Web Application Security 31/março/2021 Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1 Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 03/março/2021 Jupyter Notebooks for fun and cryptomining Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security 24/fevereiro/2021 SQL Injection: tinha uma vírgula no meio do caminho Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security 27/janeiro/2021 É possível projetar uma boa experiência do usuário sem abrir mão da segurança? Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security 18/janeiro/2021 Falhas no Controle de Acesso em Aplicações Web Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security 31/dezembro/2020 Server Side Request Forgery — Ataque e Defesa Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security 16/setembro/2020 Práticas de desenvolvimento seguro para times ágeis Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security 19/agosto/2020 Mimikatz: Mitigando ataques de roubo de credenciais A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure 05/agosto/2020 Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile 22/julho/2020 Analisando alguns mecanismos de defesa em navegadores mobile Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community 13/julho/2020 Cibersegurança na área da saúde em meio à crise Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure 23/junho/2020 DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469) Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering 11/junho/2020 BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging Novas técnicas anti-debugging são sempre bem vindas
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure 11/março/2020 Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security 19/fevereiro/2020 Estudo de caso — Symantec DLP — Ambiente Endpoint Análise do ambiente e problemas encontrados
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence 05/dezembro/2019 Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security 26/novembro/2019 Consumindo APIs com Flutter e Redux A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News 22/novembro/2019 Tempest publica política de divulgação coordenada de vulnerabilidades O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security 28/outubro/2019 Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure 20/agosto/2019 Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security 14/agosto/2019 Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure 31/julho/2019 Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News 19/abril/2019 Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence 27/março/2019 GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence 14/janeiro/2019 Campanha massiva de phishing atinge milhares de vítimas no Brasil Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence 27/dezembro/2018 Campanha de sextortion rendeu mais de US$ 500 mil a golpistas Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure 10/dezembro/2018 Zero-Day é identificado em produtos da Aligera A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News 29/novembro/2018 FBI fecha esquema multimilionário de ad-fraud Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence 27/novembro/2018 Identificado aumento na atividade da botnet Bushido A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence 26/novembro/2018 Campanha dissemina trojan bancário para clientes de bancos brasileiros O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais
News 12/novembro/2018 Servidores Adobe ColdFusion vulneráveis são alvo de ataques Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News 07/novembro/2018 Campanha de malware no Brasil usa componentes legítimos do Windows Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News 06/novembro/2018 Em breve, pontuações CVSS poderão ser atribuídas por IA NIST está avaliando o uso do IBM Watson para realizar a tarefa
News 05/novembro/2018 Mais da metade das PMEs sofreu algum incidente de segurança no último ano Phishing e Malware são os ataques mais comuns
News 01/novembro/2018 Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News 29/outubro/2018 jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News 25/outubro/2018 Mais um Zero-Day do Windows é divulgado via Twitter Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News 24/outubro/2018 Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News 23/outubro/2018 Duas vulnerabilidades críticas foram encontradas em dispositivos NAS Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News 22/outubro/2018 Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT Atacantes podem assumir controle total do sistema
News 22/outubro/2018 Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Cloud 11/setembro/2018 Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence 04/setembro/2018 Esquema de garagem: fraude afeta o financiamento de veículos no Brasil Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security 27/agosto/2018 Reestruturando a Segurança de Perímetro Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News 20/junho/2018 Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News 10/abril/2018 Roteadores Cisco no Irã e na Rússia são alvos de ataque Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News 04/abril/2018 Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia? Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News 28/março/2018 Falso aplicativo Android é usado para espionar cidadãos iranianos O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence 12/março/2018 Nova campanha de CEO Fraud mira empresas brasileiras Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence 18/outubro/2017 HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors 22/setembro/2017 Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News 13/setembro/2017 Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News 04/setembro/2017 Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News 21/julho/2017 Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News 23/maio/2017 Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile
Web Application Security 31/março/2021 Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1 Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 03/março/2021 Jupyter Notebooks for fun and cryptomining Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security 24/fevereiro/2021 SQL Injection: tinha uma vírgula no meio do caminho Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security 27/janeiro/2021 É possível projetar uma boa experiência do usuário sem abrir mão da segurança? Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security 18/janeiro/2021 Falhas no Controle de Acesso em Aplicações Web Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security 31/dezembro/2020 Server Side Request Forgery — Ataque e Defesa Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security 16/setembro/2020 Práticas de desenvolvimento seguro para times ágeis Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security 19/agosto/2020 Mimikatz: Mitigando ataques de roubo de credenciais A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure 05/agosto/2020 Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile 22/julho/2020 Analisando alguns mecanismos de defesa em navegadores mobile Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community 13/julho/2020 Cibersegurança na área da saúde em meio à crise Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure 23/junho/2020 DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469) Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering 11/junho/2020 BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging Novas técnicas anti-debugging são sempre bem vindas
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure 11/março/2020 Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security 19/fevereiro/2020 Estudo de caso — Symantec DLP — Ambiente Endpoint Análise do ambiente e problemas encontrados
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence 05/dezembro/2019 Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security 26/novembro/2019 Consumindo APIs com Flutter e Redux A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News 22/novembro/2019 Tempest publica política de divulgação coordenada de vulnerabilidades O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security 28/outubro/2019 Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure 20/agosto/2019 Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security 14/agosto/2019 Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure 31/julho/2019 Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News 19/abril/2019 Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence 27/março/2019 GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence 14/janeiro/2019 Campanha massiva de phishing atinge milhares de vítimas no Brasil Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence 27/dezembro/2018 Campanha de sextortion rendeu mais de US$ 500 mil a golpistas Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure 10/dezembro/2018 Zero-Day é identificado em produtos da Aligera A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News 29/novembro/2018 FBI fecha esquema multimilionário de ad-fraud Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence 27/novembro/2018 Identificado aumento na atividade da botnet Bushido A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence 26/novembro/2018 Campanha dissemina trojan bancário para clientes de bancos brasileiros O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais
News 12/novembro/2018 Servidores Adobe ColdFusion vulneráveis são alvo de ataques Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News 07/novembro/2018 Campanha de malware no Brasil usa componentes legítimos do Windows Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News 06/novembro/2018 Em breve, pontuações CVSS poderão ser atribuídas por IA NIST está avaliando o uso do IBM Watson para realizar a tarefa
News 05/novembro/2018 Mais da metade das PMEs sofreu algum incidente de segurança no último ano Phishing e Malware são os ataques mais comuns
News 01/novembro/2018 Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News 29/outubro/2018 jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News 25/outubro/2018 Mais um Zero-Day do Windows é divulgado via Twitter Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News 24/outubro/2018 Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News 23/outubro/2018 Duas vulnerabilidades críticas foram encontradas em dispositivos NAS Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News 22/outubro/2018 Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT Atacantes podem assumir controle total do sistema
News 22/outubro/2018 Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Cloud 11/setembro/2018 Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence 04/setembro/2018 Esquema de garagem: fraude afeta o financiamento de veículos no Brasil Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security 27/agosto/2018 Reestruturando a Segurança de Perímetro Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News 20/junho/2018 Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News 10/abril/2018 Roteadores Cisco no Irã e na Rússia são alvos de ataque Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News 04/abril/2018 Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia? Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News 28/março/2018 Falso aplicativo Android é usado para espionar cidadãos iranianos O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence 12/março/2018 Nova campanha de CEO Fraud mira empresas brasileiras Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence 18/outubro/2017 HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors 22/setembro/2017 Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News 13/setembro/2017 Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News 04/setembro/2017 Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News 21/julho/2017 Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News 23/maio/2017 Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile