A perspectiva de um ladrão: métodos de ataque evasivos

A perspectiva de um ladrão: métodos de ataque evasivos

Os hackers criminosos continuam encontrando maneiras criativas de evitar a detecção, descobrindo as falhas na segurança e encontrando uma forma de entrar na rede sem serem detectados. Eles se prepararam e adquirem conhecimentos sobre as suas defesas de rede, as técnicas avançadas de evasão (AETs - Advanced Evasive Techniques) que eles utilizam desafiam como nunca a segurança das redes, explorando…Leia Mais

Heartbleed está longe de morrer. 200.000 dispositivos vulneráveis ​​na Internet

Você se lembra do Heartbleed? Claro que sim. Afinal, foi a primeira vulnerabilidade de segurança grave a ter um logotipo muito legal. A vulnerabilidade Heartbleed foi descoberta em abril de 2014, revelando uma falha grave no OpenSSL - a biblioteca de software  de criptografia que deveria manter a informação segura, mas em vez disso, poderia ter ajudado hackers a roubar…Leia Mais
O ponto de vista de um hacker: métodos de ataque ao navegador

O ponto de vista de um hacker: métodos de ataque ao navegador

É fundamental que os profissionais de TI dediquem tempo para entender realmente como o cenário de ataques à rede está evoluindo e as ameaças que as empresas devem priorizar na defesa. Para ajudar nesse processo, publicaremos uma série de artigos para apresentar os cinco métodos de ataque à rede preferidos dos hackers.

Para começar, abordaremos o método nº1: ataques pelo navegador.

Leia Mais

Marco Civil da Internet – Qual o impacto nas empresas?

Marco Civil da Internet – Qual o impacto nas empresas?

Em 23 de abril de 2014 foi publicado o Marco Civil da Internet como Lei nº 12.965, cujo objetivo é de estabelecer princípios, garantias, direitos e deveres no uso da internet no Brasil, bem como regulamentar a intervenção jurídica.

Mais de um ano se passou e percebe-se que as operadoras e provedores de Internet têm se adequado e fazendo a sua parte, entretanto a maioria das empresas não. No seu texto, o Marco Civil estabelece pontos com impactos para organizações e suas áreas de tecnologia da informação, das quais podemos destacar três:

  1. Privacidade e armazenamento de dados de usuários,
  2. Guarda de registros
  3. Neutralidade da rede.

No tocante à privacidade de dados dos usuários, organizações que ofereçam serviços que envolvam registros e cadastros, deverão estabelecer instrumentos para manutenção da privacidade, bem como o sigilo das comunicações privadas armazenadas. Logo, o Art. 7º estabelece que as organizações passam a ser diretamente responsáveis pelas informações armazenadas de seus usuários, sendo que o acesso aos registros de comunicações só poderá ser realizado a partir de ordem judicial. O artigo supracitado também estabelece a proibição do fornecimento de dados pessoais a terceiros, salvo em caso de consentimento por parte do usuário.

Leia Mais

O que é Next Generation Firewall ? Uma explicação simples.

Com o avanço que a WEB 2.0 trouxe ao mundo digital, práticas até então pouco exploradas como a interação online, a colaboração e redes sociais têm nos aproximado cada vez mais do conceito da WEB 3.0. Aplicações que até então estávamos acostumados a utilizar somente em redes locais (LAN), iniciaram um processo de migração para o conceito de nuvem, trazendo benefícios que nos dão a certeza de ser uma tendência que veio para ficar.

nextgeneration

Além disso, aplicações online que julgávamos ser de uso exclusivo para interações pessoais, como por exemplo Facebook, Twitter e YouTube se tornaram ferramentas indispensáveis no mundo corporativo. Empresas migraram seus canais de atendimento online para o Twitter, passaram a utilizar o Facebook como site corporativo, migraram seus serviços de e-mail para o Gmail e começaram a utilizar o Youtube como portal de vídeos corporativos.

Se voltarmos para o mundo de segurança da informação, uma preocupação que as equipes de TI tinham era a de buscar ferramentas e/ou equipamentos capazes de bloquear exatamente as aplicações citadas acima, com a justificativa de aumentar a produtividade de seus funcionários e melhorar a segurança de suas redes. Hoje em dia, bloquear tais aplicações se tornou um verdadeiro problema, pois passou a afetar os negócios da empresa.

A grande diferença entre um firewall tradicional e um Next Generation é capacidade de filtragem e correlacionamento entre os indicadores de ameaças (conteúdo proibido ou malicioso, malwares, aplicativos não permitidos), além da forma como o administrador indica o que pode ou não pode ser feito. No Next Generation Firewall a configuração das regras e políticas de segurança  é feita de uma forma diferente, que torna o trabalho do administrador mais intuitivo e simples.

Leia Mais

Inspeção profunda de pacotes (DPI)

A DPI (inspeção profunda de pacotes) é uma tecnologia usada para capturar pacotes de rede à medida que passam por roteadores e outros dispositivos de rede, além de realizar uma filtragem de pacotes para examinar os dados e localizar informações mais profundas sobre os dados levados pelos pacotes. Ao contrário da inspeção dinâmica de pacotes (SPI, também conhecida como inspeção…Leia Mais

Bug na virtualização de drives de disquete coloca em risco sistemas de virtualização

Quem usa o QEMU ou outros sistemas de virtualização que usam código dele (como o Xen e o KVM), incluindo vários serviços populares de servidores virtuais na nuvem, precisa ficar atento à atualização para corrigir a vulnerabilidade que foi batizada de VENOM, cuja criticidade é bastante alta: ela permite que um processo rodando em uma máquina virtual escape dela e…Leia Mais
Plugins mais usados do WordPress estão vulneráveis a ataque XSS

Plugins mais usados do WordPress estão vulneráveis a ataque XSS

Muitos plugins do Wordpress foram atualizados recentemente para corrigir as vulnerabilidades que permitem que os atacantes injetem comandos potencialmente perigosos para os navegadores das pessoas que visitam sites confiáveis. Administradores responsáveis ​​por sites com WordPress devem certificar se as correções estão instaladas o mais rápido possível.

Leia Mais

Análise de um Ransomware clássico

 
CTB_ransomware_1

Neste artigo vamos analisar o comportamento de um ransomware clássico, o CTB-Locker e como essa infecção se espalha. Ela já está causando dores de cabeça a milhares de usuários.

Leia Mais

De novo: falha grave no SSL compromete a segurança dos acessos à web

De novo: falha grave no SSL compromete a segurança dos acessos à web

Está virando rotina, e desta vez é uma falha interessante, porque se baseia em levar o cliente (o navegador do usuário, geralmente) a aceitar se comunicar com o servidor usando as chamadas cifras 'qualidade exportação', que eram propositalmente enfraquecidas para poderem ser exportadas pelos EUA. Os clientes vulneráveis incluem vários produtos com marcas como Google e Apple, e também é…Leia Mais