abril 30, 2025

[Segurança] As Villages da BSidesSP 2025

Hoje temos mais novidades para compartilhar com vocês sobre a Conferência Security BSides São Paulo (BSidesSP)!!!

Neste ano já estamos preparando as Villages, nossos espaços temáticos, organizados por comunidades específicas. A lista está um pouco diferente do ano passado, mas a maioria das villages estão de volta e teremos algumas novidades.

Veja as villages que teremos na BSidesSP 2025:
  • Apple Red Team Village
  • Biohacking
  • BSides4Kids
  • Carreira
  • CISOs Village
  • Conscientização
  • Cyber Woman
  • Dumont Hackerspace
  • Exploit Village
  • Forense
  • Humint
  • Inteligência Artificial (IA)
  • ICS (Industrial Control Systems)
  • Jurassic Village
  • Mobile Security ("MobSec Crew")
  • OSINT 
  • Red Team Village
Por conta da limitação do espaço e da afinidade entre alguns dos organizadores, algumas villages vão compartilhar a mesma sala: Apple Red Team Village & Exploit Village, e as vilas de Biohacking e Humint. Com isso, em 2025 conseguiremos ter 17 villages ao todo!





As villages ocuparão os mesmos espaços do hotel Jaragua que o ano passado: a maioria ficará no 3o piso (nosso "village people") e no primeiro piso teremos as villages de Carreira, Cyber Woman e BSides 4Kids.

Nos próximos dias estaremos divulgando as agendas, fiquem atento no nosso site.

Aproveite e assista essa entrevista no Tecsec Podcast contando a história da BSidesSP, o papo está incrível!

A BSidesSP vai acontecer nos dias 17 e 18 de maio, no final de semana antes da You Shot the Sheriff (YSTS). No sábado temos mini-treinamentos, atividades do CTF e competição do Masters of Pwnage. No domingo teremos o evento completo, com palestras, villages, CTF e lojinhas bem legais.

#bsidessp #houseofhackers #bsidessp20ed

Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

A BSidesSP 2025 acontecerá nos dias 17 e 18 de Maio de 2025 e conta com o patrocínio da Apura Cyber Intelligence, ElytronGemina, GoogleHacker RangersHekateLogicalIT e Tata Consultancy Services (TCS), além da Azion, Bunker Cyber Security, CheckmarxClavisCymulateForcepoint, Hakai SecurityHPE / Aruba NetworkingLeonnes CybersecurityPurpleBird Security, Snyk, Strike, Tempest Security Intelligence e a Webdefense. Também patrocinam a Nova8, a BeephishBugHunt, Hatbash, Tailor Security TechThallium e Vantico. A competição de Capture The Flag (CTF) é realizada graças ao apoio e organização da comunidade Hack in Cariri e conta com o patrocínio da Defcon1 e da LUMU. A realização do evento conta com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.

Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

Anote aí na sua agenda:
  • Security BSides São Paulo (BSidesSP) edição 20
  • Site: https://www.securitybsides.com.br
  • Quando: dia 17/05 a partir das 15h e 18/05 a partir das 10h
  • Onde:
    • Hotel Nacional Inn Jaragua
    • R. Martins Fontes 71, Centro, São Paulo/SP, CEP 01050-000
    • e-mail: reservas1_arroba_nacionalinnjaragua.com
    • Cupom de 5% de desconto para hospedagens no período do evento (aplicar na tela de pagamento): BSIDES25
Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

abril 29, 2025

[Segurança] A importância da Cibersegurança no Setor Industrial

Eu acredito que o setor industrial é a nova fronteira da cibersegurança, ou seja, o setor que mais atrai a atenção do cibercrime e que atualmente mais necessita de investimento para o seu amadurecimento - em termos de pessoas, processos, tecnologia e regulamentação.

Até poucos anos atrás, era o setor de saúde que mais nos preocupava. Com dados pessoais extremamente valiosos (nossas informações de saúde), sua criticidade (os sistemas não podem parar, com risco à vidas humanas) e a grande presença de equipamentos rodando com sistemas operacionais tecnologicamente defasados, o setor representava o paraíso para os cibercriminosos. Basta procurar nas notícias para ver a quantidade de ataques de ransomwares a hospitais e empresas de saúde nos últimos 3 anos. Com o crescimento dos ataques, o setor se viu obrigado a modernizar e amadurecer. Hoje, é comum ver empresas do setor com equipes de segurança altamente qualificadas.

E agora, quem será a próxima vítima? Os números do último relatório da Verizon, o famoso "Data Breach Investigations Report" (DBIR), mostram que o setor Industrial está no centro das atenções - ou como dizem em inglês, é a "low hanging fruit" (ou melhor, a vítima mais vulnerável).

Em 2025 a indústria despontou no DBIR como o setor que teve o maior volume de casos reportados no período analisado pela Verizon: 3.837 incidentes, dos quais 1.607 vazamentos de dados - entre 1º de novembro de 2023 e 31 de outubro de 2024.

A maioria dos agentes de ameaças que visam esse setor são atores externos (86%) motivados financeiramente (87%). Nesse setor, mais de 90% das organizações violadas eram PMEs com menos de 1.000 funcionários.

O principal padrão de ataque contra a indústria é, majoritariamente, a Intrusão de Sistemas (60% das violações), representando mais que o dobro da frequência dos ataques de Engenharia Social, que ocupa a segunda posição, com 22%. Os ataques Básicos a Aplicações Web estão em um distante terceiro lugar (9%), quase irrelevantes para o setor - afinal de contas, o setor não é tão dependente da tecnologia web quanto um e-commerce, um banco ou até mesmo um hospital.

A principal ação desses invasores é a implantação de Ransomware (47% dos casos), envolvendo também o uso de credenciais roubadas (34% das invasões), além da exploração de vulnerabilidades (23%) e phishing (19%).


Pela própria natureza do setor, o alvo dos cibercriminosos não são os dados pessoais, mas ao contrário, os dados de negócio: as informações internas como planos e relatórios são preteridas em 64% dos casos.


Veja os principais indicadores sobre as ameaças ao setor industrial:

  • 3.837 incidentes, 1.607 com divulgação de dados confirmada
  • Intrusão de Sistemas, Engenharia Social e Ataques Básicos a Aplicações Web representam 85% das violações
  • Atores: Externos (86%), Internos (14%) (violações)
  • Motivação: Financeira (87%), Espionagem (20%) (violações)
  • Dados comprometidos: Internos (64%), Outros (37%), Pessoais (33%), Credenciais (22%) (violações).
Para saber mais:

abril 28, 2025

[Segurança] Apagão energético na Europa: ataque cibernético ou campanha da Netflix? (com memes)

Problema técnico? Ciberataque? A vida imitando a arte?

Acordamos nessa segunda-feira, 28 de abril de 2025, com a notícia assustadora de que um grande apagão de energia afetou Portugal, Espanha e mais alguns países Europeus, incluindo Andorra e partes da França, Alemanha, Bélgica e Marrocos. O incidente aconteceu a partir das 11h33 (hora de Lisboa), deixando milhões sem eletricidade. A origem exata ainda não foi confirmada.

Portugal e Espanha foram os países mais impactados, com falhas totais ou parciais em redes elétricas, transporte (metrôs, trens, aeroportos), telecomunicações e serviços públicos. Segundo relatos compartilhados pela imprensa, há impactos também em hospitais, escolas e até prisões! Há notícias de falta de água na capital espanhola, Madri.


 

A cena lembra muito a estória da nova minissérie da Netflix, "Dia Zero" ("Zero Day"), em que um ciberataque desliga toda a rede elétrica dos EUA por um minuto.


O problema ainda não tem uma explicação clara sobre sua causa. As autoridades apontam desde fenômenos climáticos, como o calor extremo, falhas em cabos e redes de estações elétricas para justificar o apagão.

Há muita especulação de que o apagão possa ter ocorrido por causa de um ciberataque, e é fácil culpar os Russos nessa hora. Para aumentar o burburinho, uma autoridade do governo português, o ministro Manuel Castro Almeida, mencionou essa hipótese em uma entrevista, devido à escala do problema. Mas há também quem negue isso. Até o momento não há fontes confiáveis que possam confirmar essa possibilidade.

Segundo destacado nessa matéria do Tecmundo, António Costa, presidente do Conselho Europeu, deixou claro que "não há indícios de qualquer ciberataque" sobre o apagão que deixou países da Europa no escuro nesta segunda-feira (28). A Enisa (Agência da União Europeia para a Cibersegurança) sinalizou que as causas se devem a uma falha técnica: "Neste momento, a investigação aponta um problema técnico ou de cabo. Seguimos monitorando a situação de perto, ao mesmo tempo que mantemos contato com as autoridades europeias".

Segundo a operadora da rede elétrica de Portugal, REN, e a Red Eléctrica de España, o apagão foi resultado de uma falha nas linhas de alta tensão da rede espanhola, causada por um fenômeno atmosférico raro. que desconectou a Espanha do sistema elétrico europeu. O fenômeno, conhecido como "vibração atmosférica induzida", foi causado por oscilações anormais nas linhas de alta tensão devido às variações extremas de temperatura no interior da Espanha. A empresa prevê que a normalização da rede possa levar até uma semana. - Essa informação, divulgada inicialmente pela Reuters, foi negada posteriormente pela REN. A Agência Estatal de Meteorologia da Espanha (AEMET) negou a ocorrência de fenômenos meteorológicos ou atmosféricos incomuns que pudessem ter provocado o apagão.

Algumas informações adicionais:
  • As 9:24 a conta no Twitter do "Dark Storm Team" atribuiu o apagão a um ciberataque do grupo russo noname057, mas não há qualquer evidência da veracidade dessas informações e até o momento não surgiu informação de fonte confiável de que o apagão na península ibérica tenha sido causado por um ciberataque;
  • Mais ou menos as 10h (hora de Brasília) a CNN de Portugal alertou de que era falsa a informação de que a CNN Internacional teria atribuído a causa do apagão a um ataque cibernético de origem russa.
  • Segundo reportagem da Tecmundo, o presidente do Conselho Europeu, António Costa, deixou claro que "não há indícios de qualquer ciberataque". A Enisa (Agência da União Europeia para a Cibersegurança) sinalizou que as causas se devem a uma falha técnica: "Neste momento, a investigação aponta um problema técnico ou de cabo".
  • Na terça-feira, 29/04, um juíz espanhol ordenou a abertura de investigação para verificar se o apagão teria sido um ato de ciberterrorismo - sem apresentar qualquer evidência concreta que justificasse essa suspeita.
Como seria de se esperar num incidente dessa proporção, várias explicações tem surgido para sua causa, na mesma velocidade em que são questionadas e refutadas. Certamente a causa mais "sexy", que todo mundo quer ouvir, é que o blackout foi causado por um ciberataque feito pela Rússia. É mais fácil acreditar nisso, um ciber ataque não deixa rastros físicos, não precisa mostrar evidências. Existe sim a possibilidade de ter sico um ciberataque, sempre há.


O apagão trouxe consigo uma onda de boatos e informações erradas que começaram a se espalhar antes mesmo que a eletricidade fosse restaurada.



Veja os gráficos compartilhados pela Cloudflare mostrando o impacto do apagão no tráfego Internet de Portugal e da Espanha:



Vídeo da CECyber sobre o apagão: Apagão Cibernético na Europa.


Alguns memes para encerrar esse post:

  

Para saber mais:

PS: Por coincidência, nesse final de semana eu maratonei a minisérie "Zero Day" da Netflix.

PS/2: Post atualizado em 28/04, as 20h25 e 29/04 (várias vezes no decorrer do dia).

abril 23, 2025

[Segurança] Nova versão do "2025 Data Breach Investigations Report"

O relatório "Data Breach Investigations Report" (DBIR), da Verizon, é um dos mais tradicionais do mercado - um dos mais antigos e com informações muito úteis na prática.


Neste ano não foi diferente: o 18o relatório DBIR traz 117 páginas com muita informação, um detalhamento do cenário de ameaças baseado em 22.052 incidentes de segurança analisados e 12.195 vazamentos, em 139 países, ocorridos em organizações de todos os portes e tipo, ocorridos entre 1º de novembro de 2023 e 31 de outubro de 2024.  Pelo sétimo ano consecutivo, a Apura Cyber Intelligence é contribuidora oficial do DBIR, compartilhando a perspectiva sobre o cenário brasileiro de ameaças. 

O relatório traz uma análise detalhada do cenário de ameaças, incluindo as principais características dos incidentes: o perfil dos atores, suas motivações, técnicas de acesso inicial, principais alvos, e muito mais. O relatório sempre traz também uma análise separada por setor da economia e uma breve análise regional. 

Nesse ano, as três grandes novidades foram uma breve análise, bem específica, sobre o uso da Inteligência  Artificial (IA) por atores maliciosos e seus riscos, a exploração de vulnerabilidades zero-day em dispositivos de borda para conseguir o acesso inicial, e uma seção com análise detalhada do roubo de credenciais por infostealers e seu uso para invasão e comprometimento das organizações.

O bom humor do time está presente nas notas de rodapé do relatório, além de alguns trechos no decorrer do texto, o que torna a leitura do relatório mais leve :)


Spoiler alert: Se fosse possível resumir todo o relatório em uma frase, eu diria que "a maioria dos incidentes envolve a exploração do elemento humano na intrusão de sistemas, causado pela exploração de credenciais por atacantes externos".

Veja um resumo dos principais resultados do DBIR 2025:

  • Principais estatísticas:
    • 30% das violações foram vinculadas ao envolvimento de terceiros, o dobro do número registrado no ano passado, e motivadas, em parte, pela exploração de vulnerabilidades e interrupções de negócios;
    • Aumento de 34% no número de invasores que exploram vulnerabilidades para obter acesso inicial e causar violações de segurança em comparação com o relatório do ano passado;
    • 54% das vulnerabilidades em dispositivos de perímetro foram totalmente corrigidas pelas organizações no último ano, enquanto quase metade permaneceu sem solução;
    • 44% de todas as violações analisadas mostraram a presença de ransomware, um aumento notável em relação ao relatório do ano passado;
  • A exploração de vulnerabilidades apresentou mais um ano de crescimento como vetor inicial de acesso para violações, atingindo 20%. Esse valor se aproxima do abuso de credenciais, que ainda é o vetor mais comum. Isso representou um aumento de 34% em relação ao relatório do ano passado e foi apoiado, em parte, por exploits de dia zero direcionados a dispositivos de  borda e de VPN (redes privadas virtuais);
    • A porcentagem de dispositivos de borda e VPNs como alvo de exploração de vulnerabilidades foi de 22%, e cresceu quase oito vezes em relação aos 3% encontrados no relatório do ano passado.
    • As organizações trabalharam arduamente para corrigir essas vulnerabilidades em dispositivos de borda, mas a análise mostrou que apenas cerca de 54% delas foram totalmente corrigidas ao longo do ano, com uma média de 32 dias para isso.
  • A presença dos ransomwares, com ou sem criptografia, também apresentou crescimento significativo em 2024 — um aumento de 37% em relação ao relatório do ano passado.
    • Esteve presente em 44% de todas as violações que foram analisadas, acima dos 32%.
    • O valor mediano do resgate pago a grupos de ransomware caiu para US$ 115.000 (de US$ 150.000 no ano passado).
    • 64% das organizações vítimas não pagaram os resgates, um aumento de 50% em relação a dois anos atrás. Isso pode ser parcialmente responsável pela queda nos valores dos resgates.
    • O ransomware também está afetando desproporcionalmente as pequenas organizações:
      • Em organizações maiores, o ransomware é um componente de 39% das violações, enquanto as PMEs sofreram violações relacionadas a ransomware na ordem de 88% no geral.

  • Embora a maioria das violações envolvam o elemento humano, em torno de 60% dos casos, a porcentagem de violações envolvendo terceiros dobrou, passando de 15% para 30%.
    • Houve incidentes notáveis ​​este ano envolvendo reutilização de credenciais em um ambiente de terceiros — nos quais a pesquisa constatou que o tempo médio para remediar segredos vazados descobertos em um repositório do GitHub foi de 94 dias.
    • Também observou-se um crescimento significativo em violações motivadas por espionagem, que agora estão em 17%.
      • Esse aumento se deve, em parte, a mudanças em nossa composição de colaboradores. 
      • Essas violações alavancaram a exploração de vulnerabilidades como vetor de acesso inicial em 70% das vezes, demonstrando o risco de executar serviços sem patches.
      • Também foi descoberto que a espionagem não era a única coisa em que agentes patrocinados pelo Estado estavam interessados ​​— aproximadamente 28% dos incidentes envolvendo esses agentes tinham motivação financeira.
      • Houve especulações na mídia de que este pode ser um caso de criminosos que estão ganhando em dobro para aumentar sua remuneração.

  • Em relação às credenciais roubadas, a análise realizada nos logs de credenciais obtidas por malware para roubo de informações (infostealer) revelou que 30% dos sistemas comprometidos podem ser identificados como dispositivos empresariais.
    • No entanto, 46% dos sistemas comprometidos que continham logins corporativos em seus dados comprometidos não eram gerenciados e hospedavam credenciais pessoais e comerciais. 
    • Esses problemas são provavelmente atribuíveis a um programa BYOD ou a dispositivos de propriedade da empresa sendo usados ​​fora da política permitida.
    • Ao correlacionar as credenciais vazadas em logs do infostealer e em postagens em fóruns (marketplaces) com os domínios de internet das vítimas que foram divulgados por agentes de ransomware em 2024, observamos que:
      • 54% dessas vítimas tiveram seus domínios exibidos nos dumps de credenciais (por exemplo, como URLs aos quais as credenciais supostamente davam acesso)
      • 40% das vítimas tinham endereços de e-mail corporativos como parte das credenciais comprometidas.
      • Isso sugere que essas credenciais podem ter sido utilizadas para essas violações de ransomware, apontando para o potencial envolvimento de agentes de acesso como fonte dos vetores de acesso iniciais.

  • No início de 2025, a inteligência artificial generativa (GenAI) ainda não havia dominado o mundo, embora existam evidências de seu uso por agentes de ameaças, conforme relatado pelas próprias plataformas de IA.
    • Segundo dados fornecidos por um parceiro, o texto gerado sinteticamente em e-mails maliciosos dobrou nos últimos dois anos.
    • Uma ameaça emergente mais próxima da IA ​​é o potencial de vazamento de dados corporativos sensíveis para as próprias plataformas GenAI, já que 15% dos funcionários acessavam rotineiramente os sistemas GenAI em seus dispositivos corporativos (pelo menos uma vez a cada 15 dias).
    • Ainda mais preocupante, um grande número deles usava e-mails não corporativos como identificadores de suas contas (72%) ou usava seus e-mails corporativos sem sistemas de autenticação integrados (17%), provavelmente sugerindo uso fora da política corporativa.

Eu separei mais alguns dados interessantes do DBIR 2025:

  • Vemos o envolvimento do fator humano em violações de dados em 60% este ano, em comparação com 61% no ano passado. A leve queda desde 2022, observada na Figura 14, reforça outra tendência que temos discutido desde o ano passado: o maior envolvimento da exploração de vulnerabilidades como vetor de acesso inicial para violações.


  • Os vetores para obter o acesso inicial:

  • Desde o início do relatório, há 18 anos, os agentes externos são responsáveis pela grande maioria dos incidentes, e ainda estão envolvidos e causando mais problemas do que os agentes internos ou os parceiros juntos.

  • A porcentagem de e-mails maliciosos assistidos por IA dobrou (de cerca de 5% para cerca de 10%) nos últimos dois anos.
  • O Ransomware está presente nas principais ações envolvidas nas invasões e vazamentos:
  • O tempo médio geral para remediação completa de vulnerabilidades mais relevantes (que constam no KEV da CISA) é de 38 dias, e 32 dias para os dispositivos de borda.
  • O tempo médio para identificar um incidente foi de 24 dias (conhecido como "dwell time").
  • Um dos gráficos mais populares do relatório mostra que a intrusão de sistemas é o padrão mais frequente nos incidentes e vazamentos em 2025.
  • O relatório traz uma excelente visão sobre a efetividade das campanhas de simulação de Phishing. 
    • Foi identificado que sempre há uma média de 1,5% dos usuários que clicam em mensagens de phishing;
    • A quantidade de pessoas que reportam as mensagens suspeitas cresceu de 5% para 21% após a realização de campanhas de conscientização nos últimos 30 dias.
  • Ao examinar algumas das vítimas publicadas em sites de extorsão por ransomware, 54% de credenciais delas apareceram em pelo menos um registro de infostealer, e 40% desses registros continham endereços de e-mail corporativos. A Figura 62 mostra a distribuição de quando as credenciais foram encontradas em relação à data de divulgação do ataque pelo autor do ransomware.

Para saber mais:

#DBIR

abril 17, 2025

[Segurança] Contagem regressiva para a BSidesSP

Falta apenas um mês para a 20ª edição da Conferência Security BSides São Paulo (BSidesSP) e como nós estamos!? Extremamente empolgados!



Os preparativos estão a milhão, teremos 3 novas villages, em breve anunciaremos mais palestrantes, as artes estão ficando lindas, e a gente não para.

Estamos com um volume recorde de inscrições, já batemos mais de 3.500 inscritos e os ingressos gratuitos esgotaram, exatamente uma semana após a abertura das inscrições. logo logo, todos os ingressos vão se esgotar! Então corre e garante o seu para não se lamentar depois.



Anote na sua agenda e não se esqueça que temos um encontro marcadíssimo nos dias 17 e 18 de maio. Já separa a sua camiseta de evento favorita!

A BSidesSP vai acontecer nos dias 17 e 18 de maio, no final de semana antes da You Shot the Sheriff (YSTS). No sábado temos mini-treinamentos, atividades do "Esquenta CTF" e competição do Masters of Pwnage no período da tarde (das 15h as 18h). No domingo teremos o evento completo, com palestras, villages, CTF e lojinhas bem legais.

#bsidessp #houseofhackers #bsidessp20ed

Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

A BSidesSP 2025 acontecerá nos dias 17 e 18 de Maio de 2025 e conta com o patrocínio da Apura Cyber IntelligenceElytronGeminaGoogleHacker RangersHekateLogicalIT e Tata Consultancy Services (TCS), além da AzionBunker Cyber SecurityCheckmarxClavisCymulateForcepointHakai SecurityHPE / Aruba NetworkingLeonnes CybersecurityPurpleBird SecuritySnykStrikeTempest Security Intelligence e a Webdefense. Também patrocinam a Nova8, BeephishBugHuntHatbashTailor Security TechThallium e Vantico. A competição de Capture The Flag (CTF) é realizada graças ao apoio e organização da comunidade Hack in Cariri e conta com o patrocínio da Defcon1 e da LUMU. A realização do evento conta com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.

Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

Anote aí na sua agenda:
  • Security BSides São Paulo (BSidesSP) edição 20
  • Site: https://www.securitybsides.com.br
  • Quando: dia 17/05 a partir das 15h e 18/05 a partir das 10h
  • Onde:
    • Hotel Nacional Inn Jaragua
    • R. Martins Fontes 71, Centro, São Paulo/SP, CEP 01050-000
    • e-mail: reservas1_arroba_nacionalinnjaragua.com
    • Cupom de 5% de desconto para hospedagens no período do evento (aplicar na tela de pagamento): BSIDES25
Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

abril 16, 2025

[Segurança] Certificados digitais serão válidos por apenas 47 dias!

Juro que quando eu li essa notícia pela primeira vez eu achei que fosse sacanagem de 1o de abril.

Afinal, uma mudança dessas vai ser um verdadeiro caos para todas as empresas e profissionais da área. Imagina você ter que atualizar o certificado SSL do seu site todo mês? O custo e trabalho que isso não causa?

Mas, enfim, alguém achou que isso seria uma boa idéia.

O CA/Browser Forum, um grupo que estabelece os padrões de segurança para certificados digitais, votou pela redução significativa da vida útil dos certificados SSL/TLS nos próximos 4 anos, com uma vida útil caindp dops 365 dias atualis (1 ano) para apenas 47 dias a partir de 2029.

O Fórum CA/Browser é formado por autoridades certificadoras (CAs) e fornecedores de software, incluindo desenvolvedores de navegadores, como as grandes CAs, como DigiCert e GlobalSign, bem como fornecedores de navegadores, como Google, Apple, Mozilla e Microsoft.

No início deste ano, a Apple propôs uma moção para reduzir a vida útil dos certificados, que a Sectigo, a equipe do Google Chrome e a Mozilla endossaram. O objetivo é minimizar os riscos decorrentes de dados de certificados desatualizados, algoritmos criptográficos obsoletos e exposição prolongada a credenciais comprometidas. A proposta também incentiva empresas e desenvolvedores a utilizar a automação para renovar e rotacionar certificados TLS, reduzindo a probabilidade de sites utilizarem certificados expirados.

Com 25 votos a favor e nenhum contra, o CA/Browser Forum decidiu reduzir o ciclo de vida dos certificados digitais da seguinte forma:
  • 200 dias a partir de 15 de março de 2026
  • 100 dias a partir de 15 de março de 2027
  • A partir de 15 de março de 2029, o ciclo de vida do certificado será reduzido para 47 dias e o Domain Control Validation (DCV) para 10 dias.
A redução do ciclo de vida dos certificados digitais certamente gerará uma grande sobrecarga de trabalho e gerenciamento, principalmente para empresas e equipes que lidam com múltiplos domínios.

Olha que interessante, essa mudança vai forçar a renovação mais frequente das empresas que solicitam certificados, de uma vez por ano para 1 vez por mês, o que vai bombar as vendas das empresas de certificação digital!!! Justamente as empresas que fazem parte desse fórum, coincidentemente.

Para saber mais:

abril 14, 2025

[Segurança] Golpe do Aniversário

Esse é um golpe muito comum, fruto da genialidade criativa usada para o mal, engenharia social e acesso aos nossos dados pessoais vazados.

Nessa modalidade de golpe, o fraudador entra em contato com a vítima no dia de seu aniversário, se fazendo passar por uma empresa de entregas. Eles enviam um motoboy com um presente (por exemplo, um perfume ou caixa de bombons), mas no momento da entrega pedem o pagamento de uma taxa de entrega. Na hora H, usam uma maquininha adulterada que vai cobrar um valor muito maior.


Os golpistas tem acesso a base de dados vazadas para identificar suas vítimas: nome, telefone, data de nascimento e endereço. A partir daí, o golpe começa. O modus operandi é o seguinte:
  • Primeiro, o fraudador entra em contato via SMS ou ligação telefônica, finge que vai te entregar um brinde ou presente, que você ganhou em virtude do seu aniversário;
  • O fraudador pede para confirmar o endereço da entrega e que vai ter alguém para receber o motoboy;
  • Para receber o suposto presente, o fraudador informa que é necessário realizar o pagamento de uma pequena taxa de frete, no ato da entrega, por exemplo, 7 reais. Detalhe: só aceita o pagamento da taxa em cartão;
  • Quando o motoboy chega com a entrega, o suposto presente, ele saca uma maquininha que está adulterada, geralmente com o display danificado para não mostrar o valor a ser cobrado;
  • Mas ao realizar o pagamento na maquininha, o valor cobrado é muito superior ao informado previamente pelo golpista, por exemplo, 7 mil em vez de apenas 7 reais;
  • Detalhe: se o criminoso percebe que a vítima caiu no golpe, às vezes ele passa o cartão 2 ou 3 vezes, sempre dizendo que está dando erro - mas na verdade ele está fazendo a cobrança várias vezes, para roubar mais dinheiro da vítima.
Geralmente a vítima fica com o presente e, quando volta para casa percebe que teve a cobrança indevida no seu cartão.


A principal dica nesses casos é sempre desconfiar, e nunca passar o seu cartão sem conferir o valor no visor da maquininha. E esconda o teclado ao digitar a sua senha.

Para saber mais:

abril 11, 2025

[Segurança] Invadiram a minha conta! E agora?

A Polícia Civil do Distrito Federal (PCDF) possui uma cartilha bem objetiva e didática para orientar as pessoas que perderam o acesso às suas contas em redes sociais.


A cartilha "Invadiram a minha conta! E agora?" está disponível para download gratuitamente, em PDF. Ela traz orientações gerais e quais os passos de recuperação caso sua conta seja hackeada no Instagram, Facebook e Whatsapp, orientando como entrar em contato com o suporte dessas plataformas.

Para se proteger, a cartilha recomenda o uso de senhas fortes, que habilite a autenticação em duas etapas e ficar atento a atividades suspeitas.

abril 10, 2025

[Segurança] Novidades sobre a BSidesSP: história, ingressos, Sympla e a agenda!

Hoje temos muitas novidades para compartilhar com vocês sobre a Conferência Security BSides São Paulo (BSidesSP)!!!

Foi ao ar uma entrevista super especial no Tecsec Podcast contando a história da BSidesSP, o papo está incrível e bem divertido:


Além disso, hoje colocamos no ar a agenda provisória de atividades (os mini-treinamentos no sábado e palestras no Domingo), além de abrirmos as inscrições!!!

  

Nesse ano temos várias novidades para o evento, e já começamos agora:
A BSidesSP vai acontecer nos dias 17 e 18 de maio, no final de semana antes da You Shot the Sheriff (YSTS). No sábado temos mini-treinamentos, atividades do "Esquenta CTF" e competição do Masters of Pwnage no período da tarde (das 15h as 18h). No domingo teremos o evento completo, com palestras, villages, CTF e lojinhas bem legais.

#bsidessp #houseofhackers #bsidessp20ed

Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

A BSidesSP 2025 acontecerá nos dias 17 e 18 de Maio de 2025 e conta com o patrocínio da Apura Cyber IntelligenceElytronGeminaGoogleHacker RangersHekateLogicalIT e Tata Consultancy Services (TCS), além da AzionBunker Cyber SecurityCheckmarxClavisCymulateForcepointHakai SecurityHPE / Aruba NetworkingLeonnes CybersecurityPurpleBird SecuritySnykStrikeTempest Security Intelligence e a Webdefense. Também patrocinam a Nova8BeephishBugHuntHatbashTailor Security TechThallium e Vantico. A competição de Capture The Flag (CTF) é realizada graças ao apoio e organização da comunidade Hack in Cariri e conta com o patrocínio da Defcon1 e da LUMU. A realização do evento conta com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.

Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

Anote aí na sua agenda:
  • Security BSides São Paulo (BSidesSP) edição 20
  • Site: https://www.securitybsides.com.br
  • Quando: dia 17/05 a partir das 15h e 18/05 a partir das 10h
  • Onde:
    • Hotel Nacional Inn Jaragua
    • R. Martins Fontes 71, Centro, São Paulo/SP, CEP 01050-000
    • e-mail: reservas1_arroba_nacionalinnjaragua.com
    • Cupom de 5% de desconto para hospedagens no período do evento (aplicar na tela de pagamento): BSIDES25
Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

PS (adicionado em 14/04): Batemos 1.000 inscritos em apenas 6 horas e, 24 horas após a abertura das inscrições já tínhamos 2 mil pessoas registradas para o evento. $ dias depois, 2.500. Não perca tempo e inscreva-se logo!

PS/2 (adicionado em 17/04): Uma semana após a abertura das inscrições, já passamos a marca de 3.500 inscritos e os ingressos gratuitos já esgotaram!

[Segurança] CISO MUSICAL

A Wiz Security lançou o CISO MUSICAL | Official Broadway Trailer:

Que tal? Gostou? rs

abril 04, 2025

[Segurança] House of Hackers

A Conferência Security BSides São Paulo (BSidesSP) vai comemorar 20 edições este ano, e queremos comemorar em grande estilo...

A festa é sua, a festa é nossa, é de quem quiser, quem vier... Mas a casa, bem... A Casa é dos Hackers!


Sim, "House of Hackers" vai ser o tema da 20ª edição da BSides SP e, com certeza, entrará para a história.

Estamos preparando muitas novidades para vocês!

Quem aí já está com roupa de ir?

Então, já sabe: salva na agenda, que nos dias 17 e 18 de maio estamos chegando.

#bsidessp #houseofhackers #bsidessp20ed

Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

A BSidesSP 2025 acontecerá nos dias 17 e 18 de Maio de 2025 e conta com o patrocínio da Apura Cyber IntelligenceElytronGeminaGoogleHacker RangersHekateLogicalIT e Tata Consultancy Services (TCS), além da AzionBunker Cyber SecurityCheckmarxClavisCymulateForcepointHakai SecurityHPE / Aruba NetworkingLeonnes CybersecurityPurpleBird SecuritySnykStrikeTempest Security Intelligence e a Webdefense. Também patrocinam a Nova8BeephishBugHuntHatbashTailor Security TechThallium e Vantico. A competição de Capture The Flag (CTF) é realizada graças ao apoio e organização da comunidade Hack in Cariri e conta com o patrocínio da Defcon1 e da LUMU. A realização do evento conta com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.

Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

Anote aí na sua agenda:
  • Security BSides São Paulo (BSidesSP) edição 20
  • Site: https://www.securitybsides.com.br
  • Quando: dia 17/05 a partir das 15h e 18/05 a partir das 10h
  • Onde:
    • Hotel Nacional Inn Jaragua
    • R. Martins Fontes 71, Centro, São Paulo/SP, CEP 01050-000
    • e-mail: reservas1_arroba_nacionalinnjaragua.com
    • Cupom de 5% de desconto para hospedagens no período do evento (aplicar na tela de pagamento): BSIDES25
Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

abril 02, 2025

[Segurança] Descontos exclusivos para quem vem de fora para a Security BSides São Paulo 2025

20a Security BSides São Paulo (BSidesSP) vai acontecer nos dias 17 e 18 de maio de 2025 (sábado e domingo), véspera do You Sh0t the Sheriff, e que tal já ganhar uns descontinhos?

O evento será realizado no mesmo hotel do ano passado, o Hotel Nacional Inn Jaragua (mas fique atento pois o hotel mudou de nome, antigamente ele fazia parte da rede Novotel).


Nesse ano nós conseguimos descontos na passagem e hospedagem para o pessoal de fora de São Paulo que vier para a BSidesSP (dias 17 e 18 de maio):
  • Graças a uma parceria entre a Hekate e a LATAM, teremos desconto de 20% para compra de passagens aéreas para o evento. Para garantir o seu aéreo com desconto, basta entrar em contato com a agência de viagens oficial do evento, a VP2 Turismo, através do e-mail atendimento@vp2turismo.com.br;
  • Para hospedagem no hotel da BSidesSP durante o período do evento, os participantes podem utilizar o cupom BSIDES25 na tela de pagamento da reserva para conseguir um desconto de 5% na reserva de quartos
O Nacional Inn Jaraguá São Paulo é a escolha ideal para quem busca uma experiência no centro histórico de São Paulo ou quer ficar perto dos principais pontos de interesse da capital paulista. Localizado em um prédio histórico, construído para o quarto centenário de São Paulo, este hotel combina o charme arquitetônico do período modernista e conforto.

Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

A BSidesSP 2025 acontecerá nos dias 17 e 18 de Maio de 2025 e conta com o patrocínio da Apura Cyber IntelligenceElytronGeminaGoogleHacker RangersHekateLogicalIT e Tata Consultancy Services (TCS), além da AzionBunker Cyber SecurityCheckmarxClavisCymulateForcepointHakai SecurityHPE / Aruba NetworkingLeonnes CybersecurityPurpleBird SecuritySnykStrikeTempest Security Intelligence e a Webdefense. Também patrocinam a Nova8BeephishBugHuntHatbashTailor Security TechThallium e Vantico. A competição de Capture The Flag (CTF) é realizada graças ao apoio e organização da comunidade Hack in Cariri e conta com o patrocínio da Defcon1 e da LUMU. A realização do evento conta com o apoio sensacional da Hekate. A BSidesSP jamais seria possível ser realizada se não fosse por essas empresas.

Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

Anote aí na sua agenda:
  • Security BSides São Paulo (BSidesSP) edição 20
  • Site: https://www.securitybsides.com.br
  • Quando: dia 17/05 a partir das 15h e 18/05 a partir das 10h
  • Onde:
    • Hotel Nacional Inn Jaragua
    • R. Martins Fontes 71, Centro, São Paulo/SP, CEP 01050-000
    • e-mail: reservas1_arroba_nacionalinnjaragua.com
    • Cupom de 5% de desconto para hospedagens no período do evento (aplicar na tela de pagamento): BSIDES25
Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.