Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Cyber-Physical Systems 28/dezembro/2023 O que é cryptojacking? Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Software Engineering 17/dezembro/2021 Acessibilidade Web: como modificar nossos projetos hoje Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering 03/novembro/2021 Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
News 02/julho/2021 SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Cyber-Physical Systems 28/dezembro/2023 O que é cryptojacking? Entenda os principais pontos do fenômeno do cryptojacking, suas origens, funcionamento e consequências para indivíduos e organizações
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Software Engineering 17/dezembro/2021 Acessibilidade Web: como modificar nossos projetos hoje Neste blogpost abordaremos direcionamentos e técnicas que podem ser incorporadas aos nossos projetos web
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Detection engineering 03/novembro/2021 Entregando visibilidade, monitoramento e detecção de anomalias com FleetDM e Osquery Hoje em dia existe uma preocupação com a segurança e com o seu respectivo monitoramento
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
News 02/julho/2021 SideChannel: a geração de conteúdo como motor no desenvolvimento da cibersegurança Com o constante crescimento de ataques cibernéticos, o compartilhamento de conhecimento na área de cibersegurança torna-se essencial
Cloud & Platform Security 12/março/2021 Boas práticas de segurança usando o Docker A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence 11/fevereiro/2021 Novas técnicas do Astaroth focam em medidas antidetecção O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Web Application Security 06/novembro/2020 Vamos de Cross Site Request Forgery? Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security 30/setembro/2020 Ataques de Força Bruta: medidas de proteção e mitigação Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Cryptography 08/julho/2020 Criptografia: Aplicações para garantir sua privacidade Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Community 09/abril/2020 Colocando a segurança do Zoom em perspectiva Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security 02/abril/2020 Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security 25/março/2020 As estratégias por trás dos ataques com o tema do novo coronavírus Série COVID-19: golpes antigos em nova embalagem
Corporate Security 19/março/2020 O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security 16/março/2020 Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Web Application Security 07/janeiro/2020 A Saga do Cypher Injection De um erro descritivo até a extensão do Burp
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography 10/dezembro/2019 Evil Maid Attack: Ataque a computadores com discos criptografados O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Cloud 15/outubro/2019 Migração para a nuvem: o que considerar do ponto de vista da segurança Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Vulnerability Disclosure 16/julho/2019 Tempest identifica falha em serviço de segurança da Microsoft Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence 24/maio/2019 Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
Corporate Security 20/setembro/2018 Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC “Cyber risk is a business risk” afirma Ciaran Martin
Intelligence 21/agosto/2018 Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
Vulnerability Disclosure 05/março/2018 Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News 08/fevereiro/2018 EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence 01/fevereiro/2018 Um terço da Internet esteve sob ataque DoS, afirma estudo Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
Corporate Security 03/novembro/2017 Os riscos envolvendo ataques à cadeia de suprimentos Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
News 30/junho/2017 Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence 27/junho/2017 Ataques com variante do ransomware Petya são registrados em diversos países Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail