Ir para conteúdo
    • Bruna Chieco
      Pesquisadores do CCDCOE Technology Branch da OTAN lançaram um manual com uma visão geral sobre como analisar malwares direcionados à plataforma Windows. No manual, são apresentadas as técnicas mais comuns usadas na investigação de malware, incluindo a configuração do ambiente do LAB, análise de rede, análise comportamental, e análise de código estático e dinâmico. O leitor se familiarizará ainda com as ferramentas de desmontagem, depuração, sandbox, sistema e monitoramento de rede. Também são apresentadas ferramentas de resposta a incidentes e colaboração.
      "O malware é uma ameaça crescente que causa um custo considerável para indivíduos, empresas e instituições. Como as defesas antivírus básicas baseadas em assinaturas não são muito eficientes contra ameaças de malware recentes ou ataques APT, é essencial que um investigador tenha as habilidades fundamentais definidas para analisar e mitigar essas ameaças", diz a introdução ao manual
      Já técnicas avançadas estão fora do escopo do manual, pois podem ser consideradas as primeiras etapas na investigação e tratamento de malware. O material, em inglês, pode ser acessado por meio deste link.
      Lembrando que temos também o nosso livro sobre os fundamentos de engenharia reversa completo em português: http://menteb.in/livro 

    • Dois cursos de cibersegurança serão oferecidos gratuitamente e on-line pelo projeto Nave do Conhecimento do Rio de Janeiro. Apesar do projeto ser no Rio, qualquer pessoa de qualquer lugar pode participar, inclusive estrangeiros falantes de língua portuguesa. O primeiro é Introdução à Cibersegurança, que ocorre do dia 2 de agosto até o dia 4 de agosto, das 13h às 18h, totalizando 20 horas de curso. Já o Fundamentos em Cibersegurança inicia no dia 5 de agosto e encerra no dia 25 de agosto, das 9h às 12h, com carga horária de 30 horas.
      O programa é dividido em fases e visa oferecer formação profissional a estudantes, bem como ofertas de estágio e trabalho. A primeira fase é o Learn-A-Thon, uma maratona de treinamento que tem como objetivo estimular e capacitar alunos nos cursos exploratórios NetAcad “Introdução à Cibersegurança” e “Fundamentos em Cibersegurança”. 
      Os alunos que passarem por essa fase, além de receber certificados e distintos digitais, poderão concorrer a bolsas de estudo para as próximas fases do programa. Para participar da maratona, é preciso se inscrever nos dois cursos. 
      O primeiro curso já começa no próximo domingo, então corre para se inscrever nos links abaixo! Na hora de fazer o cadastro, selecione a unidade Engenhão:
      Introdução à Cibersegurança Fundamentos em Cibersegurança O projeto Nave do Conhecimento busca aumentar a inclusão digital para pessoas em situação de exclusão social, mas esses curso, por serem on-line, são para todos também. Compartilhe o link dessa notícia para quem precisa. ?

    • O Bloatbox permite aos usuários remover aplicativos pré-instalados indesejados no Windows 10. O sistema operacional vêm com vários aplicativos universais e não há uma maneira fácil de removê-los usando as Configurações ou o Painel de Controle. Segundo o Bleeping Computer, o Bloatbox é um novo aplicativo que deveria ser voltado para a privacidade do Windows 10, mas foi lançado como um programa independente.
      No Github, os criadores contam que o Bloatbox pretendia ser uma pequena extensão para o Spydish desinstalar aplicativos específicos. Mas para não inchar o Spydish desnecessariamente, ele se tornou um aplicativo independente. Contudo, já com a próxima versão do Spydish, o Bloatbox poderá ser iniciado.
      O Bloatbox alcança todos os aplicativos instalados no Windows 10, mesmo aqueles que normalmente não podem ser desinstalados. Basta selecionar os aplicativos que deseja desinstalar e clique no botão "Desinstalar". No geral, o Bloatbox é uma ferramenta útil e simples para remover rapidamente aplicativos primários, além de ser fácil de usar.


    • Agências de cibersegurança do Reino Unido e dos Estados Unidos publicaram um alerta de segurança conjunto sobre o QSnatch, malware que está infectando dispositivos NAS (Network Attached Storage, ou dispositivo dedicado ao armazenamento de dados em rede) da fabricante de dispositivos taiwanesa QNAP. A informação foi divulgada pelo ZDNet.
      A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) e o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido dizem que os ataques com o malware foram rastreados desde 2014, mas eles se intensificaram no último ano, quando o número de infecções relatadas aumentou de 7 mil dispositivos em outubro de 2019 para mais de 62 mil em meados de junho de 2020.
      Aproximadamente 7,6 mil dispositivos infectados estão localizados nos Estados Unidos e cerca de 3,9 mil no Reino Unido. A primeira campanha, dizem as agências, provavelmente começou no início de 2014 e continuou até meados de 2017, enquanto a segunda começou no final de 2018 e ainda estava ativa no final de 2019. Além disso, as duas campanhas usaram versões diferentes do malware QSnatch, também rastreadas sob o nome de Derek.
      O alerta conjunto concentra-se na campanha mais recente e essa nova versão do QSnatch vem com um conjunto amplo e aprimorado de recursos que inclui funcionalidades para módulos como: Logger de senha CGI (instala uma versão falsa da página de login do administrador do dispositivo, registrando autenticações bem-sucedidas e passando-as para a página de login legítima); raspador de credenciais; Backdoor SSH (permite que o ciberatacante execute código arbitrário em um dispositivo); Exfiltração (quando executado, o QSnatch rouba uma lista predeterminada de arquivos, que inclui configurações do sistema e arquivos de log, e eles são criptografados com uma chave pública e enviados por HTTPS); e Webshell para acesso remoto.
      No entanto, os especialistas ainda não sabem como o malware inicialmente infecta os dispositivos. Os atacantes podem estar explorando vulnerabilidades no firmware da QNAP ou usando senhas padrão para a conta de administrador, mas ainda não há informação sobre as suspeitas. As duas agências estão pedindo às empresas e usuários domésticos que usam dispositivos QNAP que sigam as etapas de correção e mitigação listadas na página de suporte do fornecedor de Taiwan para se livrar do QSnatch e prevenir infecções futuras.

    • Autoridades de proteção de dados e privacidade da Austrália, Canadá, Gibraltar, Hong Kong, Suíça e Reino Unido enviaram uma carta aberta a empresas de videoconferência (VTC) pedindo que reavaliassem como salvaguardam os direitos e dados de privacidade de cidadãos de todo o mundo. Com o aumento do uso desses serviços, decorrente do isolamento social para conter a pandemia do novo coronavírus (COVID-19), houve um maior número de relato de problemas de segurança enfrentados por algumas das plataformas, bem como preocupações diretamente levantadas com os próprios órgãos reguladores. 
      O WeLiveSecurity, portal de notícias da Eset, divulgou trechos da carta. “O objetivo desta carta aberta é expor nossas preocupações e esclarecer nossas expectativas e as medidas que você deve tomar como empresa de VTC para mitigar os riscos identificados e, finalmente, garantir que as informações pessoais de nossos cidadãos sejam protegidas de acordo com as expectativas do público, e de qualquer dano”, diz a carta assinada por comissários e reguladores de privacidade.
      A carta destaca como cinco princípios em que as empresas da VTC devem focar sua atenção a segurança, privacidade, conhecer seu público, transparência e justiça, e controle do usuário final. Apesar de destinar-se a todas as empresas que fornecem serviços de videoconferência,  Microsoft, Cisco, Zoom, House Party e Google receberam a carta diretamente. 
      Os reguladores esperam ainda que as empresas protejam os dados do usuário implementando certas garantias de segurança como padrão, como criptografia de ponta a ponta para todas as comunicações e autenticação por dois fatores para logins, além de pedir para que exijam que os usuários criem senhas fortes. Além disso, eles ressaltam a importância das pessoas atualizarem regularmente os programas para a versão mais recente, e que as empresas devem comunicar isso aos seus usuários.
      “Também deve ser dada atenção especial para garantir que as informações sejam adequadamente protegidas quando processadas por terceiros, inclusive em outros países”, diz a carta. Os signatários também reconhecem que a pandemia levou as plataformas a serem usadas de maneiras diferentes daquelas para as quais foram projetadas, o que pode abrir portas para ameaças imprevistas. Contudo, os reguladores incentivam as empresas a revisarem esses novos métodos de uso e a implementar as medidas necessárias de proteção de dados e privacidade.
      No que diz respeito à transparência e justiça, as empresas são solicitadas a estarem preparadas em relação aos dados que coletam e como lidam com eles. A carta avisa que não fazer isso pode levar a violações da lei e da confiança do usuário. Os reguladores de privacidade esperam receber respostas das empresas até 30 de setembro de 2020.

    • A empresa de segurança Core Security iniciou uma campanha no Crowon para arrecadar dinheiro e ajudar o programa Médicos Sem Fronteiras na recuperação da crise de saúde pelo novo coronavírus (COVID-19). A campanha parte da realização de um curso sem fins lucrativos, ministrado em espanhol por Ricardo Narvaja (galera de engenharia reversa das antigas vai lembrar dele!) e Daniel Kazimirow, ambos profissionais renomados na área.
      O curso de introdução à engenharia reversa terá 12 horas de duração no total e ocorrerá nos dias 6, 7 e 8 de agosto. "A Core Security oferece soluções avançadas de detecção de ameaças, gerenciamento de identidade e acesso e avaliação de risco. Nossos produtos ajudam as empresas a minimizarem os riscos de segurança e a manterem os regulamentos de conformidade", diz a empresa.
      O curso é destinado a quem sempre quis entrar no mundo da engenharia reversa e, devido à falta de conhecimento básico ou de tempo, não conseguiu estudar o tema. Além disso, qualquer pessoa interessada em engenharia reversa aplicada a algum setor pode participar. Os especialistas que ministrarão o curso destacam que uma grande porcentagem dos participantes tem falta de prática e conhecimento básico que precisam para entender bem os cursos mais avançados. Por isso, cursos básicos podem ajudar a tirar dúvidas básicas para se estabelecer a teoria e a prática dos exercícios e, depois, poder realizar novos cursos mais avançados no futuro.
      Lembrando que o objetivo principal é arrecadar dinheiro aos médicos que atuam no enfrentamento da pandemia de COVID-19, portanto, as 50 pessoas que doarem a maior quantia em dinheiro terão acesso privado ao curso, podendo fazer perguntas a qualquer momento das aulas. O restante dos colaboradores poderão assistir ao vivo e tirar suas dúvidas em uma sessão dedicada de perguntas, independentemente da quantia doada. A campanha arrecadou, até o momento, 2,8 mil euros. A meta é chegar a 30 mil euros.
      Confira o programa do curso, inscrições e mais informações neste link. ?

    • Pesquisadores da Universidade de Chicago desenvolveram um estudo sobre uma tecnologia capaz de enganar as técnicas de reconhecimento facial. O Fawkes é um sistema que ajuda indivíduos a "inocular" suas imagens contra modelos de reconhecimento facial não autorizados. Segundo artigo publicado pelo grupo de pesquisadores (em inglês), isso é possível pois os usuários adicionam alterações imperceptíveis aos olhos humanos no nível de pixel (as chamadas "capas") às suas próprias fotos antes de liberá-las. 
      As imagens "camufladas" produzem modelos funcionais que fazem com que as imagens normais do usuário sejam identificadas incorretamente ao serem usadas para treinar modelos de reconhecimento facial. Segundo amostra colhida pelos pesquisadores, o Fawkes oferece proteção de mais de 95% contra o reconhecimento do usuário, independentemente de como os rastreadores treinam seus modelos. "Alcançamos 100% de sucesso em experimentos com os serviços de reconhecimento facial de ponta da atualidade. Finalmente, mostramos que o Fawkes é robusto contra uma variedade de contramedidas que tentam detectar ou interromper capas de imagens", diz o artigo.
      A partir desse sistema, é possível usar essas fotos "camufladas" para compartilhamento nas redes sociais, ou enviá-las a amigos, da mesma forma que é feita com qualquer outra foto. No entanto, se alguém tentar usar essas fotos para criar um modelo de reconhecimento facial, as imagens "camufladas" ensinarão ao modelo uma versão distorcida daquela imagem. Assim, se alguém tentar identificar essa pessoa usando uma imagem inalterada, esse reconhecimento falha.
      Contudo, esse sistema ainda não parece ser a solução mais eficiente para proteger as pessoas do reconhecimento facial, já que há dezenas ou centenas de fotos publicadas on-line que os sistemas já podem ter extraído e treinado para fazer esse reconhecimento.

×
×
  • Criar Novo...