Lazarus, levante e caminhe...

quarta-feira, 17 de abril de 2019

Quero começar esse post fazendo alusão a frase célebre dita por Jesus a Lázaro quando o ressuscita, mas nesse caso o protagonista não é o personagem bíblico, mas sim um grupo de cibercriminosos norte-coreano, e “levante e caminhe” cabe perfeitamente com o fenômeno que ocorre nos países da América Latina em que diversas campanhas e ataques são atribuídos ao grupo desde 2007.

Em seu primeiro ataque conhecido, chamada de “Operação Chama” (Operation Flame, em inglês) utilizou um malware de primeira geração contra o governo da Coréia do Sul. Segundo alguns investigadores, a atividade dessa ameaça pode ser vinculada a ataques como “Operação Missão”, “Operação Tróia” e os ataques “DarkSeoul” em 2013.

Em busca do phishing perfeito que pode enganar até você mesmo

segunda-feira, 15 de abril de 2019

Jogue uma moeda para o alto (sem truques) seis vezes seguidas. Quais das três sequências a seguir você acredita ser mais provável, representando “cara” com um 1 e “coroa” com um 0?

    1. 1 0 1 0 1 0
    2. 1 1 1 1 1 1
    3. 1 0 1 1 0 1

A maioria das pessoas vai escolher a terceira sequência, 101101, porque parece mais aleatória. As duas primeiras parecem muito ordenadas e não coincidem com nossa ideia de aleatoriedade. Na realidade, as três sequências têm a mesma probabilidade de ocorrer, que é de (1/6)6. Mas como estamos mais acostumados a ver sequências desordenadas que aquelas em ordem (porque, no exemplo, aparecem mais), de alguma maneira a terceira sequência é a que melhor representa nossa imagem de como deve ser a aleatoriedade.

Que tipo de hacker é você?

quinta-feira, 11 de abril de 2019


Que tipo de hacker é você imagem

Ninguém duvida da importância que a cibersegurança tem em nosso mundo cada vez mais digitalizado e no qual estamos expostos diariamente ao perigo de ataques cada vez mais sofisticados.

A conscientização, melhores práticas e atualização de conhecimento é fundamental para minimizar as ameaças digitais, seja no uso pessoal de tecnologia ou nos negócios.

Para testar seus conhecimentos, a ElevenPaths criou um teste com 30 perguntas que vai ajudar você a descobrir o seu nível hacker!

A falácia da taxa base de detecção ou porque os antivírus, filtros antispam e motores de varredura funcionam pior do que prometem

terça-feira, 9 de abril de 2019

Antes de começar sua jornada diária, enquanto saboreia seu café da manhã, você abre sua fonte favorita de notícias sobre segurança da informação e tem sua atenção tomada por um anúncio de um fabricante de sistemas de detecção de intrusão (IDS – Intrusion Detection System):

NOSSO IDS É CAPAZ DE DETECTAR 99% DOS ATAQUES!!

“Hum, nada mal” você pensa enquanto toma outro gole de café e continua a ler as manchetes do dia. Ao abrir uma notícia, você se depara com um novo anúncio de outro fabricante de IDS:

NOSSO IDS É CAPAZ DE DETECTAR 99% DOS ATAQUES!!

À primeira vista, qual das duas ofertas é a melhor? A resposta parece óbvia, o melhor sistema é aquele que detecta mais ataques, ou seja, o que diz detectar 99,9% ao invés daquele que anuncia a detecção de 99%. Ou não? Imagine que você, ao continuar a navegar pelo site de notícias, encontra um anúncio que diz:

NOSSO IDS É CAPAZ DE DETECTAR 100% DOS ATAQUES!!

“Agora sim!” você pensa seguro de que a terceira solução é a melhor, sem sombra de dúvidas.

A ElevenPaths cria um add-on para que o Firefox seja compatível com o recurso Certificate Transparency (já que o navegador ainda não o tem)

quinta-feira, 4 de abril de 2019


O recurso certificate transparency é obrigatório no Chrome para os novos certificados criados desde finais de 2017 e mostrará um alerta nas páginas protegidas por certificados que não estejam armazenados no Chrome e que possam ter sua data checada. Nenhum outro navegador suporta o recurso certificate transparency e o Firefox tenta utilizar o recurso há anos, mas não o conseguiu por problemas de desempenho que, até o momento, não foram solucionados.

Uma revisão sobre as melhores técnicas de hacking na internet – Parte 2

segunda-feira, 1 de abril de 2019

Uma revisão sobre as melhores técnicas de hacking na internet de 2018 – Parte 2 imagem

Na semana pasada publicamos a primeira parte do ranking de melhores técnicas de hacking de 2018 e hoje continuamos o trabalho. Para recordar, se trata de uma classificação semelhante ao OWASP Top 10, mas focada em ressaltar técnicas associadas as aplicações web publicadas durante 2018. A segurança na internet está em constante evolução. Todos os dias são publicadas novas falhas em frameworks, bibliotecas e aplicações conhecida, muitas delas não chegam a merecer a publicação de um CVE e algumas dessas vulnerabilidades são utilizadas para melhorar técnicas de hacking já existentes.