Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry?

terça-feira, 23 de maio de 2017


Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware ou, neste caso, de um ransonware. Seguem abaixo possíveis fontes de cópias destes arquivos:
  • Os próprios arquivos não criptografados que não foram afetados pelo malware ou para os quais não houve tempo de que os afete. Mostraremos neste artigo um truque que permitirá recuperar parcialmente estas informações;
  • Os back ups e cópias de segurança que tenhamos da nossa informação, geralmente, não conectados à rede;
  • Informação de unidades compartilhadas e unidades na nuvem;
  • Informação da caixa de correio do Office 365 e unidades de dados do Office 365;
  • Informação em discos externos, como pen drives;
  • Documentos temporários de Word, Excel ou Powerpint. Se a infecção ocorre quando temos um documento aberto, é provável que este tenha gerado um arquivo temporário em um sistema. Estas extensões não estão no radar do Wannacry, por isso estes arquivos não serão criptografados. Após a desinfecção, na próxima vez que abrir Word, Excel ou Powerpoint será possível recuperar este arquivo.

Mãe, eu quero ser hacker

quarta-feira, 10 de maio de 2017

Mamá, yo quiero ser hacker.


O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo poderia ser encontrado na apaixonada e animada palestra TED de Christopher Bell, estudioso dos meios e pai de uma filha obcecada por Star Wars, onde aborda a alarmante falta de super-heroínas nos jogos e produtos comercializados para crianças e, o que isso significa para a forma que se mostra o mundo a eles. Da mesma maneira, segundo vários estudos, com a idade de 11 anos muitas meninas se sentem atraídas pela tecnologia, ciências e matemática, porém, perdem esse interesse ao cumprir 15 anos.

Diante deste desafio, a Telefônica, através da unidade de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura – Inteligência Cognitiva, ElevenPaths – Cibersegurança e LUCA – Big Data, refletimos sobre esta tendência que parece se repetir em diversos âmbitos e no propusemos a “hackear” a diversidade.

Cibersecurity Shot_ Vazamento de informações do Freedom Hosting II

sexta-feira, 3 de março de 2017


Cybersecurity Shot é um tipo de relatório de investigação sobre casos atuais relacionados ao vazamento de bases de datos na rede, além de conter sugestões para que tais episódios fossem evitados.Cada relatório aborda um caso real. Não deixe de ler!

Neste novo Cibersecurity Shot, contaremos sobre o vazamento de informações no serviço de hosting Freedom Hosting II. Um invasor anônimo conseguiu acessar e modificar mais de 10.600 hidden services ativos que estavam alojados neste hosting.

Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama

segunda-feira, 27 de fevereiro de 2017

Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira segura a mecânica global de funcionamento dos Bitcoins. Vamos falar de blockchain, um conceito que pode garantir que um usuário seja proprietário de uma moeda simplesmente porque a grande maioria dos usuários poderiam comprovar o fato. Ou seja, esse mecanismo é capaz de assegurar que o episódio esteja correto, porque grande parte da comunidade pode testemunhar que é assim. Porém, desde o ponto de vista da segurança, isso tem muito mais importância, ainda se entendemos que essa maioria de indivíduos podem igualmente garantir que esse evento realmente não ocorreu e é falso. É aí que a magia acontece.

Blockchain, ou cadeia de blocos, é um conceito baseado em complexos processos matemáticos de criptografia, somado a alguns processos de gestão e verificação que o proporcionam capacidades funcionais impressionantes. Porém, seu êxito se baseia em que seu uso é paradoxalmente simples, o que o consagra como uma das tecnologias emergentes mais revolucionárias.

DroneTinder: Sistema de espionagem contínuo em redes sociais

quinta-feira, 23 de fevereiro de 2017

O que é Tinder?

“Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social na qual usamos nosso perfil no Facebook (e nosso GPS) para conhecer pessoas sem sair de casa.

Seu uso, cada vez mais popular, está mudando a forma como nos relacionamos. Porém, do ponto de vista de um analista de cibersegurança, que perigos um aplicativo como esse representa à nossa privacidade?

Com o projeto DroneTinder, que faz parte do programa Universidades ElevenPaths em colaboração com o Mestrado em Cibersegurança da Universidade de Sevilla, Espanha, estudamos a aplicação durante os últimos meses.

Relatório de "Ameaças Cibernéticas Financeiras Q4 2016" produzido por CyberThreats Service de ElevenPaths e KSN

quarta-feira, 22 de fevereiro de 2017

A equipe de CyberThreats Service, juntamente à Kaspersky Security Network (KSN), redigiram um relatório sobre as principais ameaças financeiras no mercado no último quadrimestre de 2016 – entre 1o de Outubro de 2017 à 1o de Janeiro de 2017. Este relatório analisa as tendências anuais relacionadas com ataques cibernéticos financeiros, phishing e malware bancários, incluindo ataques em aparelhos celulares, sistemas de Ponto de Vendas (POS) e caixas eletrônicos. CyberThreats Services de ElevenPaths tem como objetivo principal a geração de inteligência, adaptada às necessidades de nossos clientes para combater ameaças relacionadas com o ambiente digital. Neste relatório, Os dados utilizados foram disponibilizados pela empresa KSN, mas informações de outras fontes confiáveis também podem ser mencionadas no seu decorrer.

Conheça os "Os grandes vazamentos de informação do terceiro quadrimestre de 2016" em relatório conduzido pela equipe de ElevenPaths

terça-feira, 21 de fevereiro de 2017


Recentemente, nossa equipe analisou os grandes vazamentos de informação que aconteceram no último quadrimestre de 2016, recompilando-os em um único relatório. Este documento aborda os incidentes que afetaram, inclusive, plataformas de larga dimensão.

A ordem de magnitude do volume de usuários expostos estava na ordem dos milhões de dólares em 2016, o que confirma que tais ataques são muito atraentes para criminosos.

O alcance deste documento é a recompilação de vazamentos de informação que aconteceram durante o terceiro quadrimestre de 2016, de 1º de Setembro a 31 de dezembro de 2016. Os vazamentos contidos nesse relatório são provenientes exclusivamente de fontes abertas, por terem sido publicadas em acesso livre e também por terem sido referenciadas por vários meios especializados.

Veja aqui o relatório completo de "Os grandes vazamentos de informação no terceiro quadrimestre de 2016".

Concurso “Latch Plugins Contest” 2016: Vídeos e Documentação

quinta-feira, 16 de fevereiro de 2017


Aqui você poderá encontrar a recopilação dos plugins apresentados para o Concurso “Plugins para Latch” 2016. Parabéns a todos pelo trabalho realizado e pelos resultados alcançados.

Nome do Plugin: Latch OpenWRT.
Autor: Juan Camero.
Descrição: Plugin para o firmware livre OpenWRT para roteadores neutros que permite administrar de forma intuitiva a conexão à Internet de dispositivos sem-fio através de um smartphone com Latch.

Já temos os ganhadores do concurso Latch Plugins Contest 2016!

quarta-feira, 15 de fevereiro de 2017


Já podemos anunciar os ganhadores do nosso “Concurso de plugins de Latch 2016”, no qual os participantes demonstraram criatividade, ideias e imaginação nas propostas apresentadas. Esta edição do concurso representa uma consolidação, tanto do concurso como da comunidade de desenvolvedores que alimentam e desenvolvem o Latch.

Na nossa comunidade vocês poderão encontrar a documentação, vídeos e plugins de todos os participantes que demostraram um grande interesse, esforço e qualidade nos trabalhos apresentados. Apresentamos aqui uma breve descrição dos plugins e hacks ganhadores:

Primeiro prêmio – 5.000 USD
Ganhador: Álvaro Caso
Plugin: Mosquito MQTT

Descrição:
Este plugin permite acrescentar um segundo fator de autorização de forma fácil dentro do ecossistema de IoT, realizando a integração na plataforma MQTT Broker (protocolo leve de mensagens M2M), em vez de fazê-la nos dispositivos.

Esta forma de operar libera recursos, melhora a compatibilidade e a escalabilidade.

Do que gostamos:
Parece interessante e original o enfoque da solução apresentada. A integração com um protocolo como o MQTT aumenta a usabilidade do Latch e permite grande difusão em soluções comerciais, como o IoT Stack da Telefónica.

Video:




Segundo prêmio – 2.000 USD
Ganhador: Juan Camero
Plugin: Latch OpenWRT

Descrição:
Plugin para o firmware livre OpenWRT utilizado em roteadores neutros. Administra a conexão à Internet de dispositivos wireless através de um Smartphone com o aplicativo Latch, de forma simples e intuitiva. Acrescenta uma camada adicional de segurança ao acesso à Internet pelo roteador, evitando o acesso à rede se um atacante conseguir ultrapassar as primeiras medidas de segurança, como a senha do ponto de acesso ou um filtro de MAC, com técnicas de Mac Spoofing, etc.

Do que gostamos:
A abordagem aplicada é boa e conta com grandes possibilidades de evolução. O âmbito do OpenWRT é amplo pela comunidade de usuários com que conta e pela compatibilidade com roteadores neutros de mercado. A integração com a interface gráfica do usuário na Internet (Luci) é excelente, e possui uma instalação simples.

Video:




Terceiro prêmio – 1.000 USD
Não concedido


Gostaríamos de agradecer a todos os participantes pelas suas contribuições e por trazer tantas esperanças, bem como por fazer parte da nossa comunidade e pelo seu intercâmbio de ideias. Parabéns aos ganhadores!
Compartilhe o seu conhecimento, experiência e curiosidades com os nossos especialistas. Comunique-se com eles na nossa comunidade. Eles estão esperando por você! Não se esqueça de visitar o website com os plugins de Latch e fortalecer seus sistemas.

Para Mais informações:
elevenpaths.com
latch.elevenpaths.com

ElevenPaths e Hasten Group assinaram um acordo estratégico de colaboraçao tecnológica

sexta-feira, 3 de fevereiro de 2017

Com este novo acordo, ElevenPaths, a unidade de segurança cibernética da Telefônica e a Hasten Group, referência em Big Data, reforçam o objetivo de ambas as empresas no desenvolvimento de tecnologias inovadoras em segurança cibernética, análise de código e desenvolvimento e implementação de aplicativos móveis.

Madri, 31 de janeiro de 2016

ElevenPaths, a unidade de Segurança cibernética da Telefônica, e Hasten Group, empresa líder em consultoria tecnológica especializada em Big Data, SmartCities, Transformação Digital, Desenvolvimento de aplicativos móveis e Desenvolvimento Web, assinaram um acordo de colaboração tecnológica. Esta nova aliança estratégica reforça o objetivo de ambas as empresas no desenvolvimento de novas tecnologias inovadoras em segurança cibernética, análise de código e desenvolvimento e implementação de aplicativos móveis.

Graças a este novo acordo, ElevenPaths e Hasten Group trabalharão conjuntamente oferecendo conhecimentos, sinergias e recursos técnicos a serviço de novas soluções de segurança e para a comercialização de desenvolvimentos próprios. No caso da FOSSID, a ferramenta técnica de análise de software livre da Hasten Group, integra-se com Faast para oferecer em um só serviço a proteção da vulnerabilidade de software livre e aberto (FOSS) e sua legalidade no cumprimento de licenças. Por sua vez, MobeeApps, Mobile Connect e Latch, oferecerão projetos voltados para aplicativos móveis que incorporarão de forma nativa a proteção de identidade mediante dois estágios e contra-medidas para acessos não autorizados aos serviços digitais.

FOSSID é a ferramenta técnica mais potente, rápida e confiável da Hasten Group para a auditoria sobre presença de código livre dentro do software dos produtos desenvolvidos por uma empresa. FOSSID é identificado como o sistema mais avançado em análise e detecção de código livre do mercado.

MobeeApps é o gerador de aplicativos que facilita a construção de apps web e nativas, que não requer conhecimentos em programação. Graças ao seu processo automático, qualquer um pode se registrar e começar a utilizar a plataforma.

Tanto a ElevenPaths como a Hasten Group irão incluir estes serviços em seus respectivos portfólios para assim ampliar o espectro de soluções tecnológicas, consultoria e desenvolvimento de última geração, aumentando os serviços e soluções de ponta por parte de ambas as empresas.

Nos vemos na RSA Conference 2017

segunda-feira, 16 de janeiro de 2017


A cidade americana de San Francisco acolhe novamente, como todos os anos, um dos eventos mais relevantes no âmbito da segurança da informação mundial, a RSA Conference. De 13 a 17 de fevereiro os players mundiais mais relevantes da indústria se reúnem durante este evento e a ElevenPaths, a unidade de segurança cibernética da Telefônica, não poderia faltar a este encontro.

E para que você não tenha gastos, te oferecemos o passe, totalmente grátis para acessar a zona de expositores. Para conseguir sua entrada basta se registrar com o código: XE7TELNCA.



Esperamos você no stand #410 do South Hall no Moscone Center, onde poderá:
  • Disfrutar de uma reunião cara-a-cara com os mais destacados especialistas em Cyber Segurança e os executivos de ElevenPaths.* 
  • Participar de nossa festa "Valentine's Day da Segurança Cibernética" na terça-feira 14 de fevereiro às 15h.


Lembre-se! Esperamos você de 13 a 17 de fevereiro na RSA Conference em San Francisco, no Moscone Center, South Hall, stand #410.



*Para reservar uma reunião privada com nossos especialistas, você deve de incluir no correio nome e sobrenome, cargo, empresa, horário disponível e motivo da reunião. Só disponível para solicitações anteriores ao dia 9 de fevereiro de 2017.