Um, dois, três… maneiras de escalação de privilégios no Windows
Antes do Windows Vista, a imensa maioria dos usuários no Windows utilizava o perfil de administrador para executar qualquer tarefa. O malware não precisava se preocupar com a elevação de privilégios,...
View Article[Novo relatório] Análise Demográfica do Google Play
Baixe o novo relatório completo Baixe o novo relatório em Português da análise de Tacyt dissecado um total de 3.365.527 aplicativos do Google Play Store, dos quais apenas 2.438.864 estavam disponíveis...
View ArticleVocê já pode usar o Latch com o Dropbox, Facebook e muitos outros serviços
Muitas pessoas nos vêm perguntando em quais serviços pode-se utilizar Latch, lamentando que, até agora era possível utilizar nos serviços mais comuns, como Dropbox, Facebook e o próprio Google. Pois...
View ArticleElevenPaths descobre a senha do ransomware Popcorn: se o infectado infectar a...
MalwareHunterTeam descobriu uma nova variante do ransomware bastante curiosa. Na ElevenPaths conseguimos descarregar e analisar as novas versões melhoradas que cometem alguns erros interessantes,...
View ArticleSe você quer mudar os hábitos de segurança dos seus colaboradores, não conte...
Imagine que você está em uma cafeteria e precisa conectar seu smartphone a uma rede Wi-Fi, ao abrir a tela de conexões disponíveis você vê as opções abaixo e supõem que pode pedir a senha da rede a um...
View ArticleFalha no WhatsApp: grandes erros e conclusões piores ainda
Os eventos que ocorrem (bons ou ruins) nos permitem avançar e melhorar graças às conclusões e lições aprendidas ou experiências que podemos extrair deles. Sem aprender, os eventos, em si próprios ou...
View ArticleDiga-me quais dados solicitas a Apple e te direi que tipo de governo és
Algumas vezes governos de apoiam em grandes corporações para realizar seu trabalho. Quando determinar uma ameaça passa por conhecer a identidade ou ter acesso aos dados de um potencial atacante ou...
View ArticleO Facebook assinava um dos seus apps com uma chave privada compartilhada com...
O app Free Basics by Facebook é destinado a países com conectividade cara ou limitada, onde se oferece acesso gratuito ao WhatsApp e ao Facebook. Durante uma investigação, descobriu-se que sua versão...
View ArticleBlockchain e cibersegurança: uma breve aproximação (parte 1)
O blockchain vai mudar as regras da tecnologia da informação da mesma maneira que o software de código aberto o fez há alguns anos, ou como fez o Linux para o desenvolvimento de aplicações modernas. A...
View ArticleVazamentos de binários: de bases de dados de cidadãos a senhas expostas em...
Nossa equipe de CSAs realizou uma série de testes para evidenciar o estado atual da segurança de aplicações fornecidas por governos de diferentes países da fala hispânica. Realizamos uma revisão geral...
View ArticleVerificação em duas etapas no WhatsApp, segurança adicional ou enganação?
O WhatsApp é a aplicação de mensagens mais utilizada no mundo, somando mais de 1,5 Bilhão de usuários em mais de 180 países. Essas aplicações de comunicação cada dia mais usadas são atualizadas com...
View ArticleOs programadores saudáveis comem cereais criptográficos todas as manhãs
Qual é o pior pesadelo de um programador? A criptografia, segundo os autores do estudo Why does cryptographic software fail: “Nosso estudo cobriu 269 vulnerabilidades criptográficas reportadas na base...
View ArticleAdquirimos o iHackLabs para promover o treinamento de nossos hackers éticos
Após a recente aquisição da Govertis, continuamos buscando startups com iniciativas interessantes que possam nos ajudar a continuar crescendo e nos estabelecendo como líderes em serviços de segurança...
View ArticleBlockchain, criptomoedas, zkSTARKs e o futuro da privacidade em um mundo...
Na Itália renascentista, duelos entre matemáticos eram comuns , mas não cruzando aços, mas problemas de difícil resolução. Um dos ossos mais difíceis de quebrar na época eram as equações cúbicas ....
View ArticleAdversarial Attacks, o inimigo da inteligência artificial (II)
Em Machine e Deep Learning, como em qualquer sistema, existem vulnerabilidades e técnicas que permitem manipular seu comportamento à mercê de um invasor. Conforme discutimos na primeira parte deste...
View ArticleCibersegurança para a digitalização Industrial: chaves para uma abordagem com...
As tecnologias digitais, e em particular o que foi acordado para chamar IoT (Internet das Coisas), trazem consigo um mundo de possibilidades queas organizações de qualquer setor não podem deixar de...
View ArticleO fim do escritório como o conhecemos chegou?
O ano de 2020 começou difícil. Aprendemos que o que era “normal” pode não ser o melhor. Devemos reconsiderar a ideia de “escritório” como o centro da empresa. Essa crise pode ser a chave para...
View ArticleO lado sombrio do WebAssembly
Hoje, as tecnologias de desenvolvimento de software para a web se multiplicam rapidamente, ao mesmo tempo que introduzem, em alguns casos, novas formas de ataque ou vantagens inesperadas para os...
View ArticleRedefinindo a segurança na nuvem com SASE
Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais de 85% do...
View ArticleAbordagem da cibersegurança na Indústria 4.0: a era das máquinas conectadas
Não fuja ainda! Esta era não é sobre máquinas que escravizam a humanidade (pelo menos, não por agora …), mas sobre a introdução de elementos (dispositivos IOT, ambientes cloud, IA, Big Data, SIEM,...
View Article