Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry?

terça-feira, 23 de maio de 2017


Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware ou, neste caso, de um ransonware. Seguem abaixo possíveis fontes de cópias destes arquivos:
  • Os próprios arquivos não criptografados que não foram afetados pelo malware ou para os quais não houve tempo de que os afete. Mostraremos neste artigo um truque que permitirá recuperar parcialmente estas informações;
  • Os back ups e cópias de segurança que tenhamos da nossa informação, geralmente, não conectados à rede;
  • Informação de unidades compartilhadas e unidades na nuvem;
  • Informação da caixa de correio do Office 365 e unidades de dados do Office 365;
  • Informação em discos externos, como pen drives;
  • Documentos temporários de Word, Excel ou Powerpint. Se a infecção ocorre quando temos um documento aberto, é provável que este tenha gerado um arquivo temporário em um sistema. Estas extensões não estão no radar do Wannacry, por isso estes arquivos não serão criptografados. Após a desinfecção, na próxima vez que abrir Word, Excel ou Powerpoint será possível recuperar este arquivo.

Mãe, eu quero ser hacker

quarta-feira, 10 de maio de 2017

Mamá, yo quiero ser hacker.


O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo poderia ser encontrado na apaixonada e animada palestra TED de Christopher Bell, estudioso dos meios e pai de uma filha obcecada por Star Wars, onde aborda a alarmante falta de super-heroínas nos jogos e produtos comercializados para crianças e, o que isso significa para a forma que se mostra o mundo a eles. Da mesma maneira, segundo vários estudos, com a idade de 11 anos muitas meninas se sentem atraídas pela tecnologia, ciências e matemática, porém, perdem esse interesse ao cumprir 15 anos.

Diante deste desafio, a Telefônica, através da unidade de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura – Inteligência Cognitiva, ElevenPaths – Cibersegurança e LUCA – Big Data, refletimos sobre esta tendência que parece se repetir em diversos âmbitos e no propusemos a “hackear” a diversidade.

Cibersecurity Shot_ Vazamento de informações do Freedom Hosting II

sexta-feira, 3 de março de 2017


Cybersecurity Shot é um tipo de relatório de investigação sobre casos atuais relacionados ao vazamento de bases de datos na rede, além de conter sugestões para que tais episódios fossem evitados.Cada relatório aborda um caso real. Não deixe de ler!

Neste novo Cibersecurity Shot, contaremos sobre o vazamento de informações no serviço de hosting Freedom Hosting II. Um invasor anônimo conseguiu acessar e modificar mais de 10.600 hidden services ativos que estavam alojados neste hosting.

Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama

segunda-feira, 27 de fevereiro de 2017

Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira segura a mecânica global de funcionamento dos Bitcoins. Vamos falar de blockchain, um conceito que pode garantir que um usuário seja proprietário de uma moeda simplesmente porque a grande maioria dos usuários poderiam comprovar o fato. Ou seja, esse mecanismo é capaz de assegurar que o episódio esteja correto, porque grande parte da comunidade pode testemunhar que é assim. Porém, desde o ponto de vista da segurança, isso tem muito mais importância, ainda se entendemos que essa maioria de indivíduos podem igualmente garantir que esse evento realmente não ocorreu e é falso. É aí que a magia acontece.

Blockchain, ou cadeia de blocos, é um conceito baseado em complexos processos matemáticos de criptografia, somado a alguns processos de gestão e verificação que o proporcionam capacidades funcionais impressionantes. Porém, seu êxito se baseia em que seu uso é paradoxalmente simples, o que o consagra como uma das tecnologias emergentes mais revolucionárias.

DroneTinder: Sistema de espionagem contínuo em redes sociais

quinta-feira, 23 de fevereiro de 2017

O que é Tinder?

“Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social na qual usamos nosso perfil no Facebook (e nosso GPS) para conhecer pessoas sem sair de casa.

Seu uso, cada vez mais popular, está mudando a forma como nos relacionamos. Porém, do ponto de vista de um analista de cibersegurança, que perigos um aplicativo como esse representa à nossa privacidade?

Com o projeto DroneTinder, que faz parte do programa Universidades ElevenPaths em colaboração com o Mestrado em Cibersegurança da Universidade de Sevilla, Espanha, estudamos a aplicação durante os últimos meses.