- Mantenha o seu nome sujo, assim ninguém vai fazer fraude com suas contas bancárias;
- Compartilhe tudo nas redes sociais! Se todo mundo tem as suas informações, então elas já não são tão valiosas;
- Se você deixar o seu computador desligado, ninguém consegue invadir ele;
- Use vírgulas e ponto e vírgula nas suas senhas. Se elas vazarem, elas podem "quebrar" a formatação do arquivo CSV, e atrapalhar a visualização;
- Misture 1 (o número um), i (letra i minúscula), I (letra i maiúscula), l (letra L minúscula) nas suas senhas. Para quem olha, é tudo igual e o cibercriminoso não vai conseguir adivinhar a sua senha (mas cuidado, pois ele consegue copiar e colar).
AnchisesLandia- Brazilian Security Blogger
Diversas novidades, informações, dicas e casos do dia-a-dia: na vida pessoal, sobre Tecnologia e, principalmente, Segurança da Informação.
maio 03, 2024
[Humor] Péssimas "boas práticas" de segurança
maio 01, 2024
[Segurança] Verizon Data Breach Investigations Report (DBIR) 2024
- O uso de credenciais é a principal forma de obter acesso às organizações, seguido lá atrás pelos ataques de Phishing e exploração de vulnerabilidades (14%). Em 2023 houve um grande crescimento de grupos de ransomware apostando em ataques que exploram vulnerabilidades de dia zero ("0-day");
- Embora represente apenas 14% das violações, a exploração de vulnerabilidades como etapa inicial de acesso cresceu quase três vezes se comparado com o relatório do ano passado - alimentado em parte pela exploração da vulnerabilidade do MOVEit Transfer e várias outras explorações de dia zero usadas por grupos de ransomware;
- O Elemento Humano esteve presente em 68% das violações, seguido pelos Ransomwares (32%) e Erros (28%). As violações envolvendo terceiros e a cadeia de fornecimento de software, foram 15% das violações;
- É preciso pouco menos de 60 segundos para os usuários caírem em um email de phishing;
- 15% das violações envolveram terceiros ou fornecedores, como cadeias de fornecimento de software, infraestruturas de parceiros de hospedagem ou custodiantes de dados;
- Ransomware e outras violações de extorsão foram responsáveis por quase dois terços dos ciberataques com motivação financeira nos últimos três anos (entre 59% e 66%). 62% em 2023. Um quarto dos ataques envolveram a técnica de pretexting (24% e 25% nos últimos dois anos);
- O valor médio dos resgates de ransomware ficou em US$ 46 mil;
- A proporção entre o valor inicialmente solicitado pelo resgate e a receita da empresa foi de 1,34%, em média;
- 65% das violações foram causadas por atores externos e 35% por atores internos à organização;
- 31% de todas as violações nos últimos 10 anos envolveram o uso de credenciais roubadas;
- A principal motivação é financeira, seguida por espionagem com apenas 5%;
- A maioria dos atores está associada ao crime organizado (Figura 13);
- As principais ações relacionadas a violações são: credenciais vazadas (24%), ransomwares (23%), seguidos por "misdelivery”, backdoor ou C2, pretexting e phishing. Nos casos de incidentes, prevalecem os ataques de negação de serviço (DoS), em 59% dos casos;
- Neste ano tem uma seção bem legal sobre vulnerabilidades:
- Apenas 15% dos patches são aplicados em até 30 dias depois de descoberta a vulnerabilidade e lançado o patch - considerando apenas as vulnerabilidades consideradas críticas, que constam no Known Exploited Vulnerabilities Catalog da CISA;
- São necessários cerca de 55 dias para as empresas remediarem 50% das vulnerabilidades
- Após um ano, cerca de 8% das vulnerabilidades continuam sem ter sua correção aplicada;
- Em média, os atores começam a escanear por vulnerabilidades críticas 5 dias após terem sido reveladas;
Para esta edição, foram analisados 30.458 incidentes de segurança do mundo real, ocorridos entre 1º de novembro de 2022 e 31 de outubro de 2023, dos quais 10.626 foram violações de dados confirmadas, com vítimas abrangendo 94 países. A Apura Cyber Intelligence foi a primeira empresa brasileira a participar da elaboração do Verizon Data Breach Investigations Report, o principal relatório de investigação sobre vazamentos de dados do mundo. Temos participado, como "contributor", nos últimos seis anos (2019, 2020, 2021, 2022, 2023 e 2024).
- Verizon Data Breach Investigations Report (DBIR)
- Infográfico (pdf)
- Webinar 2024 DBIR Key Findings
- Webinar 2024 DBIR: Apply the Findings
- Verizon DBIR 2024 Shows Surge in Vulnerability Exploitation, Confirmed Data Breaches
abril 30, 2024
[Pessoal[] MOBLY nunca mais!!! #fujam
Um show de horror.
A cômoda é linda, e por coincidência combinava com uma cristaleira que eu já tinha em casa. Por isso eu caí na tentação de comprar, apesar do preço exorbitante, para aproveitar e reorganizar a minha sala.
Muito decepcionante e desesperador esse serviço de montagem e o atendimento da empresa.
NUNCA MAIS COMPRO NADA NESSA LOJA.
MOBLY NUNCA MAIS !!!!
abril 29, 2024
[Cyber Cultura] GifCities
abril 26, 2024
[Carreira] As empresas mais tóxicas do Brasil
Há algumas semanas atrás viralizou no Twitter uma planilha, disponibilizada online, batizada de "As empresas mais tóxicas do Brasil".
E esse formulário fez tanto sucesso que agora (spolier alert!) promete virar um site, "Exposed Workplaces".
Imediatamente a planilha viralizou porque continha comentários sobre comportamentos tóxicos das empresas (alguns preocupantes, outros engraçados). Na época, com cerca de 2 mil linhas, ela chamou a atenção da galera e foi compartilhada diversas vezes. Naquele momento, o formulário que gerou a planilha foi descoberto, mas estava desabilitado. Poucos dias depois, provavelmente por conta da grande repercussão do caso, o formulário foi reativado e, na última vez que consultei, a planilha já tinha mais de 17 mil linhas de comentários - cada linha correspondendo à denúncia de uma empresa.
O formulário é anônimo e convida as pessoas a denunciar comportamentos tóxicos frequentes nas empresas em que trabalham. Os relatos vão desde gestores abusivos, salários baixos, pressão por metas, passando por diversos casos de assédio moral e sexual. Muitos relatos também são acompanhados de denúncia de omissão, conivência ou até vingança, dos departamentos de RH ou gestores frente à esses problemas.
Tem algumas zoeiras também, porque Brasileiro não deixa passar batido...
Alguns depoimentos são replicados no perfil do Instagram dessa iniciativa: http://instagram.com/empresas.toxicas.
Vamos ser sinceros, é um projeto interessante, pois oferece um canal para as pessoas denunciarem, aparentemente de forma anônima, os comportamentos errados e tóxicos encontrados nas empresas. A verdade é que nenhuma empresa é totalmente "santa", livre de problemas ou defeitos, que podem ser algo pontual ou reflexo de uma cultura corporativa. Mas, na minha opinião, o pior é que muitas vezes as empresas promovem um discurso totalmente fora da realidade.
Por outro lado, as avaliações são subjetivas e muitas vezes dependem da opinião ou de um fato ocorrido com uma pessoa ou momento específico. E, muitas vezes, o que é bom para um funcionário não é bom para o outro - por exemplo, quando falamos de remuneração, valores subjetivos como reconhecimento, ou quando um chefe despreparado contamina toda a sua equipe com um comportamento tóxico. Por isso mesmo, é importante existir um canal para as empresas responderem à essas denúncias (mesmo que na prática seja usado por algumas empresas para apenas "passar pano" e fingir que estão resolvendo o problema, rs...).
Afinal, que nunca passou por um perrengue no trabalho, né? Quem nunca teve que engolir um sapo em nome dos boletos para pagar?
(gatilhos disparados)
(pausa dramática)
Na minha opinião, essa iniciativa é necessária para garantir uma maior transparência e sinceridade nas relações profissionais - que são naturalmente desbalanceadas em favor do lado mais forte, as empresas. A iniciativa também permite a proteção dos profissionais (que tem agora uma forma de denunciar e avaliar as empresas antes de trabalhar nelas) e da própria empresa, pois muitas vezes os canais internos de denúncia são falhos, visados ou ineficientes.
Na falta de uma plataforma profissional e transparente para fazer tais denúncias, vamos torcer para essa nova plataforma se profissionalizar, incluindo com a possibilidade das empresas contribuírem e responderem às denúncias.
OBS: Aparentemente o responsável pelo formulário, planilha e site é um desenvolvedor da Magalu chamado Anderson Weber, pois seu perfil no Linkedin tem vários posts promovendo a iniciativa.
abril 25, 2024
[Segurança] Treinamento sobre OSINT - Open Source Intelligence
O pessoal da Apura Cyber Intelligence S/A está oferecendo um treinamento online e gratuito sobre OSINT (Open Source Intelligence) Para seus clientes e parceiros. O treinamento será realizado no dia 7 de maio às 19h.
O treinamento será ministrado por Francisco J. Rodríguez Montero, Senior Global CTI Consultant, e Julio Cesar Rodrigues, especialista da Apura. Não perca a chance de aprimorar seus conhecimentos em um evento de 3 horas, abordando temas como introdução ao OSINT, inteligência cibernética, e demonstrações práticas utilizando a plataforma BTTng.
Com número limitado de participantes, o treinamento é exclusivo para clientes Apura e profissionais de cibersegurança do mercado corporativo. Preencha o formulário com seu e-mail corporativo para se inscrever: https://conteudo.apura.com.br/treinamento-osint
O treinamento será online, realizado no dia 7 de maio das 19h as 22h. O link será enviado para as pessoas inscritas previamente.
abril 16, 2024
[Segurança] A BSidesSP está ON !!!
- Publicamos as primeiras palestras aprovadas no nosso CFP, veja a página de Palestras e palestrantes (a agenda será montada em breve);
- Liberamos a descrição dos 3 treinamentos que vão ocorrer no dia 18/05, das 15h as 18h;
- Divulgamos também a listagem com a maioria das Villages que teremos este ano, já são 11 vilas temáticas confirmadas para o domingo 19/05;
- Atualizamos a página do Capture the Flag (CTF), descrevendo como será a competição. Lá você vai ver que, além de estamos com o Call For Challenges para o nosso CTF aberto, onde você pode enviar sugestões de desafios, nós também teremos uma etapa de "Esquenta", que vai ser onloine, antes do evento, e também vai valer prêmios!
- Adamantium
- Vibranium
- Aço Valeriano
- Dragon Glass
Se a sua empresa está interessada em patrocinar o evento, envie um e-mail para "info _arroba_ securitybsides.com.br".
abril 15, 2024
[Segurança] Permissão para Participar de CNPJ
Recentemente a Receita Federal apresentou uma nova ferramenta no Portal Redesim para combater fraudes de abertura de empresas com os dados pessoais (CPF) de terceiros, justamente evitando que o CPF seja utilizado por fraudadores para abrir empresas laranjas.
- Acesse o Portal Nacional da Redesim, na página de Permissão para Participar de CNPJ;
- Faça o login com sua conta gov.br;
- Clique na opção "Proteger meu CPF" e você será direcionado para a página de confirmação, e a partir disso, o seu CPF estará impedido de participar do quadro societário de empresas (pessoas jurídicas / PJ).
Veja também:
abril 12, 2024
Posts que nunca foram escritos
Chegou a hora de dar uma limpada no meu backlog de assuntos e posts não finalizados aqui no blog.
Em uma única semana no início de Agosto, nós temos três eventos de segurança, incluindo dois dos maiores eventos em todo o mundo: a BSides Las Vegas, emendada com a Black Hat USA e seguida pela Defcon. E tudo isso em uma cidade intensa como Las Vegas! A semana é tão intensa que os americanos já batizaram ela de "Hacker Summer Camp". E, em 2023, nós organizamos um pequeno evento para ser o ponto de encontro dos brasileiros, a BRHueCon.
- Eu separei algumas matérias na imprensa e blogs sobre esses eventos em 2023:
- What You Need to Know Ahead of Black Hat 2023
- Microsoft reveals severe vulnerabilities in CODESYS industrial automation software
- Researchers discover vulnerabilities in Moovit software allowing free subway rides
- CISA Director: US has lessons to learn about anticipating threats, disruption
- IA dominou os debates nos maiores eventos de cibersegurança do mundo
- Sobre a Defcon e Black Hat 2022:
- O setor de saúde é um dos mais atacados por ransomware.
- Sim, os incidentes são frequentes é possível identificar um grande impacto dos ataques de ransomware no setor da saúde.
- Entre 2016-2021 estima-se que os ataques de ransomware foram indiretamente responsáveis pela morte de 42 a 67 pacientes. https://www.statnews.com/2023/11/17/hospital-ransomware-attack-patient-deaths-study/
- Para exemplificar, veja algumas notícias de Dezembro de 2023 sobre ataques a empresas do setor de saúde:
- Welltok data breach exposes data of 8.5 million US patients (em inglês) (Bleeping Computer, 22/11/2023)
- Ardent hospital ERs disrupted in 6 states after ransomware attack (em inglês) (Bleeping Computer, 27/11/2023)
- Até DNA! Hackers roubam dados genéticos de milhões de pessoas (Olhar Digital, 06/12/2023)
- Norton Healthcare discloses data breach after May ransomware attack (em inglês) (Bleeping Computer, 08/12/2023)
- Delta Dental of California data breach exposed info of 7 million people (em inglês) (Bleeping Computer, 15/12/2023)
- Ransomware gang behind threats to Fred Hutch cancer patients (em inglês) (Bleeping Computer, 15/12/2023)
- Healthcare software provider data breach impacts 2.7 million (em inglês) (Bleeping Computer, 20/12/2023)
- Kansas City-area hospital transfers patients, reschedules appointments after cyberattack (em inglês) (The Record, 21/12/2023)
- Integris Health patients get extortion emails after cyberattack (em inglês) (Bleeping Computer, 26/12/2023)
- Lockbit ransomware disrupts emergency care at German hospitals (em inglês) (Bleeping Computer, 27/12/2023)
Relatório bem detalhado da Radware sobre hacktivismo, de abril/2023 (antes do conflito entre Israel e Hamas): Hacktivism Unveiled, April 2023 Insights Into the Footprints of Hacktivists.
Artigo interessante, que eu pensei em fazer um post sobre isso, mas não fiz (rs...): Cyber Escalation in Modern Conflict: Exploring Four Possible Phases of the Digital Battlefield
Hum... não achei essa lista muito correta, acho que facilmente encontramos roubos de dados e de valores muito maiores do que esses... Conheça os 5 maiores roubos online da história.
Informações interessantes sobre cuidados e fraudes com o CNPJ: Usar CNPJ de outra pessoa é crime? CNPJ de terceiros: entenda.
Curioso: Como Descobrir se Alguém Está na Cadeia
Dica: Artigo bem legal do Eric S. Raymond: Things Every Hacker Once Knew.
[Segurança] InstallFest na CryptoRave
Ou, como dizem os organizadores do evento...
"Venha libertar seu computador na CryptoRave 2024!"
Hoje a organização da CryptoRave anunciou que, novamente, terá um espaço denominado InstallFest para reunir pessoas dispostas a instalar e configurar sistemas operacionais livres, baseados em GNU/Linux em suas máquinas. Ou seja, para "libertá-las de seus sistemas proprietários".
Neste espaço pessoas voluntárias do evento vão te auxiliar na instalação de dois sistemas operacionais com proposta distintas:
- Tails (The Amnesic Incognito Live System), voltado para a instalação em 'mídias removíveis', como pendrives;
- Debian, um sistema operacional GNU/Linux livre, para uso cotidiano e instalação em dispositivos diversos.
- Faça backup dos dados que deseja preservar: O processo de instalação de ambos os sistemas operacionais oficialmente suportados pelo evento envolvem deletar qualquer arquivo contido no volume/partição em que será instalado. Realize um backup antes de comparecer ao
InstallFest., pois a CryptoRave não se responsabiliza pela integridade destes arquivos e não fornece mídias para backup dos mesmos; - Traga a fonte de alimentação da sua máquina, pois o processo de instalação e configuração pode ser longo e sua bateria pode acabar;
- Tenha em mente que você deve estar presente e junto a sua máquina durante todo o processo de instalação, pois será necessário realizar algumas ações (inputs) suas em algumas etapas do processo;
- Serão usados pendrives do tipo USB A como mídia de instalação do sistema operacional Debian e Tails, por isso é necessário que sua máquina possua uma porta USB A ou um adaptador para sua utilização, além de permitira inicialização ('boot') por pendrive;
- Confira os requisitos básicos de sistema para rodar o Tails.
Venha para a CryptoRave 2024!!!
- Dias 10 e 11 de maio de 2024
- Local: Biblioteca Mário de Andrade: Rua da Consolação, 94 - República, São Paulo - SP. Ao lado da estação do metrô Anhangabaú (linha vermelha)
- cryptorave.org