Web Application Security 16/outubro/2024 Já parou para pensar em WebSockets? Esta publicação trata de aspectos que devem ser considerados ao testar a segurança de aplicações que utilizam WebSockets.
Threat Intelligence 19/setembro/2024 Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Web Application Security 17/junho/2024 XSSi: Uma visão geral da vulnerabilidade em 2024 Fortemente negligenciada, tanto por desenvolvedores quanto pesquisadores de cibersegurança, a vulnerabilidade ainda representa fonte de ameaça para indivíduos e negócios
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Web Application Security 20/março/2024 Entendendo a vulnerabilidade Edge Side Include Injection A vulnerabilidade ocorre através da injecção de fragmentos ESI
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Exploit Development 31/janeiro/2024 AFL++ e uma introdução a Feedback-Based Fuzzing Muitos bugs encontrados a partir de testes de fuzzing podem ser indícios de vulnerabilidades graves
Cloud & Platform Security 17/janeiro/2024 Escalação de privilégios com IAM em AWS A escalação de privilégios na AWS pode encadear escalonamentos até obter acesso administrativo a uma organização
Cyber-Physical Systems 28/dezembro/2023 O que é cryptojacking? Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Cloud 15/dezembro/2023 A Arte da Segurança na Nuvem: Detecção Proativa de Erros de Configuração A implantação de um mecanismo que detecta falhas de configuração e as torna visíveis para serem tratadas pelos seus administradores é uma excelente alternativa para reduzir a superfície de ataque aos recursos da Cloud
AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
Detection engineering 25/outubro/2023 Falsos positivos no contexto de detecção de ameaças Entenda a necessidade de criar exceções, ajustar lógicas de detecção e regras, e implementar processos para tratar alertas e gerenciar falsos positivos na identificação de ameaças cibernéticas
Intelligence 06/outubro/2023 Técnicas de anti-flapping e correlação no Zabbix para mitigar falsos positivos em um SOC O Zabbix é uma plataforma de monitoramento que oferece flexibilidade na notificação de problemas em redes, servidores e serviços, visando a eficácia do SOC. A seguir, abordamos técnicas para reduzir falsos positivos e inundações de alertas, incluindo anti-flapping e correlação de lógicas, estratégias que melhoram a confiabilidade da monitoração
Cyber-Physical Systems 22/setembro/2023 Estudo das vulnerabilidades presentes nos cartões MIFARE Classic Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
Hardware/Embedded 23/agosto/2023 Mapeamento de vulnerabilidades no amazon echo através do uso de alexa skills Como um desenvolvedor malicioso pode utilizar as ferramentas de desenvolvimento de skills para atacar usuários
Malware 10/agosto/2023 Extensões de navegador: Friend or Foe? Como uma extensão de navegador supostamente inofensiva pode te prejudicar sem você nem saber
Web Application Security 31/julho/2023 Picles, Shorts e Coringas: Um estudo sobre Java deserialization Explore a desserialização insegura em aplicações Java. Saiba sobre serialização, desserialização, Magic Methods e como atacantes usam gadgets para causar danos. Conheça medidas de mitigação e a importância de restringir a desserialização para proteger sua aplicação contra essa vulnerabilidade de segurança
Cloud & Platform Security 12/julho/2023 A importância de estabelecer novos perímetros ao redor da cloud A adição de Pontos Únicos de Acesso (PUA) para a AWS visa reduzir a exploração de vulnerabilidade utilizando usuários administrativos na AWS
Threat Intelligence 20/junho/2023 Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Network Security 15/junho/2023 A importância de uma boa configuração de regras IPv6 no firewall A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security 01/junho/2023 Como configurar autenticação baseada em certificados SSH A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
Exploit Development 04/abril/2023 Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning
Web Application Security 01/março/2023 Web cache poisoning – Uma abordagem prática A vulnerabilidade de web cache poisoning traz a possibilidade de utilizar os serviços de cache para entregar páginas maliciosas aos clientes de um website
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Corporate Security 01/fevereiro/2023 Segurança na nuvem para reduzir o impacto do Shadow-IT Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Community 18/janeiro/2023 Fraudes nos E-commerces – Visão Brasil O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Software Security 09/dezembro/2022 Estudo Sobre Inteiros em C Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security 24/novembro/2022 Os perigos do Shadow It – E as funções do CASB para proteger o ambiente Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure 30/setembro/2022 CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Cloud & Platform Security 14/setembro/2022 Ataques por meio de Misconfiguration em Orquestradores Kubernetes O Kubernetes facilita a criação, exclusão e gerenciamento de contêineres. Com apenas um comando, é possível replicar a ação em vários contêineres requeridos
Web Application Security 01/setembro/2022 Cross-site Scripting (XSS), variantes e correção Constantemente mencionado no OWASP Top Ten, o XSS possibilita o sequestro de sessões, modificações da aplicação, redirecionamento para sites maliciosos, entre outros. Aqui abordaremos os conceitos e como evitar que ocorra em nossas aplicações
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security 05/agosto/2022 Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering 20/julho/2022 MISP Broker Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Cloud & Platform Security 08/junho/2022 Permissões indesejadas que podem causar impacto na segurança ao usar a política de ReadOnlyAccess na AWS Com essa análise inicial, pesquisadores da Tempest identificaram pelo menos 41 ações que podem levar ao acesso indevido aos dados
Vulnerability Disclosure 25/maio/2022 CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure 11/maio/2022 CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Mobile 31/março/2022 Biometria Facial: Principais Ataques e Mitigações Como para toda grande novidade no mercado de segurança, essa explosão de sistemas baseados em biometria facial veio acompanhada de novas fraudes, cada vez mais sofisticadas
Web Application Security 25/março/2022 HTTP Method Override – o que é e como pode ser utilizado por um pentester Como essa técnica pode auxiliar eventuais atacantes a contornar medidas de segurança baseadas em métodos HTTP
Corporate Security 09/fevereiro/2022 Inteligência da prevenção de vazamento de dados Neste artigo o ponto focal é apresentar uma visão mais conceitual do assunto para aqueles que já deram o primeiro mergulho na área de segurança da informação
Cloud & Platform Security 25/janeiro/2022 Unauth root account email discovery with AWS organizations A partir das informações previamente descobertas é possível se munir com informações para realizar as próximas fases e investidas do ataque
Corporate Security 12/janeiro/2022 Avaliar, medir e dirigir – objetivos de governança de acordo com o framework ISACA COBIT 2019 no contexto de Managed Detection and Response (MDR) Este artigo se propõe a abordar de forma abrangente as responsabilidades e competências de um sistema de governança de TI na organização
Cybersec Customer Success 21/dezembro/2021 UMA FILOSOFIA PARA O ATENDIMENTO DE QUALIDADE AOS CLIENTES DO MERCADO DE SEGURANÇA DA INFORMAÇÃO Este artigo aborda este cenário e compartilha algumas propostas para alcançar tal objetivo
Software Engineering 17/dezembro/2021 Acessibilidade Web: como modificar nossos projetos hoje Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering 03/novembro/2021 Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Intelligence 22/outubro/2021 Cobalt Strike: Análise da Infraestrutura Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Data Engineering 21/outubro/2021 Desmistificando a Anonimização de Dados Uma introdução a necessidade, o conceito e a aplicação das técnicas de Anonimização de Dados em tempos onde a informação vale ouro e está em grande quantidade por todos os cantos.
Intelligence 05/outubro/2021 Fake stores: como criminosos brasileiros usam serviços de SPAM para impulsionar lojas falsas Evidências extraídas de grupos de fraudes relevam os mais variados serviços usados para disseminar campanhas maliciosas
Detection engineering 30/setembro/2021 Desvendando o SIGMA (yaml) para engenharia de detecção Sigma Rules: um formato para compor sua biblioteca de casos de uso de detecção
Cybersec Customer Success 15/setembro/2021 Customer Success em Cibersegurança: Acompanhando a Jornada do cliente em busca de dados estratégicos tanto para o cliente quanto para o prestador Nesse artigo, vamos caminhar juntos e entender a jornada do cliente em Customer Success, com o objetivo de deixar clara a importância de um relacionamento personalizado com o cliente, e de ter sua jornada percorrida de forma plena.
Corporate Security 01/setembro/2021 Tecnologia DLP facilitando sua vida no alcance da conformidade nas principais normas e regulamentações de mercado Como prevenir com que dados sensíveis e/ou de valor para a empresa vazem para fora da organização, independentemente de seu motivo
Web Application Security 18/agosto/2021 URL Filter Subversion Como falhas relacionadas à validação de condições com base em URLs podem acarretar em problemas de segurança.
Software Engineering 04/agosto/2021 Facilitando a geração de APIs GraphQL com Hasura Saiba como usar o plug-and-play com esquema de banco de dados Postgres
Intelligence 22/julho/2021 Contextualizando DNS over HTTPS e debates sobre sua implementação O DoH é o protocolo que visa proporcionar maior privacidade aos usuários que navegam pela Internet
Intelligence 14/julho/2021 LOLBins: como ferramentas nativas são utilizadas para tornar ameaças mais furtivas Ao longo dos anos, ferramentas nativas de sistemas operacionais, se popularizaram e tornaram-se mecanismos preponderantes nas mãos de atacantes que as combinam com malwares.
News 02/julho/2021 SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Software Engineering 23/junho/2021 Como criar um projeto com React? Para estruturar um projeto é necessário pensar em tudo: desde a organização das pastas, até, claro, a linguagem a ser utilizada, além dos frameworks e das ferramentas que irão auxiliar no seu desenvolvimento.
Intelligence 10/junho/2021 Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Reverse Engineering 26/maio/2021 USER-STACK: Conhecimento essencial ao estudo de Memory Corruption Estudo sobre os princípios à User-Stack no Windows e seus aspectos de defesa e ataque
Software Engineering 12/maio/2021 Criando uma API com NestJS Demonstrando uma opção para a criação de backends utilizando JavaScript/TypeScript de forma estruturada
Intelligence 03/maio/2021 Atendente Impostor: como criminosos abusam de marcas famosas para enganar usuários nas redes sociais Campanhas recentes reacendem discussões sobre o uso malicioso de redes sociais
Application Security 30/abril/2021 Encoding de ASCII a UTF-8 Problema comum de encode apresenta caractere no meio de uma palavra
Intelligence 16/abril/2021 Novo trojan bancário é identificado em campanhas contra correntistas brasileiros Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security 31/março/2021 Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1 Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 03/março/2021 Jupyter Notebooks for fun and cryptomining Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security 24/fevereiro/2021 SQL Injection: tinha uma vírgula no meio do caminho Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security 27/janeiro/2021 É possível projetar uma boa experiência do usuário sem abrir mão da segurança? Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security 18/janeiro/2021 Falhas no Controle de Acesso em Aplicações Web Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security 31/dezembro/2020 Server Side Request Forgery — Ataque e Defesa Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security 16/setembro/2020 Práticas de desenvolvimento seguro para times ágeis Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security 19/agosto/2020 Mimikatz: Mitigando ataques de roubo de credenciais A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure 05/agosto/2020 Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile 22/julho/2020 Analisando alguns mecanismos de defesa em navegadores mobile Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community 13/julho/2020 Cibersegurança na área da saúde em meio à crise Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure 23/junho/2020 DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469) Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering 11/junho/2020 BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging Novas técnicas anti-debugging são sempre bem vindas
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure 11/março/2020 Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security 19/fevereiro/2020 Estudo de caso — Symantec DLP — Ambiente Endpoint Análise do ambiente e problemas encontrados
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence 05/dezembro/2019 Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security 26/novembro/2019 Consumindo APIs com Flutter e Redux A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News 22/novembro/2019 Tempest publica política de divulgação coordenada de vulnerabilidades O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security 28/outubro/2019 Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure 20/agosto/2019 Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security 14/agosto/2019 Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure 31/julho/2019 Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News 19/abril/2019 Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence 27/março/2019 GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence 14/janeiro/2019 Campanha massiva de phishing atinge milhares de vítimas no Brasil Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence 27/dezembro/2018 Campanha de sextortion rendeu mais de US$ 500 mil a golpistas Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure 10/dezembro/2018 Zero-Day é identificado em produtos da Aligera A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News 29/novembro/2018 FBI fecha esquema multimilionário de ad-fraud Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence 27/novembro/2018 Identificado aumento na atividade da botnet Bushido A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence 26/novembro/2018 Campanha dissemina trojan bancário para clientes de bancos brasileiros O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais
News 12/novembro/2018 Servidores Adobe ColdFusion vulneráveis são alvo de ataques Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News 07/novembro/2018 Campanha de malware no Brasil usa componentes legítimos do Windows Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News 06/novembro/2018 Em breve, pontuações CVSS poderão ser atribuídas por IA NIST está avaliando o uso do IBM Watson para realizar a tarefa
News 05/novembro/2018 Mais da metade das PMEs sofreu algum incidente de segurança no último ano Phishing e Malware são os ataques mais comuns
News 01/novembro/2018 Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News 29/outubro/2018 jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News 25/outubro/2018 Mais um Zero-Day do Windows é divulgado via Twitter Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News 24/outubro/2018 Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News 23/outubro/2018 Duas vulnerabilidades críticas foram encontradas em dispositivos NAS Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News 22/outubro/2018 Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT Atacantes podem assumir controle total do sistema
News 22/outubro/2018 Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Cloud 11/setembro/2018 Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence 04/setembro/2018 Esquema de garagem: fraude afeta o financiamento de veículos no Brasil Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security 27/agosto/2018 Reestruturando a Segurança de Perímetro Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News 20/junho/2018 Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News 10/abril/2018 Roteadores Cisco no Irã e na Rússia são alvos de ataque Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News 04/abril/2018 Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia? Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News 28/março/2018 Falso aplicativo Android é usado para espionar cidadãos iranianos O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence 12/março/2018 Nova campanha de CEO Fraud mira empresas brasileiras Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence 18/outubro/2017 HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors 22/setembro/2017 Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News 13/setembro/2017 Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News 04/setembro/2017 Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News 21/julho/2017 Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News 23/maio/2017 Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile
Web Application Security 16/outubro/2024 Já parou para pensar em WebSockets? Esta publicação trata de aspectos que devem ser considerados ao testar a segurança de aplicações que utilizam WebSockets.
Threat Intelligence 19/setembro/2024 Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Web Application Security 17/junho/2024 XSSi: Uma visão geral da vulnerabilidade em 2024 Fortemente negligenciada, tanto por desenvolvedores quanto pesquisadores de cibersegurança, a vulnerabilidade ainda representa fonte de ameaça para indivíduos e negócios
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Web Application Security 20/março/2024 Entendendo a vulnerabilidade Edge Side Include Injection A vulnerabilidade ocorre através da injecção de fragmentos ESI
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Exploit Development 31/janeiro/2024 AFL++ e uma introdução a Feedback-Based Fuzzing Muitos bugs encontrados a partir de testes de fuzzing podem ser indícios de vulnerabilidades graves
Cloud & Platform Security 17/janeiro/2024 Escalação de privilégios com IAM em AWS A escalação de privilégios na AWS pode encadear escalonamentos até obter acesso administrativo a uma organização
Cyber-Physical Systems 28/dezembro/2023 O que é cryptojacking? Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Cloud 15/dezembro/2023 A Arte da Segurança na Nuvem: Detecção Proativa de Erros de Configuração A implantação de um mecanismo que detecta falhas de configuração e as torna visíveis para serem tratadas pelos seus administradores é uma excelente alternativa para reduzir a superfície de ataque aos recursos da Cloud
AI, ML & Data Science 21/novembro/2023 Detectando bugs em código-fonte com IA Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
Detection engineering 25/outubro/2023 Falsos positivos no contexto de detecção de ameaças Entenda a necessidade de criar exceções, ajustar lógicas de detecção e regras, e implementar processos para tratar alertas e gerenciar falsos positivos na identificação de ameaças cibernéticas
Intelligence 06/outubro/2023 Técnicas de anti-flapping e correlação no Zabbix para mitigar falsos positivos em um SOC O Zabbix é uma plataforma de monitoramento que oferece flexibilidade na notificação de problemas em redes, servidores e serviços, visando a eficácia do SOC. A seguir, abordamos técnicas para reduzir falsos positivos e inundações de alertas, incluindo anti-flapping e correlação de lógicas, estratégias que melhoram a confiabilidade da monitoração
Cyber-Physical Systems 22/setembro/2023 Estudo das vulnerabilidades presentes nos cartões MIFARE Classic Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
AI, ML & Data Science 08/setembro/2023 Detectando Anomalias usando Machine Learning no Splunk A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
Hardware/Embedded 23/agosto/2023 Mapeamento de vulnerabilidades no amazon echo através do uso de alexa skills Como um desenvolvedor malicioso pode utilizar as ferramentas de desenvolvimento de skills para atacar usuários
Malware 10/agosto/2023 Extensões de navegador: Friend or Foe? Como uma extensão de navegador supostamente inofensiva pode te prejudicar sem você nem saber
Web Application Security 31/julho/2023 Picles, Shorts e Coringas: Um estudo sobre Java deserialization Explore a desserialização insegura em aplicações Java. Saiba sobre serialização, desserialização, Magic Methods e como atacantes usam gadgets para causar danos. Conheça medidas de mitigação e a importância de restringir a desserialização para proteger sua aplicação contra essa vulnerabilidade de segurança
Cloud & Platform Security 12/julho/2023 A importância de estabelecer novos perímetros ao redor da cloud A adição de Pontos Únicos de Acesso (PUA) para a AWS visa reduzir a exploração de vulnerabilidade utilizando usuários administrativos na AWS
Threat Intelligence 20/junho/2023 Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Network Security 15/junho/2023 A importância de uma boa configuração de regras IPv6 no firewall A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security 01/junho/2023 Como configurar autenticação baseada em certificados SSH A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
AI, ML & Data Science 19/abril/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5 Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
Exploit Development 04/abril/2023 Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
AI, ML & Data Science 15/março/2023 Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5 Riscos e Vulnerabilidades Introduzidos por Machine Learning
Web Application Security 01/março/2023 Web cache poisoning – Uma abordagem prática A vulnerabilidade de web cache poisoning traz a possibilidade de utilizar os serviços de cache para entregar páginas maliciosas aos clientes de um website
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Corporate Security 01/fevereiro/2023 Segurança na nuvem para reduzir o impacto do Shadow-IT Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Community 18/janeiro/2023 Fraudes nos E-commerces – Visão Brasil O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Software Security 09/dezembro/2022 Estudo Sobre Inteiros em C Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security 24/novembro/2022 Os perigos do Shadow It – E as funções do CASB para proteger o ambiente Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure 30/setembro/2022 CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Cloud & Platform Security 14/setembro/2022 Ataques por meio de Misconfiguration em Orquestradores Kubernetes O Kubernetes facilita a criação, exclusão e gerenciamento de contêineres. Com apenas um comando, é possível replicar a ação em vários contêineres requeridos
Web Application Security 01/setembro/2022 Cross-site Scripting (XSS), variantes e correção Constantemente mencionado no OWASP Top Ten, o XSS possibilita o sequestro de sessões, modificações da aplicação, redirecionamento para sites maliciosos, entre outros. Aqui abordaremos os conceitos e como evitar que ocorra em nossas aplicações
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security 05/agosto/2022 Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering 20/julho/2022 MISP Broker Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Cloud & Platform Security 08/junho/2022 Permissões indesejadas que podem causar impacto na segurança ao usar a política de ReadOnlyAccess na AWS Com essa análise inicial, pesquisadores da Tempest identificaram pelo menos 41 ações que podem levar ao acesso indevido aos dados
Vulnerability Disclosure 25/maio/2022 CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure 11/maio/2022 CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Mobile 31/março/2022 Biometria Facial: Principais Ataques e Mitigações Como para toda grande novidade no mercado de segurança, essa explosão de sistemas baseados em biometria facial veio acompanhada de novas fraudes, cada vez mais sofisticadas
Web Application Security 25/março/2022 HTTP Method Override – o que é e como pode ser utilizado por um pentester Como essa técnica pode auxiliar eventuais atacantes a contornar medidas de segurança baseadas em métodos HTTP
Corporate Security 09/fevereiro/2022 Inteligência da prevenção de vazamento de dados Neste artigo o ponto focal é apresentar uma visão mais conceitual do assunto para aqueles que já deram o primeiro mergulho na área de segurança da informação
Cloud & Platform Security 25/janeiro/2022 Unauth root account email discovery with AWS organizations A partir das informações previamente descobertas é possível se munir com informações para realizar as próximas fases e investidas do ataque
Corporate Security 12/janeiro/2022 Avaliar, medir e dirigir – objetivos de governança de acordo com o framework ISACA COBIT 2019 no contexto de Managed Detection and Response (MDR) Este artigo se propõe a abordar de forma abrangente as responsabilidades e competências de um sistema de governança de TI na organização
Cybersec Customer Success 21/dezembro/2021 UMA FILOSOFIA PARA O ATENDIMENTO DE QUALIDADE AOS CLIENTES DO MERCADO DE SEGURANÇA DA INFORMAÇÃO Este artigo aborda este cenário e compartilha algumas propostas para alcançar tal objetivo
Software Engineering 17/dezembro/2021 Acessibilidade Web: como modificar nossos projetos hoje Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering 03/novembro/2021 Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Intelligence 22/outubro/2021 Cobalt Strike: Análise da Infraestrutura Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Data Engineering 21/outubro/2021 Desmistificando a Anonimização de Dados Uma introdução a necessidade, o conceito e a aplicação das técnicas de Anonimização de Dados em tempos onde a informação vale ouro e está em grande quantidade por todos os cantos.
Intelligence 05/outubro/2021 Fake stores: como criminosos brasileiros usam serviços de SPAM para impulsionar lojas falsas Evidências extraídas de grupos de fraudes relevam os mais variados serviços usados para disseminar campanhas maliciosas
Detection engineering 30/setembro/2021 Desvendando o SIGMA (yaml) para engenharia de detecção Sigma Rules: um formato para compor sua biblioteca de casos de uso de detecção
Cybersec Customer Success 15/setembro/2021 Customer Success em Cibersegurança: Acompanhando a Jornada do cliente em busca de dados estratégicos tanto para o cliente quanto para o prestador Nesse artigo, vamos caminhar juntos e entender a jornada do cliente em Customer Success, com o objetivo de deixar clara a importância de um relacionamento personalizado com o cliente, e de ter sua jornada percorrida de forma plena.
Corporate Security 01/setembro/2021 Tecnologia DLP facilitando sua vida no alcance da conformidade nas principais normas e regulamentações de mercado Como prevenir com que dados sensíveis e/ou de valor para a empresa vazem para fora da organização, independentemente de seu motivo
Web Application Security 18/agosto/2021 URL Filter Subversion Como falhas relacionadas à validação de condições com base em URLs podem acarretar em problemas de segurança.
Software Engineering 04/agosto/2021 Facilitando a geração de APIs GraphQL com Hasura Saiba como usar o plug-and-play com esquema de banco de dados Postgres
Intelligence 22/julho/2021 Contextualizando DNS over HTTPS e debates sobre sua implementação O DoH é o protocolo que visa proporcionar maior privacidade aos usuários que navegam pela Internet
Intelligence 14/julho/2021 LOLBins: como ferramentas nativas são utilizadas para tornar ameaças mais furtivas Ao longo dos anos, ferramentas nativas de sistemas operacionais, se popularizaram e tornaram-se mecanismos preponderantes nas mãos de atacantes que as combinam com malwares.
News 02/julho/2021 SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Software Engineering 23/junho/2021 Como criar um projeto com React? Para estruturar um projeto é necessário pensar em tudo: desde a organização das pastas, até, claro, a linguagem a ser utilizada, além dos frameworks e das ferramentas que irão auxiliar no seu desenvolvimento.
Intelligence 10/junho/2021 Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Reverse Engineering 26/maio/2021 USER-STACK: Conhecimento essencial ao estudo de Memory Corruption Estudo sobre os princípios à User-Stack no Windows e seus aspectos de defesa e ataque
Software Engineering 12/maio/2021 Criando uma API com NestJS Demonstrando uma opção para a criação de backends utilizando JavaScript/TypeScript de forma estruturada
Intelligence 03/maio/2021 Atendente Impostor: como criminosos abusam de marcas famosas para enganar usuários nas redes sociais Campanhas recentes reacendem discussões sobre o uso malicioso de redes sociais
Application Security 30/abril/2021 Encoding de ASCII a UTF-8 Problema comum de encode apresenta caractere no meio de uma palavra
Intelligence 16/abril/2021 Novo trojan bancário é identificado em campanhas contra correntistas brasileiros Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security 31/março/2021 Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1 Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 03/março/2021 Jupyter Notebooks for fun and cryptomining Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security 24/fevereiro/2021 SQL Injection: tinha uma vírgula no meio do caminho Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security 27/janeiro/2021 É possível projetar uma boa experiência do usuário sem abrir mão da segurança? Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security 18/janeiro/2021 Falhas no Controle de Acesso em Aplicações Web Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security 31/dezembro/2020 Server Side Request Forgery — Ataque e Defesa Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security 16/setembro/2020 Práticas de desenvolvimento seguro para times ágeis Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security 19/agosto/2020 Mimikatz: Mitigando ataques de roubo de credenciais A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure 05/agosto/2020 Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile 22/julho/2020 Analisando alguns mecanismos de defesa em navegadores mobile Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community 13/julho/2020 Cibersegurança na área da saúde em meio à crise Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure 23/junho/2020 DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469) Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering 11/junho/2020 BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging Novas técnicas anti-debugging são sempre bem vindas
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure 11/março/2020 Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security 19/fevereiro/2020 Estudo de caso — Symantec DLP — Ambiente Endpoint Análise do ambiente e problemas encontrados
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence 05/dezembro/2019 Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security 26/novembro/2019 Consumindo APIs com Flutter e Redux A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News 22/novembro/2019 Tempest publica política de divulgação coordenada de vulnerabilidades O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security 28/outubro/2019 Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure 20/agosto/2019 Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security 14/agosto/2019 Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure 31/julho/2019 Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News 19/abril/2019 Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence 27/março/2019 GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence 14/janeiro/2019 Campanha massiva de phishing atinge milhares de vítimas no Brasil Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence 27/dezembro/2018 Campanha de sextortion rendeu mais de US$ 500 mil a golpistas Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure 10/dezembro/2018 Zero-Day é identificado em produtos da Aligera A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News 29/novembro/2018 FBI fecha esquema multimilionário de ad-fraud Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence 27/novembro/2018 Identificado aumento na atividade da botnet Bushido A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence 26/novembro/2018 Campanha dissemina trojan bancário para clientes de bancos brasileiros O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais
News 12/novembro/2018 Servidores Adobe ColdFusion vulneráveis são alvo de ataques Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News 07/novembro/2018 Campanha de malware no Brasil usa componentes legítimos do Windows Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News 06/novembro/2018 Em breve, pontuações CVSS poderão ser atribuídas por IA NIST está avaliando o uso do IBM Watson para realizar a tarefa
News 05/novembro/2018 Mais da metade das PMEs sofreu algum incidente de segurança no último ano Phishing e Malware são os ataques mais comuns
News 01/novembro/2018 Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News 29/outubro/2018 jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News 25/outubro/2018 Mais um Zero-Day do Windows é divulgado via Twitter Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News 24/outubro/2018 Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News 23/outubro/2018 Duas vulnerabilidades críticas foram encontradas em dispositivos NAS Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News 22/outubro/2018 Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT Atacantes podem assumir controle total do sistema
News 22/outubro/2018 Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Cloud 11/setembro/2018 Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence 04/setembro/2018 Esquema de garagem: fraude afeta o financiamento de veículos no Brasil Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security 27/agosto/2018 Reestruturando a Segurança de Perímetro Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News 20/junho/2018 Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News 10/abril/2018 Roteadores Cisco no Irã e na Rússia são alvos de ataque Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News 04/abril/2018 Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia? Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News 28/março/2018 Falso aplicativo Android é usado para espionar cidadãos iranianos O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence 12/março/2018 Nova campanha de CEO Fraud mira empresas brasileiras Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence 18/outubro/2017 HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors 22/setembro/2017 Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News 13/setembro/2017 Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News 04/setembro/2017 Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News 21/julho/2017 Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News 23/maio/2017 Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile