      A operação é chamada de WatchDog e está em execução desde 27 de janeiro de 2019, já coletando pelo menos 209 Monero (XMR) avaliadas em cerca de US$ 32.056. Os pesquisadores avaliam que pelo menos 476 sistemas foram comprometidos, compostos principalmente de instâncias de nuvem do Windows e NIX.
      Os pesquisadores da Unit42 publicaram uma visão geral da campanha WatchDog, cujo minerador é composto por um conjunto binário de linguagem de programação Go de três partes e um arquivo de script bash ou PowerShell. Os binários executam funcionalidades específicas, infectando os sistemas Windows e Linux. Os pesquisadores mapearam a infraestrutura por trás das operações de mineração e identificaram 18 endpoints de IP raiz e sete domínios que atendem a pelo menos 125 endereços de URL maliciosos usados para baixar seu conjunto de ferramentas.
      O WatchDog não depende de um site de terceiros para hospedar sua carga maliciosa, podendo permanecer ativo por mais de 2 anos.

×
×
  • Criar Novo...