terça-feira, 23 de dezembro de 2014

Enquanto a Coréia do norte discute com os Estados Unidos por conta de seu suposto envolvimento com os ciberataques sofridos pela Sony, a Coreia do Sul enfrenta problemas porque a rede da estatal que comanda reatores nucleares no país foi hackeada.
No domingo, 21, um hacker que se identifica como "presidente do grupo anti-nuclear do Hawaí" publicou informações sobre as plantas dos reatores Gori-2 e Wolsong-1 no Twitter.
Aparecem plantas e os sistemas de ar-condicionado e de refrigeração. Tudo foi tirado da KHNP (Korea Hydro and Nuclear Power Co.), empresa que gerencia 23 reatores nucleares responsáveis pela geração de energia de 30% do país.
"Se eu não vir os reatores serem fechados até o Natal, não terei escolha a não ser tornar pública toda informação e partir para a segunda etapa de destruição", escreveu o hacker, que diz ter 100 mil páginas de dados em mãos.
O ataque começou na última segunda-feira, 15, quando informações pessoais de 10 mil empregados da KHNP foram publicados. Na sexta-feira, o "presidente" ordenou o fechamento dos reatores Gori-1, Gori-3 e Wolsong-3 por três meses, alertando a quem mora nos arredores que permaneçam longe por um tempo.

sexta-feira, 19 de dezembro de 2014


Divulgação

Tribler
Com a derrubada do The Pirate Bay, um dos problemas levantados pela comunidade foi o atraso tecnológico do indexador, e a dependência da atual estrutura em relação a servidores centralizados. Mas uma equipe de pesquisadores da Universidade Delft de Tecnologia, na Holanda, lançou uma nova versão do cliente Tribler que promete resolver essa questão, ao mesmo tempo em que oferece ferramentas de anonimato aos usuários.
"O Tribler torna o BitTorrent anônimo e impossível de ser derrubado", diz o Dr. Johan Pouwelse ao site TorrentFreak. O cliente utiliza uma rede descentralizada, semelhante ao P2P, desenhada para manter o BitTorrent funcionando mesmo se todas as ferramentas de busca, indexadores e trackers forem derrubados.
"Eventos recentes mostram que governos não hesitam em bloquear o Twitter, atacar websites, confiscar servidores e roubar domínios. O time do Tribler está trabalhando há dez anos para nos preparar para a a era de soluções sem servidores e de repressores agressivos", diz Pouwelse. 
O design de rede inovador do Tribler conta ainda com integração nativa à rede Tor, o que garante um alto nível de anonimato – ainda que não absoluto – aos seus usuários, que transmitem dados com o IP mascarado. Esse processo torna o fluxo de informações pela rede mais lento, o que causa problemas de velocidade, mas Pouwelse acredita que uma comunidade ativa e colaborativa pode compensar. 
"Estamos muito curiosos para ver quão rápidos os downloads anônimos serão. Tudo depende do quão sociais as pessoas serão, deixando o Tribler ativo para ajudar os outros a se manter anônimos. Se muitos usuários compartilharem e se importarem, a velocidade será suficiente para uma boa experiência de download", diz Pouwelse.
Fonte: INFO
Opinião: Será que existe algo impossível na internet? Veremos no futuro se este projeto é ou não algo impossível de derrubar..

Informações vazadas incluem versão de roteiro do novo filme de 007 e ofensas raciais de executivos da indústria ao presidente Barack Obama.



A decisão da Sony Pictures de cancelar o lançamento do filme "A entrevista", uma paródia do regime totalitário da Coreia do Norte, depois de diversas redes de cinema nos EUA se recusarem a exibir a produção por medo de ameaças feitas por um grupo de hackers, é apenas mais um capítulo do drama iniciado pelo ataque cibernético ao estúdio no final do mês passado.
O grupo, auto-denominado Guardiões da Paz (GOP) - e que segundo os serviços de inteligência americanos está ligado a Pyongyang -, invadiu a rede de computadores e teve acesso a um grande número de informações confidenciais, incluindo segredos ligados às estrelas de Hollywood.
O GOP vinha vazando as informações periodicamente na internet. Na semana passada, porém, começou a fazer ameaças de ataques terroristas aos cinemas que exibissem o filme. Mas que segredos são esses?


1. Trama de novo 007 é revelada
No último fim de semana, a Sony Pictures anunciou que os hackers haviam vazado um versão do roteiro do novo filme do agente 007, "Spectre". Também vazaram comentários de executivos da Sony sobre o roteiro, inclusive críticas ao papel do vilão, que será interpretado pelo austríaco Christoph Walt. Os emails também revelaram a apreensão dos executivos com os custos de produção do filme, cujo orçamento é estimado em US$ 300 milhões.



2. Jennifer Lawrence é "mais barata" que colegas masculinos
Uma troca de emails entre Amy Pascal, vice-presidente da Sony, e colegas de outras empresas revelou que as atrizes Amy Adams e Jennifer Lawrence receberam um cachê menor que o dos três colegas masculinos com quem protagonizaram o filme "Trapaça" (2013). Apesar de ter um Oscar no currículo, Lawrence recebeu o equivalente a 7% dos lucros do filme na bilheteria, o mesmo que Adams, quatro vezes indicada para o prêmio. O valor é menor que os 9% reservados para Christian Bale, Bradley Cooper e Jeremy Renner.



3. George Clooney pede desculpa por fracasso
A correspondência eletrônica de Pascal também revela que George Clooney pediu desculpas à executiva depois da péssima recepção pela crítica ao filme "Caçadores de Obras-Primas , dirigido pelo galã. Em diversos emails para Pascal, Clooney praticamente implora pelo perdão da executiva e promete que vai compensar as críticas "com muito dinheiro para você". A promessa foi cumprida com o sucesso de bilheteria do filme, que arrecadou respeitáveis US$ 150 milhões ao redor do mundo.



4. Jolie e Di Caprio "detonados"
Pascal e o produtor Scott Rudin trocaram emails em que Rudin "detona" a atriz Angelina Jolie. O produtor considera que a atriz tem "um ego desmedido" e é uma "menina mimada com talento mínimo". Em outras mensagens, Pascal e Marc Gordon, produtor de um biópico sobre a vida do fundador da Apple, Steve Jobs, criticam Leonardo Di Caprio por seu comportamento "horrível" - o ator abandonou o projeto em outubro deste ano.
5. Executivos racistas
Pascal e Rudin tiveram que pedir desculpas publicamente depois que os hackers vazaram emails com uma piada racista envolvendo o presidente dos EUA, Barack Obama. Conversando sobre um evento da indústria cinematográfica a que o presidente compareceria, Pascal e Rudin especulam se o presidente americano teria mais interesse em filmes protagonizados por atores negros.
6. A guerra pelos "Caça-Fantasmas"
Em outubro foi anunciada a produção de um remake do filme Os Caça-Fantasmas, mas desta vez com um elenco feminino. Os hackers do GOP revelaram que Jennifer Lawrence, Emma Stone e Melissa McCarthy estão sendo sondadas para o projeto. Também veio à tona que o ator britânico Chaning Tatum apresentou um projeto rival para o remake.


7. Pseudônimos das estrelas
Muitas estrelas de Hollywood são conhecidas não pelos nomes de batismo, mas pelos artísticos. Atores e atrizes também usam pseudônimos para preservar sua privacidade, sobretudo quando fazem reservas em hotéis ou restaurantes. Alguns terão que inventar outros, já que os hackers "entregaram" essas identidades. Harry Lauder (Tom Hanks) e Lauren Brown (Natalie Portman), por exemplo.

quinta-feira, 18 de dezembro de 2014

E ai!

Hoje vamos falar de mais um grupo de falhas do OWASP top 10. Novamente, se você não viu os outros configura na página "Guias"

Dessa vez vai ser algo fácil, o nome já diz tudo, erros de configurações de segurança.

A OWASP teve de criar uma categoria de erros de configuração e configurações default, porque são absurdamente comuns. Quantas vezes já vimos relatos de alguém ou algum grupo que rodou scans em todos os IP's da internet e encontrou milhões de painéis de login com credenciais default. Tanto é verdade que temos o Shodan, que é basicamente um motor de buscas para páginas e equipamentos vulneráveis na internet, sendo a maioria com problemas de segurança ou erros de configuração.

Neste ponto temos problemas bem simples tanto de explorar quanto de resolver. O primeiro deles é as senhas padrões. Praticamente todas as ferramentas, aplicações e dispositivos vem com um padrão de senha bem simples, algo como admin/admin ou similar. Isso é um problema, ja que nenhum sistema de proteção vai conseguir impedir que alguém entre com as credenciais padrão se estiverem ativas.

Outra coisa muito importante é as configurações gerais e de segurança padrões. Você instalar e configurar seu sistema operacional com todas as opções no padrão, o famoso "Next, Next, Finish", não apresenta grandes problemas, os sistemas para usuário final já estão começando a se ligar nisso e proteger o usuário, já que ele mesmo não faz isso. Mas para servidores isso não funciona muito bem, um servidor web configurado por padrão, ou qualquer outro, pode deixar aberto diversas brechas que permitem que um usuário mal intencionado use isso para acessar páginas que não tem acesso, obter informações, atacar diretamente o servidor e por ai vai.

Patchs de segurança não aplicados, ou aplicados sem nenhuma verificação também entram nesse grupo. Não atualizar suas ferramentas e serviços é um problema, acredito que vocês já devem saber isso, mas atualizar tudo sem olhar também pode causar problemas. Um patch de segurança pode corrigir uma falha e causar outras falhas. Sempre é bom ler atentamente o que o patch vai fazer no seu sistema e testá-lo em um laboratório antes de instalar, para evitar novas falhas. Outra coisa que é interessante é apenas instalar as correções para serviços que são usados. Por exemplo, você tem uma aplicação web no servidor e o pacote office está instalado lá. Se vier uma atualização para o a aplicação web deve ser testada antes e se nao causar nada ai sim instalar, mas se vier para o Office não é tão necessário, até porque é um servidor, ele necessita mesmo ter o Office? Caso a resposta seja negativa aproveite e ja remova todo software desnecessário da máquina.

E para finalizar, a maioria das instalações por Default e por má prática da maioria das pessoas, normalmente se usa políticas de black list, bloqueando ameaças a cada incidente onde elas ocorrem, o que muitos sugerem é o uso de white list, onde tudo é bloqueado e só é liberado o que é garantido que não pode causar problemas.

E era isso por hoje! :)

Agora com um pouco mais de tempo livre pretendo terminar o OWASP Top 10 ainda esse ano. Até o próximo!
A McAfee selecionou as principais ameaças identificadas em 2014. A provedora de ferramentas de segurança classifica o período como “o ano da confiança abalada”,  devido a série de eventos noticiados. A  companhia elaborou uma lista com os casos mais emblemáticos. Confira:

Heartbleed - Na avaliação da fabricante, a vulnerabilidade no código OpenSSL que  colocou em risco as informações pessoais de milhões de usuários da internet foi uma das ameaças mais impactantes do ano. Estima-se que o Heartbleed afetou até dois terços de todos os sites.

BERserk - Trata-se de uma vulnerabilidade grave de falsificação de assinatura na biblioteca de criptografia Mozilla NSS (Network Security Services), que pode permitir que pessoas mal-intencionadas criem sites fraudulentos, disfarçados de empresas e outras organizações legítimas. Com a descoberta do BERserk, aparentemente,  os hackers podem burlar a autenticação em sites que utilizam os protocolos SSL/TLS, o que significa que sites considerados livres de perigo talvez não sejam assim tão seguros. Se o usuário estiver realizando compras ou transações bancárias em um site que usa SSL (ou "https://"), é possível que as informações pessoais estejam expostas.

Shellshock - Uma nova e perigosa vulnerabilidade que permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso.

Outras constatações
A McAfee identificou comportamentos no cenário de ameaças. As principais estatísticas levantadas ao longo do ano foram:

Dispositivos móveis: O número total de amostras de malwares para dispositivos móveis ultrapassou cinco milhões no terceiro trimestre de 2014, aumento de 16% neste trimestre e de 112% em relação ao ano anterior.

Ransomware (vírus sequestrador): O volume de ransomware teve um aumento de um milhão de novas amostras neste ano. No entanto, esta ameaça passou por um período de repouso, pois o número de amostras de ransomware caiu por três trimestres seguidos; mas isso não surpreendeu os pesquisadores porque esse número voltou a crescer.

URLs suspeitos: Novos URLs suspeitos estabeleceram um recorde de três meses, com mais de 18 milhões, um aumento de 19% no quarto trimestre de 2014 comparado ao mesmo período de 2013 e o quarto aumento trimestral seguido.

Malware assinado: Novos binários maliciosos assinados continuam sendo uma forma comum de ataque, apenas no primeiro trimestre de 2014 o aumento foi de 49%.

Redes de bots e garimpagem de moedas: A fabricante constatou a inclusão de recursos de garimpagem de moedas virtuais nos serviços dos provedores de redes de bots, o que reflete a popularidade crescente de moedas digitais como o Bitcoin.

Fonte: Computer World

quarta-feira, 17 de dezembro de 2014

E ai pessoal!

Dois membros do grupo da Brutal Security no Facebook sugeriram e estavam testando ontem um novo canal de comunicação, o IRC.

A algum tempo eu estava procurando um bom comunicador, sem frescurinhas e que fosse multiplataforma. Tinha que ter um mensageiro que não fosse vinculado a nenhuma empresa gigante com outros serviços com Skype e Facebook Messenger, que funcionasse em dispositivos móveis (Android e iOS), e em computadores (Mac, Linux, Win). O mais próximo que cheguei disso foi o Telegram, mas esse padrãozinho tipo Whatsapp por algum motivo não me agrada.

Foi ai que me veio na cabeça o IRC. Nada melhor que o IRC, é o mais "amigável" a hackeragem. Acredito que a maioria que lê o blog e participa do grupo nem saiba o que é IRC. Na verdade, se eu ganhasse 1 real por cada um que não soubesse o que é eu estaria rico :)

O bom do IRC é que ele é realmente simples (até bem ultrapassado, mas ainda é usado), tem alguns comandinhos para ajudar a moderar a conversa e diversas outras ferramentas para deixar o negócio mais divertido...

Mas porque usar essa coisa ultrapassada? Simples, além de tudo que já foi citado, é para ser usado como filtro. O IRC não é tão simples de instalar e configurar para um primeiro uso na maioria dos casos, pelo menos eu lembro que não era, e isso já vai remover aqueles lammers/script kiddies que só querem incomodar, só sabem e só querem aprender a fazer DDoS e atacar sites com SQL Injection.

É claro que esse pessoal novo que não faz idéia do que é o IRC eu até dou uma ajuda, a idéia não é evitar os iniciantes, e sim evitar os que só querem causar o caos e os trolls.

E agora, como eu entro? Se você já sabe mais ou menos como funciona o IRC, pode conectar la no freenode no canal #HackerBR, ou acessar pelo navegador de uma forma meio capada (acho) pelo link:
 http://webchat.freenode.net/?channels=#HackerBR 

Se você não manja nada ou não sabe muito bem o que é e como funciona o IRC, de uma pesquisada antes, veja certinho como funciona pra registrar o nick e outras coisas básicas pra não ter problemas e nos vemos por lá o/

terça-feira, 16 de dezembro de 2014


Fala Galera! Muito tempo sem escrever um artigo para a Brutal Security(muito mesmo), porém, como agora as coisas aliviaram mais, poderei voltar a contribuir com peso para o Blog.

Hoje, iniciaremos uma série de artigos nomeadas de “Segurança em Redes sem fio:”, toda semana(se possível), irei atualizar com um assunto acerca do tema sugerido para a série de artigos que estou propondo. Servirá tanto de auxilio para quem está começando, como um reforço para estudantes de InfoSec. Mas antes de irmos ao pote de ouro, iremos a uma introdução obrigatória para este tema.

Introdução:

Redes Sem Fio(Wireless), Foram adotadas por Empresas e a maioria dos usuários pelo mundo, pois facilita a comunicação e podendo ligar vários dispositivos a um único dispositivo de equipamentos sem dificuldades, utilizando ondas de rádio criadas pelas redes wireless compatíveis gerado pelo Dispositivo(Roteador). Além da facilidade de configuração, utilizando muito das vezes um cabo de rede(cat-5e) ou fibra óptica ligando o Roteador a uma rede WAN, através de um Modem.

Entre as politicas de Segurança, Temos as criptografias WEP, WPA e WPA2 para reforçar a segurança da senha utilizada em roteadores que fazem a distribuição da rede sem fio. Não irei entrar em detalhes, pois é crucial o estudante de Infosec conhecer sobre redes.

Observem a imagem, e vejam como funciona a distribuição de uma rede Wireless.

Imagem por: opixpic.com

Observem a Estrutura na Imagem, faz uma breve reprodução de como um Roteador Distribui Sinal em uma rede limitada e sem fio dentro de um restaurante. Computadores podem ser ligados via cabos a switches e (ou placas wireless) a Roteadores, enquanto que Smartphones, tablets e Notebooks ligados pelo sinal à rede, assim criando uma distribuição de sinal.


Todos Deveriam saber:

Redes Wireless, são facas de dois gumes, pois da mesma forma que elas facilitam a distribuição de equipamentos e dispositivos na rede, elas podem deixar os mesmos vulneráveis a atacantes que ingressarem em uma rede Doméstica ou corporativa, como exemplo. 

É Correto afirmar que em redes públicas, você corre um grande risco de ser vitima de um ataque de phishing(Ou quem sabe, você mesmo ser o atacante.. “risos”.), pois se a rede é pública, não dá pra adivinhar quem é o tipo de pessoa que tá utilizando a rede e para que fins. Vale Ressaltar, que o mesmo se aplica se você deixar sua rede Aberta para os vizinhos, ou sair dando a senha do seu WiFi para qualquer pessoa.

Vulnerabilidades estão sempre presentes em sistemas, principalmente em sistemas compartilhados em rede, portanto, reveja suas politicas de Segurança.

Roteadores são ótimos equipamentos, se você souber configurá-los, tenha a certeza que terás uma forte barreira contra cibercriminosos.

Nossa introdução básica, termina aqui! No decorrer da Série de artigos, iremos abordar outros assuntos bem interessantes. Didáticas sobre ataques, ferramentas e vulnerabilidades que encontramos em redes sem fio.

Até a Proxima!

segunda-feira, 15 de dezembro de 2014

Olá leitores, hoje vamos ver o quarto grupo de falhas do top 10 da OWASP. Se você não viu os outros três acesse a página "Guias" do site e confira.

Bom vamos lá!

Antes de mais nada, uma referência direta a objeto ocorre quando o desenvolvedor expõe uma referência a uma implementação de um objeto interno, por exemplo um arquivo, diretório, ou informação de banco de dados. Sem uma verificação de controle de acesso ou outro tipo de proteção, um atacante pode manipular essas referências para acessar informações não autorizadas.

Normalmente esse tipo de referência é feito pela URL, e muitas vezes a entrada do usuário vai ajudar a construir a URL, isso quer dizer que se nenhum filtro for aplicado, um usuário malicioso pode ter acesso a áreas onde não deveria ter acesso.

Um exemplo simples desse tipo de referência é os sistemas de blog. Provavelmente você já viu uma URL assim:

http://exemplo.com.br/archive/2014/12/

Se mudarmos na própria URL as datas, vamos direto para outro registro. Por exemplo, se mudarmos o 12 nesse exemplo acima para 11, os posts mostrados são os do mês de novembro, e se mudarmos o 2014 mudaremos o ano. Claro que nesse exemplo todos os posts e páginas são públicas a qualquer usuário, incluindo os não autenticados, mas o ponto aqui é, muitos sites usam esse tipo de referência e poucos se preocupam em verificar se o usuário é válido para a informação.

Um exemplo recente desse tipo de falha foi encontrado a algumas semanas no site Alibaba (Aliexpress), onde um usuário autenticado, pela sua página de informações pessoais conseguia manipular a URL e acessar as informações pessoais de outros usuários, como pode se ver nesse link.

Esse grupo é algo bem simples e fácil, não precisa de ferramentas e nem de muita informação, apenas testando a aplicação e colocando valores arbitrários pode levar a uma falha dessas.

Eu fico por aqui e logo logo pretendo publicar o grupo A5 que também é algo simples e rápido.

Até a próxima o/
A primeira versão do roteiro do novo filme de James Bond, "Spectre", que estreará no final do próximo ano, foi roubada por hackers, informou neste domingo a produtora do longa, Eon Productions.

Os produtores indicaram que o roubo aconteceu em um ataque cibernético a Sony no último mês de novembro e temem que o roteiro do novo filme do agente 007 seja divulgado na internet.

"A Eon Productions se inteirou esta manhã que uma primeira versão do roteiro do novo filme de Bond, 'Spectre', está entre o material roubado e tornado público ilegalmente por hackers que se infiltraram no sistema informático do Sony Pictures Entertainment (distribuidora)", afirma um comunicado dos produtores.

"A Eon Productions teme que terceiras partes que receberam o roteiro roubado queiram publicá-lo", acrescenta a nota.

A filmagem de "Spectre" começou na semana passada em Londres depois da divulgação do nome do novo filme.

A produção, que estreará em 23 de outubro de 2015, será o quarta protagonizada pelo ator britânico Daniel Craig, após "Cassino Royale", "Quantoum of Solace" e "Operação Skyfall", enquanto uma das 'bond girls' será a atriz italiana Mónica Bellucci, e o papel de vilão estará a cargo do ator austríaco Christoph Waltz.

Fonte: Info

sexta-feira, 12 de dezembro de 2014

E ai pessoal!

Vim aqui hoje rapidamente só para anunciar que a Editora Novatec estendeu o cupom de desconto para o final do ano de 2015. Isso mesmo! Se você ainda não comprou seus livros, você tem o desconto de 20% até o final do ano que vem.

Para receber o desconto, no carrinho na hora de finalizar a compra você precisa digitar o código BRUTALSEC.

O desconto de 20% é válido para todo o site da Editora Novatec.


Valeu Novatec pelo apoio o/

segunda-feira, 8 de dezembro de 2014

Manuel VallsPrimeiro-ministro francês afirmou que proteção das informações dos usuários da internet deve ser uma prioridade
O primeiro-ministro da França Manuel Valls afirmou nesta segunda-feira (8) esperar que a União Europeia endureça as leis de proteção à privacidade na internet no continente.
Durante uma conferência em Paris, organizada pela agência francesa de proteção à informação, Valls afirmou que a França apoia uma regulação mais rígida que proteja a privacidade dos usuários de internet em toda a Europa.
A nova regulação, que está há alguns anos sob análise de um comitê do bloco europeu, deve ser colocada em votação no próximo ano.
"Não podemos permitir que a exploração de informações pessoais aconteça na ausência de qualquer regra", afirmou Valls. "Valores democráticos devem prevalecer no mundo digital. A lei deve ser aplicada."
Os comentários do primeiro-ministro francês seguem às recentes manifestações de autoridades europeias, que desejam diminuir a força das empresas de tecnologia americanas no continente.
Na semana passada, o governo do Reino Unido afirmou que pretende implantar uma tributação de 25% às empresas que supostamente "fogem dos impostos" ao se instalar no país. O tributo foi apelidado pela imprensa britânica de "taxa Google.”
O governo inglês também criticou as empresas de tecnologia por não fazerem o bastante para combater materiais que estimulem o terrorismo em suas plataformas.
Além disso, o Google está sendo alvo de um processo antitruste, movido pela União Europeia, em relação às atividades de seu serviço de busca no continente.
Manuel Valls afirmou que suas declarações se referem especialmente às empresas de internet que pressionaram governos nacionais a barrarem leis de proteção à informação em seus países.
"Essas empresas preocupadas com questões de privacidade — não preciso citá-las por nome, todos sabemos quais elas são — têm duas vezes mais usuários do que a Europa tem de habitantes", afirmou Valls. "Precisamos ter certeza de que temos as ferramentas para manter um equilíbrio de poder."
Fonte: INFO

quarta-feira, 3 de dezembro de 2014

Companhias tiveram 17 horas de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos

A perda de dados e tempo de inatividade custou aproximadamente US$ 26 bilhões às empresas brasileiras no último ano. Mundialmente, o montante foi de US$ 1,7 trilhão. É o que apontou um estudo encomendado pela EMC, que indica que 62% dos profissionais de TI do Brasil não confiam integralmente em sua capacidade de recuperar informações após um incidente. 

Além disso, 61% das organizações não têm plano de recuperação de desastres para cargas de trabalho emergentes; e apenas 4% têm planos para big data, nuvem híbrida e dispositivos móveis. De acordo com o levantamento, “nenhuma das organizações do Brasil são 'Líderes' em proteção de dados; 9% são 'Adotantes'; 91% estão desatualizadas”, informa a fabricante. 
Apesar de o número de incidentes estar em queda, o volume de dados perdidos por incidente cresce exponencialmente. De acordo com o estudo, 59% das empresas pesquisadas passaram por perda de dados ou tempo de inatividade nos últimos 12 meses. 
Na média, as empresas tiveram 17 horas (mais de dois dias de trabalho) de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos. 
Segundo a pesquisa, empresas com três ou mais fornecedores perderam quase cinco vezes mais dados em comparação com as que têm estratégia de um só fornecedor. 
"As empresas com três fornecedores também tenderam a gastar, em média, US$ 15 milhões a mais na infraestrutura de proteção de dados, em comparação com as que têm apenas um", informa o relatório.
O EMC Global Data Protection Index, realizado pela Vanson Bourne, pesquisou 3,3 mil responsáveis por decisões de TI de médias a grandes empresas em 24 países entre agosto e setembro de 2014. 

Fonte: COMPUTERWORLD
Mais de 50 organizações teriam sido atacadas ao longo dos últimos dois anos. Dez desses alvos são baseados nos Estados Unidos


Imagem Por Under-Linux.org

Ao longo dos últimos dois anos, um grupo hacker Iraniano teria comprometido computadores e infraestrutura de redes de 50 organizações espalhadas por 16 países. A lista de atacados contempla companhias aéreas, empresas de segurança e defesa, universidades, instalações militares, hospitais, aeroportos, empresas de telecomunicações, agências de governo e provedores de serviço de energia. 
Os ataques estão sendo chamados de Operation Cleaver e são creditados a um grupo de cibercriminosos a partir de Teerã. Os hackers utilizaram ferramentas públicas de ataque e exploração, além de programas específicos de malware criados por eles mesmos. Estima-se que pelo menos 20 cibercriminosos estejam envolvidos nas ações. 
“Descobrimos mais de 50 vítimas, com base em nossas investigações, distribuídas ao redor do mundo”, delimitou a empresa de segurança Cylane, em um relatório extenso divulgado na terça-feira (02/12). “Dez desses alvos são baseados nos Estados Unidos e incluem uma grande companhia aérea, uma faculdade de medicina, concessionárias de energia, uma montadora de automóveis e uma instalação militar”, detalha. 
Outras organizações atacadas foram identificadas no Canadá, China, Inglaterra, França, Alemanha, Índia, Israel, Kuwait, México, Paquistão, Qatar, Arábia Saudita, Coréia do Sul, Turquia e Emirados Árabes Unidos. 
A Cylance acredita que os ataques foram patrocinados pelo Irã, devido a complexidade da infraestrutura disponível e utilizada. O grupo de hackers iraniano foi apelidado do Tarh Andishan – algo que no inglês significa algo como “pensadores” ou “inovadores”
Não há, até o momento, evidências de que os hackers tenham conseguido sabotar alguma rede. Contudo, esse pode ser uma consequência e eventual retaliação por conta de ameaças contra o Stuxnet, Duqu e Flame, malwares que atacaram o país. 
“Talvez a informações ‘de gelar os ossos’ foram colegadas em campanhas de ataque segmentado a redes de transporte e sistemas de companhias aéreas e aeroportos na Coréia do Sul, Arábia Saudita e Paquistão”, indicam pesquisadores da Cylane. “O nível de acesso parecia onipresente: domínios de Active Directory foram totalmente comprometidos, bem como switches Cisco, roteadores e toda infraestrutura interna de rede”, acrescentou. 
De acordo com a empresa, os hackers conseguiram acesso completo a portões de aeroporto e sistemas de controle de segurança, que “potencialmente permitam falsificar credenciais em portões de embarque”. 
Os hackers do Tarh Andishan atacam a partir da injeção de SQLs comuns, phishing e ataques repetidos a brechas de segurança para ter acesso a um ou mais computadores de uma organização determinada. Depois dessa entrada inicial, abrem uma caixa de ferramentas para comprometer sistemas adicionais e aprofundarem-se na rede. O trojan “chave” do grupo se chama TinyZBot. 
Fonte:IDG NOW!

segunda-feira, 1 de dezembro de 2014

intel

Inaugurada oficialmente no começo deste ano, com a aquisição da McAfee, a divisão de segurança da Intel ganhou um reforço nesta segunda-feira com a compra da PasswordBox. A empresa canadense é responsável por um sistema de gerenciamento de senhas e identidades baixado mais de 14 milhões de vezes, e foi comprada por um valor não revelado.
Os 48 funcionários da pequena companhia passarão a integrar o quadro da Intel, “onde trabalharão na divisão Safe Identity da marca”, segundo o TechCrunch. A aplicação – ou ao menos a tecnologia por trás dela – também será mantida, e “futuras inovações devem ser anunciadas posteriormente”, de acordo com um comunicado.
O funcionamento do PasswordBox é similar, de certa forma, ao do LastPass. Para começar, o usuário guarda logins e senhas de diferentes serviços em uma espécie de cofre virtual. Depois, um plugin oferecido pelo sistema preenche automaticamente os dois campos nos sites cadastrados, o que agiliza o processo e dispensa a memorização de senhas.
A aplicação tem versões para Windows, Mac, Android e iOS, enquanto a extensão funciona no Chrome, no Firefox, no Safari, no IE e no Opera. Os dados registrados são criptografados com padrão AES-256 e depois decifrados localmente, além de serem sincronizados nos diferentes dispositivos em que o aplicativo é instalado.
A PasswordBox foi fundada há dois anos em Montreal, no Canadá, e conseguiu investimentos que passaram dos 6 milhões de dólares. Com esse dinheiro, a startup ainda comprou uma empresa menor, a Legacy Locker – e usou a tecnologia dela para adicionar ao serviço um sistema para definir o que acontece com os dados do cliente depois que ele morre.
Fonte: INFO


Sinopse

Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.

Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester. Ao usar um laboratório baseado em máquinas virtuais que inclui o Kali Linux e sistemas operacionais vulneráveis, você verá uma série de lições práticas usando ferramentas como o Wireshark, o Nmap e o Burp Suite. À medida que acompanhar as lições usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliação de verdade – que incluem a coleta de informações, a descoberta de vulnerabilidades passíveis de exploração, a obtenção de acesso aos sistemas, a pós-exploração de falhas, além de outras atividades.

Aprenda a:
  • quebrar senhas e chaves de redes wireless usando a força bruta e listas de palavras; 
  • testar aplicações web em busca de vulnerabilidades; 
  • usar o Metasploit Framework para lançar exploits e implementar seus próprios módulos do Metasploit; 
  • automatizar ataques de engenharia social; 
  • evitar softwares antivírus; 
  • transformar o acesso a um computador em um controle total da empresa na fase de pós-exploração de falhas. 

Você irá até mesmo explorar a implementação de seus próprios exploits. Então prosseguirá para o hacking de dispositivos móveis – a área particular de pesquisa de Weidman – com sua ferramenta Smartphone Pentest Framework.


Review


Então vamos lá! Vou dividir esse review em duas partes, sendo a primeira minhas impressões do livro, conteúdo e abordagem, e o segundo de sugestões na leitura do livro.

Todos sabemos que temos pouco material impresso em português na área de Segurança da Informação. Apesar de que muito conteúdo pode ser encontrado na internet é sempre bom ter um livro físico a mão com os primeiros passos para uma pessoa interessada na área, que é o que o livro se propõe. O livro todo é estruturado de forma que tanto uma pessoa que não tem quase nenhum conhecimento na área quanto uma pessoa de nível básico e intermediário. Se você já é especialista em segurança e considera-se avançado infelizmente esse livro não é para você.

Muitas pessoas me perguntam por onde devem começar seus estudos em segurança da informação, já que é uma área gigante com diversas ramificações e especializações. Os que me fizeram essa pergunta a pouco tempo já receberam a indicação do livro Testes de Invasão. O livro fala no nosso querido "tecniquês", mas para isso apresenta (ou revisa caso já saiba) os conceitos mais básicos de segurança da informação e pentest para que ninguém fique perdido já na sua primeira leitura.

Quanto ao conteúdo, a autora não se prende muito a conceitos e teorias, o livro é 100% prático, o que pode ser muito bom ou um problema. Muito bom para aqueles que já tem uma noção e querem praticar toda essa informação que absorvem mas não sabem como, e um problema para quem não sabe absolutamente nada e se apega apenas a prática, ou seja, um "operador de ferramenta". Num primeiro momento achei que o livro seria apenas mais um que ensina de forma rasa a usar o Metasploit, Nmap e outras ferramentas, mas me impressionei quando comecei a ler o livro. Além de todo o básico de "inicie o metasploit e use o payload X", "use a ferramenta X para fazer determinada tarefa", e por ai vai, a autora se preocupa em dar um auxílio básico em configurar o laboratório virtual de testes, uma introdução de Linux para quem não está familiarizado com o sistema e até mesmo conceitos de programação em diversas linguagens que serão necessárias do decorrer do livro e do caminho de estudo.

O livro é constituido de 20 capítulos, sendo os 10 primeiros aquela introdução básica, quem já tem uma noção da área está careca de saber, mas a partir do capítulo 11 a coisa começa a mudar. Temos conteúdos como evasão de antivírus, pós-exploração, engenharia social, desenvolvimento de exploits e muito mais, o que é interessante já que são áreas bem complexas para começar e as vezes até para mim é difícil encontrar a ponta para poder começar a estudar algo.

Agora sobre as dicas de estudo que comentei no início, o negócio é praticar e pesquisar. Cada comando por mais simples que seja rode no seu laboratório de testes diversas vezes de todas as formas possíveis para memorizar. Outra dica valiosa é a pesquisa, no decorrer da sua leitura anote todos os pontos onde você sentiu dificuldade para pesquisar posteriormente. O objetivo da pesquisa é dominar um pouco mais o assunto, entender como a ferramenta funciona, para quando precisar não ser apenas um "Operador de ferramenta" e sim saber tirar o maior proveito dela. Por exemplo, conheço muitas pessoas que sabem usar a ferramenta sqlmap para fazer testes de SQL Injection com alguns parâmetros específicos, mas não fazem a mínima idéia de o que é, como funciona e o que está por trás de um ataque de Injection.

A edição em português do livro Testes de Invasão pode ser encontrado em algumas livrarias e lojas online brasileiras, mas eu recomendo a compra direta pelo site da Editora Novatec. Primeiramente por garantia de encontrar o livro e ter o menor preço já que como comentado no post do mês passado temos uma parceria com a Editora Novatec. A Novatec generosamente nos cedeu um cupom de desconto de 20% em todo o site até o fim do ano, então corre lá e garante seu livro!


Para receber o desconto você precisa digitar o cupom BRUTALSEC na hora que for finalizar a compra.
Subscribe to RSS Feed Follow me on Twitter!