Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1

sexta-feira, 29 de março de 2019


Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 1 imagem


Todo mundo gosta de usar a internet, não é mesmo? Para a segurança das aplicações web temos um framework muito conhecido, a OWASP 10, no qual um grupo de especialistas em segurança de várias organizações discutem e elegem os riscos mais importantes. A última revisão foi publicada em 2017.
Mesmo que essa lista reflita muito bem a realidade, o rápido ritmo de evolução das ameaças online faz com que a foto mostrada no framework se torne obsoleta em pouco tempo. Além disso, o ranking da OWASP não está focado em ataques concretos, mas em categorias, abstrações de diversos tipos de vulnerabilidades que possuem um ou vários elementos em comum.

Vivo apresenta a ElevenPaths, unidade de cibersegurança do Grupo Telefónica, e amplia sua atuação no mercado corporativo brasileiro

quarta-feira, 27 de março de 2019

Vivo apresenta a ElevenPaths, unidade de cibersegurança do Grupo Telefónica imagem

A Vivo Empresas, segmento B2B da Telefônica Brasil, apresenta a ElevenPaths - unidade global de segurança cibernética do Grupo Telefónica - no Brasil e a incorpora à sua estratégia de expansão no segmento corporativo. Com o anúncio, a Vivo amplia sua participação no mercado, oferecendo aos seus clientes mais inteligência no processo de mitigação de ameaças, proteção dos dados, redes, aplicações, nuvem e identidade. A Vivo passa a trabalhar com uma visão e estratégia global, somadas ao seu modelo de atuação local, se diferenciando dos demais players regionais.

A ElevenPaths conectará o SOC – central de monitoramento, prevenção, detecção e solução de problemas – da Vivo, que já conta com a certificação ISO 27001 desde 2014, a uma rede global de outros 10 SOCs do Grupo Telefónica ao redor do mundo.

Analisando o impacto da vulnerabilidade FakesApp e decifrando o tráfego do WhatsApp Web com “WhatsApp Decoder” (Parte 2/2)

sexta-feira, 1 de março de 2019

decifrando o tráfego do WhatsApp imagem

Retomamos o post anterior, no qual realizamos a introdução às vulnerabilidades FakesApp publicadas pelos pesquisadores da Checkpoint, aprendemos como instalar a extensão WhatsApp Decoder e a decifrar o tráfego do WhatsApp. Assim, para replicar o ataque deveríamos seguir os seguintes passos: mudar o texto entrante da mensagem pelo desejado, modificar vários parâmetros, criptografar a mensagem nova, copiá-la em extensão base64, decodifica-la e, por último, enviá-la.

Vejamos o este processo passo-a-passo: a seguinte mensagem pertence à uma conversa que eu tive com meu pai durante o momento em que preparei as capturas de tela para esse post: