POLÍTICA DE DIVULGAÇÃO MODO CLARO MODO ESCURO
  • EN
  • PT
Application Security, Web Application Security
16/abril/2025

Visão geral sobre vulnerabilidades na implementação do protocolo OAuth

Embora amplamente utilizado por aplicações web, se implementado de maneira inadequada, o OAuth pode levar ao sequestro de tokens, redirecionamento para aplicações maliciosas entre outras possibilidades. Neste blogpost, abordaremos algumas das vulnerabilidades inerentes à implementação inadequada do protocolo e como mitigá-las.
Application Security, Cloud, Cloud & Platform Security
20/março/2025

Injeção de eventos em arquiteturas serverless

Esta publicação trata de um estudo acerca da arquitetura serverless e como esse tipo de ambiente abre uma nova gama de ataques de injeção. O presente estudo demonstra uma visão geral da arquitetura, a amplitude da sua superfície de ataque, como ocorrem os ataques de injeção e quais os possíveis impactos que este tipo de vulnerabilidade pode acarretar.
Threat Intelligence
14/fevereiro/2025

Ascensão do uso de softwares de monitoramento e gerenciamento remoto em campanhas maliciosas

Pesquisadores da Tempest identificam aumento no uso de ferramentas de RMM em campanhas visando o Brasil
Vulnerability Disclosure
15/janeiro/2025

CVE-2024-48463: Vulnerabilidade de injeção de comando na função shell.openExternal na versão anterior à 1.29.0 do Bruno IDE Desktop

Pesquisa revela fragilidade no software open source, permitindo a execução de comandos arbitrários.
Threat Intelligence
20/dezembro/2024

TBOT botnet é usada em ataques DDoS contra empresas brasileiras

Nosso time observou, através de investigações, ataques DDoS em empresas ao redor do Brasil e em outras regiões do mundo, identificando a botnet utilizada e dissecando seu funcionamento neste artigo.
Hardening, Network Security, Policy
29/novembro/2024

Acesso à rede interna explorando uma misconfig do Check Point

Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Web Application Security
16/outubro/2024

Já parou para pensar em WebSockets?

Esta publicação trata de aspectos que devem ser considerados ao testar a segurança de aplicações que utilizam WebSockets.
Threat Intelligence
19/setembro/2024

Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo

A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence
09/agosto/2024

Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social

Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence
05/agosto/2024

Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças

Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Vulnerability Disclosure
15/julho/2024

Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP.

Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Web Application Security
17/junho/2024

XSSi: Uma visão geral da vulnerabilidade em 2024

Fortemente negligenciada, tanto por desenvolvedores quanto pesquisadores de cibersegurança, a vulnerabilidade ainda representa fonte de ameaça para indivíduos e negócios
Threat Intelligence
10/abril/2024

Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado

Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Web Application Security
20/março/2024

Entendendo a vulnerabilidade Edge Side Include Injection

A vulnerabilidade ocorre através da injecção de fragmentos ESI
Vulnerability Disclosure
28/fevereiro/2024

CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser

Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Network Security
15/fevereiro/2024

O que é DoS? Como se defender?

Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Exploit Development
31/janeiro/2024

AFL++ e uma introdução a Feedback-Based Fuzzing

Muitos bugs encontrados a partir de testes de fuzzing podem ser indícios de vulnerabilidades graves
Cloud & Platform Security
17/janeiro/2024

Escalação de privilégios com IAM em AWS

A escalação de privilégios na AWS pode encadear escalonamentos até obter acesso administrativo a uma organização
Cyber-Physical Systems
28/dezembro/2023

O que é cryptojacking?

Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Cloud
15/dezembro/2023

A Arte da Segurança na Nuvem: Detecção Proativa de Erros de Configuração

A implantação de um mecanismo que detecta falhas de configuração e as torna visíveis para serem tratadas pelos seus administradores é uma excelente alternativa para reduzir a superfície de ataque aos recursos da Cloud
AI, ML & Data Science
21/novembro/2023

Detectando bugs em código-fonte com IA

Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
Detection engineering
25/outubro/2023

Falsos positivos no contexto de detecção de ameaças

Entenda a necessidade de criar exceções, ajustar lógicas de detecção e regras, e implementar processos para tratar alertas e gerenciar falsos positivos na identificação de ameaças cibernéticas
Intelligence
06/outubro/2023

Técnicas de anti-flapping e correlação no Zabbix para mitigar falsos positivos em um SOC

O Zabbix é uma plataforma de monitoramento que oferece flexibilidade na notificação de problemas em redes, servidores e serviços, visando a eficácia do SOC. A seguir, abordamos técnicas para reduzir falsos positivos e inundações de alertas, incluindo anti-flapping e correlação de lógicas, estratégias que melhoram a confiabilidade da monitoração
Cyber-Physical Systems
22/setembro/2023

Estudo das vulnerabilidades presentes nos cartões MIFARE Classic

Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
AI, ML & Data Science
08/setembro/2023

Detectando Anomalias usando Machine Learning no Splunk

A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
Hardware/Embedded
23/agosto/2023

Mapeamento de vulnerabilidades no amazon echo através do uso de alexa skills

Como um desenvolvedor malicioso pode utilizar as ferramentas de desenvolvimento de skills para atacar usuários
Malware
10/agosto/2023

Extensões de navegador: Friend or Foe?

Como uma extensão de navegador supostamente inofensiva pode te prejudicar sem você nem saber
Web Application Security
31/julho/2023

Picles, Shorts e Coringas: Um estudo sobre Java deserialization

Explore a desserialização insegura em aplicações Java. Saiba sobre serialização, desserialização, Magic Methods e como atacantes usam gadgets para causar danos. Conheça medidas de mitigação e a importância de restringir a desserialização para proteger sua aplicação contra essa vulnerabilidade de segurança
Cloud & Platform Security
12/julho/2023

A importância de estabelecer novos perímetros ao redor da cloud

A adição de Pontos Únicos de Acesso (PUA) para a AWS visa reduzir a exploração de vulnerabilidade utilizando usuários administrativos na AWS
Threat Intelligence
20/junho/2023

Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil

Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Network Security
15/junho/2023

A importância de uma boa configuração de regras IPv6 no firewall

A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security
01/junho/2023

Como configurar autenticação baseada em certificados SSH

A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas
Vulnerability Disclosure
18/maio/2023

CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0

Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure
04/maio/2023

CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo

Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
AI, ML & Data Science
19/abril/2023

Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5

Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
Exploit Development
04/abril/2023

Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória

Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
AI, ML & Data Science
15/março/2023

Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5

Riscos e Vulnerabilidades Introduzidos por Machine Learning
Web Application Security
01/março/2023

Web cache poisoning – Uma abordagem prática

A vulnerabilidade de web cache poisoning traz a possibilidade de utilizar os serviços de cache para entregar páginas maliciosas aos clientes de um website
Threat Intelligence
15/fevereiro/2023

Utilização de Google Ads e SEO Poisoning para disseminação de malware

A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Corporate Security
01/fevereiro/2023

Segurança na nuvem para reduzir o impacto do Shadow-IT

Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Community
18/janeiro/2023

Fraudes nos E-commerces – Visão Brasil

O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening
05/janeiro/2023

Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades

Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence
20/dezembro/2022

Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility

A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Software Security
09/dezembro/2022

Estudo Sobre Inteiros em C

Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security
24/novembro/2022

Os perigos do Shadow It – E as funções do CASB para proteger o ambiente

Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas
Detection engineering
09/novembro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5

Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering
26/outubro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5

Detecção de Intrusão usando Autoencoders
Detection engineering
13/outubro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5

Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure
30/setembro/2022

CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor

Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Cloud & Platform Security
14/setembro/2022

Ataques por meio de Misconfiguration em Orquestradores Kubernetes

O Kubernetes facilita a criação, exclusão e gerenciamento de contêineres. Com apenas um comando, é possível replicar a ação em vários contêineres requeridos
Web Application Security
01/setembro/2022

Cross-site Scripting (XSS), variantes e correção

Constantemente mencionado no OWASP Top Ten, o XSS possibilita o sequestro de sessões, modificações da aplicação, redirecionamento para sites maliciosos, entre outros. Aqui abordaremos os conceitos e como evitar que ocorra em nossas aplicações
Detection engineering
18/agosto/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5

Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security
05/agosto/2022

Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática

Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering
20/julho/2022

MISP Broker

Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence
06/julho/2022

Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime

Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering
23/junho/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5

Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Cloud & Platform Security
08/junho/2022

Permissões indesejadas que podem causar impacto na segurança ao usar a política de ReadOnlyAccess na AWS

Com essa análise inicial, pesquisadores da Tempest identificaram pelo menos 41 ações que podem levar ao acesso indevido aos dados
Vulnerability Disclosure
25/maio/2022

CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes

A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure
11/maio/2022

CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files

LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence
20/abril/2022

Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros

O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success
13/abril/2022

Segurança da Informação: Políticas de Mesas e Telas Limpas

A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Mobile
31/março/2022

Biometria Facial: Principais Ataques e Mitigações

Como para toda grande novidade no mercado de segurança, essa explosão de sistemas baseados em biometria facial veio acompanhada de novas fraudes, cada vez mais sofisticadas
Web Application Security
25/março/2022

HTTP Method Override – o que é e como pode ser utilizado por um pentester

Como essa técnica pode auxiliar eventuais atacantes a contornar medidas de segurança baseadas em métodos HTTP
Corporate Security
09/fevereiro/2022

Inteligência da prevenção de vazamento de dados

Neste artigo o ponto focal é apresentar uma visão mais conceitual do assunto para aqueles que já deram o primeiro mergulho na área de segurança da informação
Cloud & Platform Security
25/janeiro/2022

Unauth root account email discovery with AWS organizations

A partir das informações previamente descobertas é possível se munir com informações para realizar as próximas fases e investidas do ataque
Corporate Security
12/janeiro/2022

Avaliar, medir e dirigir – objetivos de governança de acordo com o framework ISACA COBIT 2019 no contexto de Managed Detection and Response (MDR)

Este artigo se propõe a abordar de forma abrangente as responsabilidades e competências de um sistema de governança de TI na organização
Cybersec Customer Success
21/dezembro/2021

UMA FILOSOFIA PARA O ATENDIMENTO DE QUALIDADE AOS CLIENTES DO MERCADO DE SEGURANÇA DA INFORMAÇÃO

Este artigo aborda este cenário e compartilha algumas propostas para alcançar tal objetivo
Software Engineering
17/dezembro/2021

Acessibilidade Web: como modificar nossos projetos hoje

Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management
17/novembro/2021

Como dados de inteligência podem ajudar na gestão de vulnerabilidades

Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering
03/novembro/2021

Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery

Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security
28/outubro/2021

Enumerando Serviços em Contas AWS de forma anônima e não autenticada

Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Intelligence
22/outubro/2021

Cobalt Strike: Análise da Infraestrutura

Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Data Engineering
21/outubro/2021

Desmistificando a Anonimização de Dados

Uma introdução a necessidade, o conceito e a aplicação das técnicas de Anonimização de Dados em tempos onde a informação vale ouro e está em grande quantidade por todos os cantos.
Intelligence
05/outubro/2021

Fake stores: como criminosos brasileiros usam serviços de SPAM para impulsionar lojas falsas

Evidências extraídas de grupos de fraudes relevam os mais variados serviços usados para disseminar campanhas maliciosas
Detection engineering
30/setembro/2021

Desvendando o SIGMA (yaml) para engenharia de detecção

Sigma Rules: um formato para compor sua biblioteca de casos de uso de detecção
Cybersec Customer Success
15/setembro/2021

Customer Success em Cibersegurança: Acompanhando a Jornada do cliente em busca de dados estratégicos tanto para o cliente quanto para o prestador

Nesse artigo, vamos caminhar juntos e entender a jornada do cliente em Customer Success, com o objetivo de deixar clara a importância de um relacionamento personalizado com o cliente, e de ter sua jornada percorrida de forma plena.
Corporate Security
01/setembro/2021

Tecnologia DLP facilitando sua vida no alcance da conformidade nas principais normas e regulamentações de mercado

Como prevenir com que dados sensíveis e/ou de valor para a empresa vazem para fora da organização, independentemente de seu motivo
Web Application Security
18/agosto/2021

URL Filter Subversion

Como falhas relacionadas à validação de condições com base em URLs podem acarretar em problemas de segurança.
Software Engineering
04/agosto/2021

Facilitando a geração de APIs GraphQL com Hasura

Saiba como usar o plug-and-play com esquema de banco de dados Postgres
Intelligence
22/julho/2021

Contextualizando DNS over HTTPS e debates sobre sua implementação

O DoH é o protocolo que visa proporcionar maior privacidade aos usuários que navegam pela Internet
Intelligence
14/julho/2021

LOLBins: como ferramentas nativas são utilizadas para tornar ameaças mais furtivas

Ao longo dos anos, ferramentas nativas de sistemas operacionais, se popularizaram e tornaram-se mecanismos preponderantes nas mãos de atacantes que as combinam com malwares.
News
02/julho/2021

SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança

Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Software Engineering
23/junho/2021

Como criar um projeto com React?

Para estruturar um projeto é necessário pensar em tudo: desde a organização das pastas, até, claro, a linguagem a ser utilizada, além dos frameworks e das ferramentas que irão auxiliar no seu desenvolvimento.
Intelligence
10/junho/2021

Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger

Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Reverse Engineering
26/maio/2021

USER-STACK: Conhecimento essencial ao estudo de Memory Corruption

Estudo sobre os princípios à User-Stack no Windows e seus aspectos de defesa e ataque
Software Engineering
12/maio/2021

Criando uma API com NestJS

Demonstrando uma opção para a criação de backends utilizando JavaScript/TypeScript de forma estruturada
Intelligence
03/maio/2021

Atendente Impostor: como criminosos abusam de marcas famosas para enganar usuários nas redes sociais

Campanhas recentes reacendem discussões sobre o uso malicioso de redes sociais
Application Security
30/abril/2021

Encoding de ASCII a UTF-8

Problema comum de encode apresenta caractere no meio de uma palavra
Intelligence
16/abril/2021

Novo trojan bancário é identificado em campanhas contra correntistas brasileiros

Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security
31/março/2021

Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1

Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security
12/março/2021

Boas práticas de segurança usando o Docker

A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence
03/março/2021

Jupyter Notebooks for fun and cryptomining

Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security
24/fevereiro/2021

SQL Injection: tinha uma vírgula no meio do caminho

Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence
11/fevereiro/2021

Novas técnicas do Astaroth focam em medidas antidetecção

O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security
27/janeiro/2021

É possível projetar uma boa experiência do usuário sem abrir mão da segurança?

Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security
18/janeiro/2021

Falhas no Controle de Acesso em Aplicações Web

Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security
31/dezembro/2020

Server Side Request Forgery — Ataque e Defesa

Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence
09/dezembro/2020

Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing

A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security
19/novembro/2020

Há muito tempo, numa web distante, nascia o SQL Injection

Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security
06/novembro/2020

Vamos de Cross Site Request Forgery?

Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security
14/outubro/2020

Conversores de HTML para PDF, dá para hackear?

Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security
30/setembro/2020

Ataques de Força Bruta: medidas de proteção e mitigação

Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security
16/setembro/2020

Práticas de desenvolvimento seguro para times ágeis

Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded
02/setembro/2020

O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor

Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security
19/agosto/2020

Mimikatz: Mitigando ataques de roubo de credenciais

A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure
05/agosto/2020

Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo

Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile
22/julho/2020

Analisando alguns mecanismos de defesa em navegadores mobile

Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community
13/julho/2020

Cibersegurança na área da saúde em meio à crise

Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography
08/julho/2020

Criptografia: Aplicações para garantir sua privacidade

Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure
23/junho/2020

DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469)

Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence
18/junho/2020

Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion

Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering
11/junho/2020

BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging

Novas técnicas anti-debugging são sempre bem vindas
Community
09/abril/2020

Colocando a segurança do Zoom em perspectiva

Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security
02/abril/2020

Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise

Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security
25/março/2020

As estratégias por trás dos ataques com o tema do novo coronavírus

Série COVID-19: golpes antigos em nova embalagem
Corporate Security
19/março/2020

O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas

Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security
16/março/2020

Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade

Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure
11/março/2020

Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows

Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security
19/fevereiro/2020

Estudo de caso — Symantec DLP — Ambiente Endpoint

Análise do ambiente e problemas encontrados
Web Application Security
04/fevereiro/2020

Era uma vez uma enumeração de usuários

Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security
22/janeiro/2020

Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software)

O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security
07/janeiro/2020

A Saga do Cypher Injection

De um erro descritivo até a extensão do Burp
Intelligence
23/dezembro/2019

Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito

Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography
10/dezembro/2019

Evil Maid Attack: Ataque a computadores com discos criptografados

O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence
05/dezembro/2019

Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito

Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security
26/novembro/2019

Consumindo APIs com Flutter e Redux

A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News
22/novembro/2019

Tempest publica política de divulgação coordenada de vulnerabilidades

O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security
12/novembro/2019

Gestão de riscos de segurança da informação — Pensamento analítico

Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security
28/outubro/2019

Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML

A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud
15/outubro/2019

Migração para a nuvem: o que considerar do ponto de vista da segurança

Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence
01/outubro/2019

Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México

Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence
17/setembro/2019

Pesquisa identifica ferramenta para extração e manipulação de anexos de email

Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography
03/setembro/2019

Uma breve análise dos problemas de segurança atrelados à compressão de dados

Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure
20/agosto/2019

Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows

Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security
14/agosto/2019

Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração

Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure
31/julho/2019

Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows

A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure
16/julho/2019

Tempest identifica falha em serviço de segurança da Microsoft

Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence
24/maio/2019

Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento

Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News
19/abril/2019

Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM

Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence
27/março/2019

GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras

Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence
14/janeiro/2019

Campanha massiva de phishing atinge milhares de vítimas no Brasil

Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence
27/dezembro/2018

Campanha de sextortion rendeu mais de US$ 500 mil a golpistas

Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure
10/dezembro/2018

Zero-Day é identificado em produtos da Aligera

A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News
29/novembro/2018

FBI fecha esquema multimilionário de ad-fraud

Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence
27/novembro/2018

Identificado aumento na atividade da botnet Bushido

A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence
26/novembro/2018

Campanha dissemina trojan bancário para clientes de bancos brasileiros

O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence
19/novembro/2018

Jogo de esquiva: uma história sobre a fraude documental

É um trabalho que hoje depende essencialmente de recursos digitais
News
12/novembro/2018

Servidores Adobe ColdFusion vulneráveis são alvo de ataques

Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News
07/novembro/2018

Campanha de malware no Brasil usa componentes legítimos do Windows

Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News
06/novembro/2018

Em breve, pontuações CVSS poderão ser atribuídas por IA

NIST está avaliando o uso do IBM Watson para realizar a tarefa
News
05/novembro/2018

Mais da metade das PMEs sofreu algum incidente de segurança no último ano

Phishing e Malware são os ataques mais comuns
News
01/novembro/2018

Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques

Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News
29/outubro/2018

jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis

Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security
25/outubro/2018

O uso da orquestração na detecção e na resposta a incidentes

Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News
25/outubro/2018

Mais um Zero-Day do Windows é divulgado via Twitter

Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News
24/outubro/2018

Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh

Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News
23/outubro/2018

Duas vulnerabilidades críticas foram encontradas em dispositivos NAS

Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News
22/outubro/2018

Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT

Atacantes podem assumir controle total do sistema
News
22/outubro/2018

Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades

Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security
20/setembro/2018

Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC

“Cyber risk is a business risk” afirma Ciaran Martin
Cloud
11/setembro/2018

Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem

Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence
04/setembro/2018

Esquema de garagem: fraude afeta o financiamento de veículos no Brasil

Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud
31/agosto/2018

Dados como centro de uma estratégia de segurança de perímetro

Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence
28/agosto/2018

Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service

A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security
27/agosto/2018

Reestruturando a Segurança de Perímetro

Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence
21/agosto/2018

Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras

A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence
20/agosto/2018

Botnet Hakai demonstra sinais de atividade intensa na América Latina

Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence
01/agosto/2018

Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil

Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence
25/julho/2018

Nova variante da botnet Mirai tem atividade detectada no Brasil

Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News
20/junho/2018

Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas

E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence
08/maio/2018

Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas

Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News
10/abril/2018

Roteadores Cisco no Irã e na Rússia são alvos de ataque

Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News
04/abril/2018

Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia?

Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News
28/março/2018

Falso aplicativo Android é usado ​​para espionar cidadãos iranianos

O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure
20/março/2018

Falha no software Hola VPN pode levar à escalação de privilégios

Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence
12/março/2018

Nova campanha de CEO Fraud mira empresas brasileiras

Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure
05/março/2018

Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso

A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News
08/fevereiro/2018

EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil

Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence
01/fevereiro/2018

Um terço da Internet esteve sob ataque DoS, afirma estudo

Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News
16/janeiro/2018

Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios

Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure
08/janeiro/2018

Falha em gerenciador de senhas permite execução arbitrária de comandos

A falha foi encontrada na última versão do software (4.9.3)
Corporate Security
03/novembro/2017

Os riscos envolvendo ataques à cadeia de suprimentos

Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence
18/outubro/2017

HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões

Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors
22/setembro/2017

Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing

A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News
13/setembro/2017

Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo

A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News
04/setembro/2017

Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis

São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News
21/julho/2017

Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital

O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News
30/junho/2017

Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear

Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence
27/junho/2017

Ataques com variante do ransomware Petya são registrados em diversos países

Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News
23/maio/2017

Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest

O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile
Application Security, Web Application Security
16/abril/2025

Visão geral sobre vulnerabilidades na implementação do protocolo OAuth

Embora amplamente utilizado por aplicações web, se implementado de maneira inadequada, o OAuth pode levar ao sequestro de tokens, redirecionamento para aplicações maliciosas entre outras possibilidades. Neste blogpost, abordaremos algumas das vulnerabilidades inerentes à implementação inadequada do protocolo e como mitigá-las.
Application Security, Cloud, Cloud & Platform Security
20/março/2025

Injeção de eventos em arquiteturas serverless

Esta publicação trata de um estudo acerca da arquitetura serverless e como esse tipo de ambiente abre uma nova gama de ataques de injeção. O presente estudo demonstra uma visão geral da arquitetura, a amplitude da sua superfície de ataque, como ocorrem os ataques de injeção e quais os possíveis impactos que este tipo de vulnerabilidade pode acarretar.
Threat Intelligence
14/fevereiro/2025

Ascensão do uso de softwares de monitoramento e gerenciamento remoto em campanhas maliciosas

Pesquisadores da Tempest identificam aumento no uso de ferramentas de RMM em campanhas visando o Brasil
Vulnerability Disclosure
15/janeiro/2025

CVE-2024-48463: Vulnerabilidade de injeção de comando na função shell.openExternal na versão anterior à 1.29.0 do Bruno IDE Desktop

Pesquisa revela fragilidade no software open source, permitindo a execução de comandos arbitrários.
Threat Intelligence
20/dezembro/2024

TBOT botnet é usada em ataques DDoS contra empresas brasileiras

Nosso time observou, através de investigações, ataques DDoS em empresas ao redor do Brasil e em outras regiões do mundo, identificando a botnet utilizada e dissecando seu funcionamento neste artigo.
Hardening, Network Security, Policy
29/novembro/2024

Acesso à rede interna explorando uma misconfig do Check Point

Muitas vezes, confiamos nas soluções que os produtos entregam para facilitar o dia a dia de um administrador de sistemas, principalmente, ao que tange compliance para proteção de perímetro, quando falamos do modelo de conectividade remota tais quais Virtual Private Networks (VPN). Este artigo tem como objetivo demonstrar uma fragilidade em um modelo adotado pela Check Point.
Web Application Security
16/outubro/2024

Já parou para pensar em WebSockets?

Esta publicação trata de aspectos que devem ser considerados ao testar a segurança de aplicações que utilizam WebSockets.
Threat Intelligence
19/setembro/2024

Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo

A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence
09/agosto/2024

Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social

Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence
05/agosto/2024

Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças

Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Vulnerability Disclosure
15/julho/2024

Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP.

Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Web Application Security
17/junho/2024

XSSi: Uma visão geral da vulnerabilidade em 2024

Fortemente negligenciada, tanto por desenvolvedores quanto pesquisadores de cibersegurança, a vulnerabilidade ainda representa fonte de ameaça para indivíduos e negócios
Threat Intelligence
10/abril/2024

Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado

Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Web Application Security
20/março/2024

Entendendo a vulnerabilidade Edge Side Include Injection

A vulnerabilidade ocorre através da injecção de fragmentos ESI
Vulnerability Disclosure
28/fevereiro/2024

CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser

Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Network Security
15/fevereiro/2024

O que é DoS? Como se defender?

Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Exploit Development
31/janeiro/2024

AFL++ e uma introdução a Feedback-Based Fuzzing

Muitos bugs encontrados a partir de testes de fuzzing podem ser indícios de vulnerabilidades graves
Cloud & Platform Security
17/janeiro/2024

Escalação de privilégios com IAM em AWS

A escalação de privilégios na AWS pode encadear escalonamentos até obter acesso administrativo a uma organização
Cyber-Physical Systems
28/dezembro/2023

O que é cryptojacking?

Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Cloud
15/dezembro/2023

A Arte da Segurança na Nuvem: Detecção Proativa de Erros de Configuração

A implantação de um mecanismo que detecta falhas de configuração e as torna visíveis para serem tratadas pelos seus administradores é uma excelente alternativa para reduzir a superfície de ataque aos recursos da Cloud
AI, ML & Data Science
21/novembro/2023

Detectando bugs em código-fonte com IA

Explore uma das técnicas para detectar vulnerabilidades através do Functionally-similar yet Inconsistent Code (FICS), usando análise estática para identificar inconsistências em códigos. Saiba mais sobre sua representação customizada e clusterização hierárquica, revelando vantagens, resultados e possíveis melhorias
Detection engineering
25/outubro/2023

Falsos positivos no contexto de detecção de ameaças

Entenda a necessidade de criar exceções, ajustar lógicas de detecção e regras, e implementar processos para tratar alertas e gerenciar falsos positivos na identificação de ameaças cibernéticas
Intelligence
06/outubro/2023

Técnicas de anti-flapping e correlação no Zabbix para mitigar falsos positivos em um SOC

O Zabbix é uma plataforma de monitoramento que oferece flexibilidade na notificação de problemas em redes, servidores e serviços, visando a eficácia do SOC. A seguir, abordamos técnicas para reduzir falsos positivos e inundações de alertas, incluindo anti-flapping e correlação de lógicas, estratégias que melhoram a confiabilidade da monitoração
Cyber-Physical Systems
22/setembro/2023

Estudo das vulnerabilidades presentes nos cartões MIFARE Classic

Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
AI, ML & Data Science
08/setembro/2023

Detectando Anomalias usando Machine Learning no Splunk

A identificação de ciberataques é crucial para proteger redes e sistemas, mas a detecção de assinaturas tem suas limitações por isso, a descoberta de anomalias com machine learning é uma abordagem promissora
Hardware/Embedded
23/agosto/2023

Mapeamento de vulnerabilidades no amazon echo através do uso de alexa skills

Como um desenvolvedor malicioso pode utilizar as ferramentas de desenvolvimento de skills para atacar usuários
Malware
10/agosto/2023

Extensões de navegador: Friend or Foe?

Como uma extensão de navegador supostamente inofensiva pode te prejudicar sem você nem saber
Web Application Security
31/julho/2023

Picles, Shorts e Coringas: Um estudo sobre Java deserialization

Explore a desserialização insegura em aplicações Java. Saiba sobre serialização, desserialização, Magic Methods e como atacantes usam gadgets para causar danos. Conheça medidas de mitigação e a importância de restringir a desserialização para proteger sua aplicação contra essa vulnerabilidade de segurança
Cloud & Platform Security
12/julho/2023

A importância de estabelecer novos perímetros ao redor da cloud

A adição de Pontos Únicos de Acesso (PUA) para a AWS visa reduzir a exploração de vulnerabilidade utilizando usuários administrativos na AWS
Threat Intelligence
20/junho/2023

Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil

Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Network Security
15/junho/2023

A importância de uma boa configuração de regras IPv6 no firewall

A importância de uma boa configuração de regras IPv6 no firewall está relacionada à necessidade de proteger a rede de uma organização contra possíveis vulnerabilidades e ataques que possam explorar as características específicas do protocolo IPv6
Network Security
01/junho/2023

Como configurar autenticação baseada em certificados SSH

A autenticação por certificados SSH melhora a segurança e oferece flexibilidade e escalabilidade. Embora sua implementação possa ser complexa e não seja suportada por todos os clientes SSH, é considerada uma melhoria em relação à autenticação por chaves ou senhas
Vulnerability Disclosure
18/maio/2023

CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0

Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure
04/maio/2023

CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo

Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
AI, ML & Data Science
19/abril/2023

Ameaças a Sistemas baseados em Machine Learning – Parte 2 de 5

Neste post, discutimos como tais ataques afetam a camada física do modelo OSI e podem interromper a comunicação sem fio, do 5G por exemplo, concentrando-se em uma aplicação de classificação de modulação.
Exploit Development
04/abril/2023

Atacando JS engines: conceitos básicos para entender falhas de corrupção de memória

Será possível entender melhor as estruturas do Javascript em memória durante a execução de código em navegadores ou em qualquer outro programa que faça uso dos interpretadores de JS mais famosos, como os do Firefox, Google Chrome, Internet Explorer e Safari
AI, ML & Data Science
15/março/2023

Ameaças a Sistemas baseados em Machine Learning – Parte 1 de 5

Riscos e Vulnerabilidades Introduzidos por Machine Learning
Web Application Security
01/março/2023

Web cache poisoning – Uma abordagem prática

A vulnerabilidade de web cache poisoning traz a possibilidade de utilizar os serviços de cache para entregar páginas maliciosas aos clientes de um website
Threat Intelligence
15/fevereiro/2023

Utilização de Google Ads e SEO Poisoning para disseminação de malware

A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Corporate Security
01/fevereiro/2023

Segurança na nuvem para reduzir o impacto do Shadow-IT

Estima-se que 97% das aplicações em nuvem não estão sendo gerenciadas, dificultando a visibilidade dessas aplicações para os times de segurança
Community
18/janeiro/2023

Fraudes nos E-commerces – Visão Brasil

O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening
05/janeiro/2023

Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades

Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence
20/dezembro/2022

Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility

A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Software Security
09/dezembro/2022

Estudo Sobre Inteiros em C

Entre Jan e Ago/2022, o MITRE já havia registrado 96 CVEs (vulnerabilidades e exposições comuns) envolvendo inteiros. Portanto, esse é um tema que exige atenção por profissionais de cibersegurança
Corporate Security
24/novembro/2022

Os perigos do Shadow It – E as funções do CASB para proteger o ambiente

Houve uma época em que as pessoas consideravam que os dados estariam sempre seguros por trás de aplicações, as quais eram consideradas fortemente protegidas
Detection engineering
09/novembro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5

Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering
26/outubro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5

Detecção de Intrusão usando Autoencoders
Detection engineering
13/outubro/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5

Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure
30/setembro/2022

CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor

Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Cloud & Platform Security
14/setembro/2022

Ataques por meio de Misconfiguration em Orquestradores Kubernetes

O Kubernetes facilita a criação, exclusão e gerenciamento de contêineres. Com apenas um comando, é possível replicar a ação em vários contêineres requeridos
Web Application Security
01/setembro/2022

Cross-site Scripting (XSS), variantes e correção

Constantemente mencionado no OWASP Top Ten, o XSS possibilita o sequestro de sessões, modificações da aplicação, redirecionamento para sites maliciosos, entre outros. Aqui abordaremos os conceitos e como evitar que ocorra em nossas aplicações
Detection engineering
18/agosto/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5

Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security
05/agosto/2022

Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática

Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering
20/julho/2022

MISP Broker

Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence
06/julho/2022

Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime

Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering
23/junho/2022

Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5

Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Cloud & Platform Security
08/junho/2022

Permissões indesejadas que podem causar impacto na segurança ao usar a política de ReadOnlyAccess na AWS

Com essa análise inicial, pesquisadores da Tempest identificaram pelo menos 41 ações que podem levar ao acesso indevido aos dados
Vulnerability Disclosure
25/maio/2022

CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes

A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure
11/maio/2022

CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files

LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence
20/abril/2022

Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros

O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success
13/abril/2022

Segurança da Informação: Políticas de Mesas e Telas Limpas

A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Mobile
31/março/2022

Biometria Facial: Principais Ataques e Mitigações

Como para toda grande novidade no mercado de segurança, essa explosão de sistemas baseados em biometria facial veio acompanhada de novas fraudes, cada vez mais sofisticadas
Web Application Security
25/março/2022

HTTP Method Override – o que é e como pode ser utilizado por um pentester

Como essa técnica pode auxiliar eventuais atacantes a contornar medidas de segurança baseadas em métodos HTTP
Corporate Security
09/fevereiro/2022

Inteligência da prevenção de vazamento de dados

Neste artigo o ponto focal é apresentar uma visão mais conceitual do assunto para aqueles que já deram o primeiro mergulho na área de segurança da informação
Cloud & Platform Security
25/janeiro/2022

Unauth root account email discovery with AWS organizations

A partir das informações previamente descobertas é possível se munir com informações para realizar as próximas fases e investidas do ataque
Corporate Security
12/janeiro/2022

Avaliar, medir e dirigir – objetivos de governança de acordo com o framework ISACA COBIT 2019 no contexto de Managed Detection and Response (MDR)

Este artigo se propõe a abordar de forma abrangente as responsabilidades e competências de um sistema de governança de TI na organização
Cybersec Customer Success
21/dezembro/2021

UMA FILOSOFIA PARA O ATENDIMENTO DE QUALIDADE AOS CLIENTES DO MERCADO DE SEGURANÇA DA INFORMAÇÃO

Este artigo aborda este cenário e compartilha algumas propostas para alcançar tal objetivo
Software Engineering
17/dezembro/2021

Acessibilidade Web: como modificar nossos projetos hoje

Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management
17/novembro/2021

Como dados de inteligência podem ajudar na gestão de vulnerabilidades

Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering
03/novembro/2021

Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery

Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security
28/outubro/2021

Enumerando Serviços em Contas AWS de forma anônima e não autenticada

Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Intelligence
22/outubro/2021

Cobalt Strike: Análise da Infraestrutura

Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Data Engineering
21/outubro/2021

Desmistificando a Anonimização de Dados

Uma introdução a necessidade, o conceito e a aplicação das técnicas de Anonimização de Dados em tempos onde a informação vale ouro e está em grande quantidade por todos os cantos.
Intelligence
05/outubro/2021

Fake stores: como criminosos brasileiros usam serviços de SPAM para impulsionar lojas falsas

Evidências extraídas de grupos de fraudes relevam os mais variados serviços usados para disseminar campanhas maliciosas
Detection engineering
30/setembro/2021

Desvendando o SIGMA (yaml) para engenharia de detecção

Sigma Rules: um formato para compor sua biblioteca de casos de uso de detecção
Cybersec Customer Success
15/setembro/2021

Customer Success em Cibersegurança: Acompanhando a Jornada do cliente em busca de dados estratégicos tanto para o cliente quanto para o prestador

Nesse artigo, vamos caminhar juntos e entender a jornada do cliente em Customer Success, com o objetivo de deixar clara a importância de um relacionamento personalizado com o cliente, e de ter sua jornada percorrida de forma plena.
Corporate Security
01/setembro/2021

Tecnologia DLP facilitando sua vida no alcance da conformidade nas principais normas e regulamentações de mercado

Como prevenir com que dados sensíveis e/ou de valor para a empresa vazem para fora da organização, independentemente de seu motivo
Web Application Security
18/agosto/2021

URL Filter Subversion

Como falhas relacionadas à validação de condições com base em URLs podem acarretar em problemas de segurança.
Software Engineering
04/agosto/2021

Facilitando a geração de APIs GraphQL com Hasura

Saiba como usar o plug-and-play com esquema de banco de dados Postgres
Intelligence
22/julho/2021

Contextualizando DNS over HTTPS e debates sobre sua implementação

O DoH é o protocolo que visa proporcionar maior privacidade aos usuários que navegam pela Internet
Intelligence
14/julho/2021

LOLBins: como ferramentas nativas são utilizadas para tornar ameaças mais furtivas

Ao longo dos anos, ferramentas nativas de sistemas operacionais, se popularizaram e tornaram-se mecanismos preponderantes nas mãos de atacantes que as combinam com malwares.
News
02/julho/2021

SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança

Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Software Engineering
23/junho/2021

Como criar um projeto com React?

Para estruturar um projeto é necessário pensar em tudo: desde a organização das pastas, até, claro, a linguagem a ser utilizada, além dos frameworks e das ferramentas que irão auxiliar no seu desenvolvimento.
Intelligence
10/junho/2021

Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger

Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Reverse Engineering
26/maio/2021

USER-STACK: Conhecimento essencial ao estudo de Memory Corruption

Estudo sobre os princípios à User-Stack no Windows e seus aspectos de defesa e ataque
Software Engineering
12/maio/2021

Criando uma API com NestJS

Demonstrando uma opção para a criação de backends utilizando JavaScript/TypeScript de forma estruturada
Intelligence
03/maio/2021

Atendente Impostor: como criminosos abusam de marcas famosas para enganar usuários nas redes sociais

Campanhas recentes reacendem discussões sobre o uso malicioso de redes sociais
Application Security
30/abril/2021

Encoding de ASCII a UTF-8

Problema comum de encode apresenta caractere no meio de uma palavra
Intelligence
16/abril/2021

Novo trojan bancário é identificado em campanhas contra correntistas brasileiros

Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security
31/março/2021

Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1

Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security
12/março/2021

Boas práticas de segurança usando o Docker

A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence
03/março/2021

Jupyter Notebooks for fun and cryptomining

Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security
24/fevereiro/2021

SQL Injection: tinha uma vírgula no meio do caminho

Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence
11/fevereiro/2021

Novas técnicas do Astaroth focam em medidas antidetecção

O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security
27/janeiro/2021

É possível projetar uma boa experiência do usuário sem abrir mão da segurança?

Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security
18/janeiro/2021

Falhas no Controle de Acesso em Aplicações Web

Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security
31/dezembro/2020

Server Side Request Forgery — Ataque e Defesa

Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence
09/dezembro/2020

Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing

A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security
19/novembro/2020

Há muito tempo, numa web distante, nascia o SQL Injection

Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security
06/novembro/2020

Vamos de Cross Site Request Forgery?

Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security
14/outubro/2020

Conversores de HTML para PDF, dá para hackear?

Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security
30/setembro/2020

Ataques de Força Bruta: medidas de proteção e mitigação

Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security
16/setembro/2020

Práticas de desenvolvimento seguro para times ágeis

Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded
02/setembro/2020

O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor

Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security
19/agosto/2020

Mimikatz: Mitigando ataques de roubo de credenciais

A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure
05/agosto/2020

Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo

Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile
22/julho/2020

Analisando alguns mecanismos de defesa em navegadores mobile

Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community
13/julho/2020

Cibersegurança na área da saúde em meio à crise

Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography
08/julho/2020

Criptografia: Aplicações para garantir sua privacidade

Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure
23/junho/2020

DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469)

Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence
18/junho/2020

Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion

Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering
11/junho/2020

BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging

Novas técnicas anti-debugging são sempre bem vindas
Community
09/abril/2020

Colocando a segurança do Zoom em perspectiva

Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security
02/abril/2020

Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise

Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security
25/março/2020

As estratégias por trás dos ataques com o tema do novo coronavírus

Série COVID-19: golpes antigos em nova embalagem
Corporate Security
19/março/2020

O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas

Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security
16/março/2020

Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade

Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure
11/março/2020

Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows

Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security
19/fevereiro/2020

Estudo de caso — Symantec DLP — Ambiente Endpoint

Análise do ambiente e problemas encontrados
Web Application Security
04/fevereiro/2020

Era uma vez uma enumeração de usuários

Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security
22/janeiro/2020

Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software)

O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security
07/janeiro/2020

A Saga do Cypher Injection

De um erro descritivo até a extensão do Burp
Intelligence
23/dezembro/2019

Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito

Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography
10/dezembro/2019

Evil Maid Attack: Ataque a computadores com discos criptografados

O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence
05/dezembro/2019

Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito

Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security
26/novembro/2019

Consumindo APIs com Flutter e Redux

A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News
22/novembro/2019

Tempest publica política de divulgação coordenada de vulnerabilidades

O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security
12/novembro/2019

Gestão de riscos de segurança da informação — Pensamento analítico

Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security
28/outubro/2019

Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML

A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud
15/outubro/2019

Migração para a nuvem: o que considerar do ponto de vista da segurança

Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence
01/outubro/2019

Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México

Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence
17/setembro/2019

Pesquisa identifica ferramenta para extração e manipulação de anexos de email

Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography
03/setembro/2019

Uma breve análise dos problemas de segurança atrelados à compressão de dados

Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure
20/agosto/2019

Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows

Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security
14/agosto/2019

Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração

Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure
31/julho/2019

Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows

A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure
16/julho/2019

Tempest identifica falha em serviço de segurança da Microsoft

Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence
24/maio/2019

Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento

Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News
19/abril/2019

Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM

Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence
27/março/2019

GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras

Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence
14/janeiro/2019

Campanha massiva de phishing atinge milhares de vítimas no Brasil

Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence
27/dezembro/2018

Campanha de sextortion rendeu mais de US$ 500 mil a golpistas

Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure
10/dezembro/2018

Zero-Day é identificado em produtos da Aligera

A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News
29/novembro/2018

FBI fecha esquema multimilionário de ad-fraud

Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence
27/novembro/2018

Identificado aumento na atividade da botnet Bushido

A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence
26/novembro/2018

Campanha dissemina trojan bancário para clientes de bancos brasileiros

O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence
19/novembro/2018

Jogo de esquiva: uma história sobre a fraude documental

É um trabalho que hoje depende essencialmente de recursos digitais
News
12/novembro/2018

Servidores Adobe ColdFusion vulneráveis são alvo de ataques

Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News
07/novembro/2018

Campanha de malware no Brasil usa componentes legítimos do Windows

Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News
06/novembro/2018

Em breve, pontuações CVSS poderão ser atribuídas por IA

NIST está avaliando o uso do IBM Watson para realizar a tarefa
News
05/novembro/2018

Mais da metade das PMEs sofreu algum incidente de segurança no último ano

Phishing e Malware são os ataques mais comuns
News
01/novembro/2018

Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques

Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News
29/outubro/2018

jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis

Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security
25/outubro/2018

O uso da orquestração na detecção e na resposta a incidentes

Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News
25/outubro/2018

Mais um Zero-Day do Windows é divulgado via Twitter

Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News
24/outubro/2018

Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh

Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News
23/outubro/2018

Duas vulnerabilidades críticas foram encontradas em dispositivos NAS

Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News
22/outubro/2018

Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT

Atacantes podem assumir controle total do sistema
News
22/outubro/2018

Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades

Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security
20/setembro/2018

Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC

“Cyber risk is a business risk” afirma Ciaran Martin
Cloud
11/setembro/2018

Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem

Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence
04/setembro/2018

Esquema de garagem: fraude afeta o financiamento de veículos no Brasil

Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud
31/agosto/2018

Dados como centro de uma estratégia de segurança de perímetro

Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence
28/agosto/2018

Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service

A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security
27/agosto/2018

Reestruturando a Segurança de Perímetro

Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence
21/agosto/2018

Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras

A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence
20/agosto/2018

Botnet Hakai demonstra sinais de atividade intensa na América Latina

Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence
01/agosto/2018

Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil

Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence
25/julho/2018

Nova variante da botnet Mirai tem atividade detectada no Brasil

Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News
20/junho/2018

Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas

E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence
08/maio/2018

Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas

Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News
10/abril/2018

Roteadores Cisco no Irã e na Rússia são alvos de ataque

Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News
04/abril/2018

Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia?

Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News
28/março/2018

Falso aplicativo Android é usado ​​para espionar cidadãos iranianos

O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure
20/março/2018

Falha no software Hola VPN pode levar à escalação de privilégios

Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence
12/março/2018

Nova campanha de CEO Fraud mira empresas brasileiras

Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure
05/março/2018

Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso

A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News
08/fevereiro/2018

EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil

Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence
01/fevereiro/2018

Um terço da Internet esteve sob ataque DoS, afirma estudo

Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News
16/janeiro/2018

Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios

Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure
08/janeiro/2018

Falha em gerenciador de senhas permite execução arbitrária de comandos

A falha foi encontrada na última versão do software (4.9.3)
Corporate Security
03/novembro/2017

Os riscos envolvendo ataques à cadeia de suprimentos

Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence
18/outubro/2017

HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões

Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors
22/setembro/2017

Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing

A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News
13/setembro/2017

Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo

A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News
04/setembro/2017

Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis

São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News
21/julho/2017

Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital

O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News
30/junho/2017

Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear

Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence
27/junho/2017

Ataques com variante do ransomware Petya são registrados em diversos países

Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News
23/maio/2017

Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest

O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile

Nós usamos cookies e outras tecnologias semelhantes para melhorar a sua experiência. Ao utilizar nosso sistema, você concorda com tal monitoramento.
Para saber mais, incluindo como controlar cookies, veja nossa Política de Privacidade

Aceitar
O SideChannel é um blog da
Tempest
Tempest