Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
Community 18/janeiro/2023 Fraudes nos E-commerces – Visão Brasil O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure 30/setembro/2022 CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security 05/agosto/2022 Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering 20/julho/2022 MISP Broker Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Vulnerability Disclosure 25/maio/2022 CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure 11/maio/2022 CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)
Vulnerability Disclosure 15/julho/2024 Vulnerabilidades de Cross-Site Scripting (XSS) e acesso direto não autenticado encontradas no Framework LumisXP. Esta publicação trata da descoberta de falhas que possibilitam a execução de scripts (HTML/JavaScript) arbitrários e acesso não autorizado em aplicações utilizando o LumisXP, sem a necessidade de autenticação
Vulnerability Disclosure 28/fevereiro/2024 CVEs: Vulnerabilidades de controle de acesso encontradas em interfaces web de roteadores da Multilaser Esta publicação trata da descoberta de falhas que possibilitam o controle das configurações de roteadores da Multilaser
Vulnerability Disclosure 18/maio/2023 CVE-2023-27233: Vulnerabilidade de Execução de Comandos SQL no Piwigo 13.5.0 Pesquisa revela fragilidade no software open source, permitindo a execução de comandos SQL arbitrários
Vulnerability Disclosure 04/maio/2023 CVE-2023-26876: Vulnerabilidade de injeção de SQL encontrada no software de gerenciamento de imagens Piwigo Falha de segurança pode permitir acesso não autorizado e recuperação de dados sensíveis do servidor
Community 18/janeiro/2023 Fraudes nos E-commerces – Visão Brasil O sucesso dos e-commerces no Brasil é indiscutível e, claramente, carrega o ônus do crescimento das fraudes na mesma medida. Em 2021, por exemplo, houve um prejuízo de mais de R$7 bilhões relacionado a tentativas de fraudes, um aumento de 100% comparado ao ano anterior
Hardening 05/janeiro/2023 Metodologia para análise de segurança em sistemas operacionais pela ótica da Gestão de Conformidades Cenários de ambientes vulneráveis fazem parte da realidade vivenciada pelas equipes de segurança, que trabalham na avaliação diária dos sistemas, a fim de proteger os ativos de vulnerabilidades que afetem dispositivos ou sistemas críticos das empresas
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Detection engineering 09/novembro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 5 de 5 Detecção de Intrusão usando Generative Adversarial Networks
Detection engineering 26/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 4 de 5 Detecção de Intrusão usando Autoencoders
Detection engineering 13/outubro/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 3 de 5 Sistemas de Detecção de Intrusão baseados em One-Class Novelty Detection
Vulnerability Disclosure 30/setembro/2022 CVE-2022-2863: Plugin do WordPress WPvivid Backup na versão 0.9.76 e menores, permite leitura de arquivos arbitrários do servidor Desenvolvedores do plugin corrigiram e lançaram atualização corrigindo a falha em versão posterior
Detection engineering 18/agosto/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 2 de 5 Sistemas de Detecção de Intrusão Não Supervisionados usando Clustering
Software Security 05/agosto/2022 Indicadores de Comprometimento na detecção de incidentes e redução de falsos positivos na prática Dada a complexidade e avanço das ameaças aos ambientes computacionais, tais como o avanço de ataques de ransomwares que vêm crescendo nos últimos anos (KENNEALLY, 2021), analisar as ameaças de forma minuciosa e com inteligência é crucial
Detection engineering 20/julho/2022 MISP Broker Time de pesquisadores da Tempest desenvolvem e compartilham ferramenta para auxílio em atividades realizadas por analistas de segurança defensiva
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Detection engineering 23/junho/2022 Fortalecendo Sistemas de Detecção de Intrusão com Machine Learning – Parte 1 de 5 Sistemas de Detecção de Intrusão baseados em Assinaturas versus Anomalias
Vulnerability Disclosure 25/maio/2022 CVE-2021-46426: phpIPAM 1.4.4 permite XSS refletido e CSRF via funcionalidade de sub-redes A versão 1.4.4, encontra-se vulnerável a ataques do tipo Cross Site Scripting e Cross Site Request Forgery
Vulnerability Disclosure 11/maio/2022 CVE-2021-30140: Detecção de Vulnerabilidade XSS no Liquid Files LiquidFiles 3.4.15 armazenou XSS por meio da funcionalidade "enviar e-mail" ao enviar um arquivo por e-mail para um administrador.
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Software Security 22/janeiro/2020 Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software) O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Corporate Security 12/novembro/2019 Gestão de riscos de segurança da informação — Pensamento analítico Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Intelligence 01/outubro/2019 Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography 03/setembro/2019 Uma breve análise dos problemas de segurança atrelados à compressão de dados Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Corporate Security 25/outubro/2018 O uso da orquestração na detecção e na resposta a incidentes Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
Cloud 31/agosto/2018 Dados como centro de uma estratégia de segurança de perímetro Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence 28/agosto/2018 Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Intelligence 20/agosto/2018 Botnet Hakai demonstra sinais de atividade intensa na América Latina Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence 01/agosto/2018 Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence 25/julho/2018 Nova variante da botnet Mirai tem atividade detectada no Brasil Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
Vulnerability Disclosure 20/março/2018 Falha no software Hola VPN pode levar à escalação de privilégios Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
News 16/janeiro/2018 Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure 08/janeiro/2018 Falha em gerenciador de senhas permite execução arbitrária de comandos A falha foi encontrada na última versão do software (4.9.3)