Não confunda a frequência de um incidente com a facilidade com a qual você se lembra dele.

segunda-feira, 20 de maio de 2019

Imagine que dois assaltos violentos tenham acontecido em parques de sua cidade e que, durante alguns dias, a imprensa esteja focando todos os esforços para noticiá-los. Imagine também que, nesta tarde, você gostaria de sair para correr no parque perto da sua casa. Inevitavelmente, as notícias sobre os assaltos fazem você pensa na probabilidade de ser vítima de um roubo (ou algo pior) nesse mesmo parque. Sua mente fará a associação:
Parque: perigo!

As imagens que você viu na TV e na internet fará com que você sobrestime a probabilidade de que algo aconteça em qualquer um dos parques de sua cidade. Como resultado, você evitará correr no parque próximo a sua casa, pelo menos até que a memória sobre as notícias se apague. Somente quando você deixar de associar “parque” a “perigo”, você voltará a correr novamente.

Comportamento racional imagem

Biometria: como funciona o reconhecimento facial e quais são suas aplicações?

terça-feira, 14 de maio de 2019

Biometria: como funciona o reconhecimento facial imagem

A biometria é a tecnologia que compara padrões físicos das pessoas e permite diferenciar um indivíduo do outro, estabelecendo seu perfil com informações pessoais de idade, sexo e estado emocional. Para realizar um teste biométrico precisamos partir de um modelo de identificação, com motores treinados com dados classificados. Esse treinamento consiste em adicionar dados catalogados com informações que adicionam valor aos mesmos, por exemplo uma foto armazenada pode ter informação de idade, gênero, se a pessoa está doente ou sadia, localização etc. Geralmente, se captura múltiplas fotos para se confirmar essas informações. Quando concluímos o treinamento dos motores de identificação, podemos estabelecer processos de comparação com dados novos, ou seja, uma nova imagem. O resultado dessa comparação será obtido com o grau de semelhança ou diferença entre este novo registro e o modelo original, a partir do qual podemos extrair conclusões relacionadas. Estes modelos são definidos seguindo regras de inteligência artificial que nos permitem desempenhar certas operações:

Inteligência de ameaças: uma área necessária para toda empresa de segurança

quinta-feira, 9 de maio de 2019

Hoje em dia, os ataques digitais são realizados por pessoas que utilizam técnicas sofisticadas, por isso é muito difícil prever as intenções e quais serão as técnicas utilizadas na hora de um ataque. Diante desse cenário, o modelo tradicional de atuação da segurança da informação não é suficiente. As empresas precisar recrutar profissionais especialistas que produzam inteligência de ameaças, descobrindo assim novas indicadores de comprometimento, técnicas de ataque e mecanismos avançados de defesa dos ativos de TI da companhia.

Afinal, o que é Segurança da Informação?

terça-feira, 7 de maio de 2019

Sempre que eu conto para alguém que trabalho com segurança da informação, uma imagem se forma automaticamente nas mentes incautas dos meus interlocutores uma sala escura, só iluminada pela luz da tela de um computador, operado por uma figura sombria, normalmente usando gorro e óculos escuros, um hacker!


Se você quer mudar os hábitos de segurança dos seus colaboradores, não conte com vontade própria, mude o ambiente

terça-feira, 30 de abril de 2019

Imagine que você está em uma cafeteria e precisa conectar seu smartphone a uma rede Wi-Fi, ao abrir a tela de conexões disponíveis você vê as opções abaixo e supõem que pode pedir a senha da rede a um funcionário da loja, caso necessite. Qual rede Wi-Fi você escolheria?

Rede Wi-Fi imagem

Nova pesquisa: descobrimos como contornar o SmartScreen através de um hijacking sem privilégios no COM

segunda-feira, 29 de abril de 2019

A técnica de COM Hijacking é um sequestro do objeto COM e tem uma base teórica muito simples, semelhante à um sequestro de DLL: O que acontece quando um aplicativo procura por um objeto COM inexistente no computador no qual está sendo executado? Ou quando o objeto existe, mas não é encontrado na chave do registro onde foi pesquisado? Um invasor pode criá-lo com informações adulteradas, por exemplo, usando uma rota que em vez de levar à DLL solicitada, leve a vítima a uma criada pelo invasor. Pode-se assim aproveitar o padrão no qual um computador trabalha para encontrar esse objeto, contornando o SmartScreen no Windows. 

Pequena introdução
O COM (Component Object Model) é um modelo de interface binária para componentes de software, ele permite a comunicação entre processos e a criação dinâmica de objetos, independentemente do idioma em que foram programados. O COM oferece um ABI (Application Binary Interface) estável que não muda com as diferentes versões dos compiladores. Esta estabilidade é muito atraente para desenvolvedores C ++, onde o código deve ser compartilhado com diferentes clientes usando diferentes versões de compiladores. 

Lazarus, levante e caminhe...

quarta-feira, 17 de abril de 2019

Quero começar esse post fazendo alusão a frase célebre dita por Jesus a Lázaro quando o ressuscita, mas nesse caso o protagonista não é o personagem bíblico, mas sim um grupo de cibercriminosos norte-coreano, e “levante e caminhe” cabe perfeitamente com o fenômeno que ocorre nos países da América Latina em que diversas campanhas e ataques são atribuídos ao grupo desde 2007.

Em seu primeiro ataque conhecido, chamada de “Operação Chama” (Operation Flame, em inglês) utilizou um malware de primeira geração contra o governo da Coréia do Sul. Segundo alguns investigadores, a atividade dessa ameaça pode ser vinculada a ataques como “Operação Missão”, “Operação Tróia” e os ataques “DarkSeoul” em 2013.

Em busca do phishing perfeito que pode enganar até você mesmo

segunda-feira, 15 de abril de 2019

Jogue uma moeda para o alto (sem truques) seis vezes seguidas. Quais das três sequências a seguir você acredita ser mais provável, representando “cara” com um 1 e “coroa” com um 0?

    1. 1 0 1 0 1 0
    2. 1 1 1 1 1 1
    3. 1 0 1 1 0 1

A maioria das pessoas vai escolher a terceira sequência, 101101, porque parece mais aleatória. As duas primeiras parecem muito ordenadas e não coincidem com nossa ideia de aleatoriedade. Na realidade, as três sequências têm a mesma probabilidade de ocorrer, que é de (1/6)6. Mas como estamos mais acostumados a ver sequências desordenadas que aquelas em ordem (porque, no exemplo, aparecem mais), de alguma maneira a terceira sequência é a que melhor representa nossa imagem de como deve ser a aleatoriedade.

Que tipo de hacker é você?

quinta-feira, 11 de abril de 2019


Que tipo de hacker é você imagem

Ninguém duvida da importância que a cibersegurança tem em nosso mundo cada vez mais digitalizado e no qual estamos expostos diariamente ao perigo de ataques cada vez mais sofisticados.

A conscientização, melhores práticas e atualização de conhecimento é fundamental para minimizar as ameaças digitais, seja no uso pessoal de tecnologia ou nos negócios.

Para testar seus conhecimentos, a ElevenPaths criou um teste com 30 perguntas que vai ajudar você a descobrir o seu nível hacker!

A falácia da taxa base de detecção ou porque os antivírus, filtros antispam e motores de varredura funcionam pior do que prometem

terça-feira, 9 de abril de 2019

Antes de começar sua jornada diária, enquanto saboreia seu café da manhã, você abre sua fonte favorita de notícias sobre segurança da informação e tem sua atenção tomada por um anúncio de um fabricante de sistemas de detecção de intrusão (IDS – Intrusion Detection System):

NOSSO IDS É CAPAZ DE DETECTAR 99% DOS ATAQUES!!

“Hum, nada mal” você pensa enquanto toma outro gole de café e continua a ler as manchetes do dia. Ao abrir uma notícia, você se depara com um novo anúncio de outro fabricante de IDS:

NOSSO IDS É CAPAZ DE DETECTAR 99% DOS ATAQUES!!

À primeira vista, qual das duas ofertas é a melhor? A resposta parece óbvia, o melhor sistema é aquele que detecta mais ataques, ou seja, o que diz detectar 99,9% ao invés daquele que anuncia a detecção de 99%. Ou não? Imagine que você, ao continuar a navegar pelo site de notícias, encontra um anúncio que diz:

NOSSO IDS É CAPAZ DE DETECTAR 100% DOS ATAQUES!!

“Agora sim!” você pensa seguro de que a terceira solução é a melhor, sem sombra de dúvidas.

A ElevenPaths cria um add-on para que o Firefox seja compatível com o recurso Certificate Transparency (já que o navegador ainda não o tem)

quinta-feira, 4 de abril de 2019


O recurso certificate transparency é obrigatório no Chrome para os novos certificados criados desde finais de 2017 e mostrará um alerta nas páginas protegidas por certificados que não estejam armazenados no Chrome e que possam ter sua data checada. Nenhum outro navegador suporta o recurso certificate transparency e o Firefox tenta utilizar o recurso há anos, mas não o conseguiu por problemas de desempenho que, até o momento, não foram solucionados.

Uma revisão sobre as melhores técnicas de hacking na internet – Parte 2

segunda-feira, 1 de abril de 2019

Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 2 imagem

Na semana pasada publicamos a primeira parte do ranking de melhores técnicas de hacking de 2018 e hoje continuamos o trabalho. Para recordar, se trata de uma classificação semelhante ao OWASP Top 10, mas focada em ressaltar técnicas associadas as aplicações web publicadas durante 2018. A segurança na internet está em constante evolução. Todos os dias são publicadas novas falhas em frameworks, bibliotecas e aplicações conhecida, muitas delas não chegam a merecer a publicação de um CVE e algumas dessas vulnerabilidades são utilizadas para melhorar técnicas de hacking já existentes.

Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1

sexta-feira, 29 de março de 2019


Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1 imagem


Todo mundo gosta de usar a internet, não é mesmo? Para a segurança das aplicações web temos um framework muito conhecido, a OWASP 10, no qual um grupo de especialistas em segurança de várias organizações discutem e elegem os riscos mais importantes. A última revisão foi publicada em 2017.
Mesmo que essa lista reflita muito bem a realidade, o rápido ritmo de evolução das ameaças online faz com que a foto mostrada no framework se torne obsoleta em pouco tempo. Além disso, o ranking da OWASP não está focado em ataques concretos, mas em categorias, abstrações de diversos tipos de vulnerabilidades que possuem um ou vários elementos em comum.

Vivo apresenta a ElevenPaths, unidade de cibersegurança do Grupo Telefónica, e amplia sua atuação no mercado corporativo brasileiro

quarta-feira, 27 de março de 2019

Vivo apresenta a ElevenPaths, unidade de cibersegurança do Grupo Telefónica imagem

A Vivo Empresas, segmento B2B da Telefônica Brasil, apresenta a ElevenPaths - unidade global de segurança cibernética do Grupo Telefónica - no Brasil e a incorpora à sua estratégia de expansão no segmento corporativo. Com o anúncio, a Vivo amplia sua participação no mercado, oferecendo aos seus clientes mais inteligência no processo de mitigação de ameaças, proteção dos dados, redes, aplicações, nuvem e identidade. A Vivo passa a trabalhar com uma visão e estratégia global, somadas ao seu modelo de atuação local, se diferenciando dos demais players regionais.

A ElevenPaths conectará o SOC – central de monitoramento, prevenção, detecção e solução de problemas – da Vivo, que já conta com a certificação ISO 27001 desde 2014, a uma rede global de outros 10 SOCs do Grupo Telefónica ao redor do mundo.

Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 2/2)

sexta-feira, 1 de março de 2019

decifrando o tráfego do WhatsApp imagem

Retomamos o post anterior, no qual realizamos a introdução às vulnerabilidades FakesApp publicadas pelos pesquisadores da Checkpoint, aprendemos como instalar a extensão WhatsApp Decoder e a decifrar o tráfego do WhatsApp. Assim, para replicar o ataque deveríamos seguir os seguintes passos: mudar o texto entrante da mensagem pelo desejado, modificar vários parâmetros, criptografar a mensagem nova, copiá-la em extensão base64, decodifica-la e, por último, enviá-la.

Vejamos o este processo passo-a-passo: a seguinte mensagem pertence à uma conversa que eu tive com meu pai durante o momento em que preparei as capturas de tela para esse post:

Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 1/2)

sexta-feira, 22 de fevereiro de 2019

Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 1/2) imagem

Faz alguns meses, investigadores da Checkpoint publicaram informações sobre uma série de vulnerabilidades descobertas no WhatsApp, que receberam o nome de FakesApp. Esse tipo de falha não é novo, vimos no passado outras vulnerabilidades que geraram “barulho”, tanto para o WhatsApp como para outros sistemas de mensagens.

Segundo os pesquisadores Checkpoint, as falhas descobertas permitiam interceptar e manipular as mensagens enviadas, tanto em conversas privadas como em grupos. Isso permitia diversos tipos de ataques de distribuição de fake news, ou informações falsas, utilizando o popular sistema de mensagens. No post original publicado, os pesquisadores descreveram três possíveis cenários de ataque, que combinavam as falhas propriamente ditas e engenharia social para enganar os usuários.

Campanha de conscientização de funcionários

terça-feira, 5 de fevereiro de 2019

Campanha de conscientização de funcionários imagem

Hoje em dia está mais do que comprovado que o elo mais fraco na corrente de cibersegurança é o funcionário. São eles o objetivo principal da maioria das campanhas de engenharia social, sejam através de e-mails (phishing), chamadas telefônicas a um técnico de suporte (vishing) ou arquivos anexados que pareçam interessantes. 

Extensão na Chrome Web Store ativa há um ano rouba dados de cartão de crédito

terça-feira, 22 de janeiro de 2019

Detectamos uma extensão para o navegador Google Chrome, ainda ativa, que rouba dados de formulários nas páginas visitadas pelas vítimas. O complemento do navegador, que ainda se encontra disponível na loja de extensões do Chrome, está ativo desde fevereiro do ano passado. Ele, no entanto, não aparece nas buscas da web store e só pode ser acessado através de um link que os atacantes estão distribuindo por meio de injeções de JavaScript em páginas que direcionam o usuário para a extensão.

Chrome web store Javascript Segurança imagem



A frustração de reduzir a superfície de ataque em soluções open source

sexta-feira, 18 de janeiro de 2019

O desenvolvimento de softwares evoluiu muito ao longo dos últimos anos. É cada vez mais comum encontrar um cenário de desenvolvimento baseado em componentes, módulos e bibliotecas de terceiro que ajudam a resolver de forma efetiva certos problemas comuns dos projetos de software, agilizando de forma significativa os tempos de desenvolvimento.

As vantagens de utilização dos componentes são evidentes e não devem ser colocadas em dúvida, mas a realidade é que geram uma série de riscos de segurança que devem ser avaliados. O modelo de responsabilidade deve ser compartilhado em relação às vulnerabilidades e possíveis ataques, similar ao que encontramos no mundo Cloud e suas diferentes vertentes IaaS, PaaS e SaaS.

Buscando o “lado obscuro" das aplicações cliente/servidor

sexta-feira, 11 de janeiro de 2019

“lado obscuro das aplicações clienteservidor imagen

Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP, dentre outros. Nesse artigo, porém, não vamos tratar destas tecnologias, focaremos em uma utilizada há muito tempo e que segue operando em diversas empresas. 

Estamos falando das aplicações conhecidas como cliente/servidor, que também podem levar os nomes em inglês “fat client”, “heavy client", “rich cliente" ou “thick client”. Todas seguem, em geral, a arquitetura cliente/servidor com aplicações desenvolvida in-house ou por terceiros e implementadas pelas empresas nas estações de trabalho dos usuários. Por exemplo, uma pessoa da área de contabilidade utiliza um cliente instalado em seu computador para realizar processos contábeis que estão em frequente comunicação com o servidor central desse aplicativo. 

Uma breve e incompleta história sobre senhas: aliados e inimigos

sexta-feira, 4 de janeiro de 2019


OK, então como devem ser as nossas senhas para que sejam seguras? Devemos considerar alguns fatores. Em primeiro lugar, uma senha é um parâmetro, que passará por uma função para gerar um hash, que por sua vez será armazenado em uma base de dados. Um atacante pode usar funções que produzam o hash armazenado no banco de dados, através de tentativa e erro, adivinhando a senha definida pelo usuário. Portanto, senhas são um recurso valioso que influem diretamente na segurança ou resistência à ataques.