POLÍTICA DE DIVULGAÇÃO MODO CLARO MODO ESCURO
  • EN
  • PT
Intelligence
16/abril/2021

Novo trojan bancário é identificado em campanhas contra correntistas brasileiros

Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security
31/março/2021

Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1

Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security
12/março/2021

Boas práticas de segurança usando o Docker

A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence
03/março/2021

Jupyter Notebooks for fun and cryptomining

Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security
24/fevereiro/2021

SQL Injection: tinha uma vírgula no meio do caminho

Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence
11/fevereiro/2021

Novas técnicas do Astaroth focam em medidas antidetecção

O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security
27/janeiro/2021

É possível projetar uma boa experiência do usuário sem abrir mão da segurança?

Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security
18/janeiro/2021

Falhas no Controle de Acesso em Aplicações Web

Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security
31/dezembro/2020

Server Side Request Forgery — Ataque e Defesa

Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence
09/dezembro/2020

Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing

A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security
19/novembro/2020

Há muito tempo, numa web distante, nascia o SQL Injection

Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security
06/novembro/2020

Vamos de Cross Site Request Forgery?

Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security
14/outubro/2020

Conversores de HTML para PDF, dá para hackear?

Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security
30/setembro/2020

Ataques de Força Bruta: medidas de proteção e mitigação

Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security
16/setembro/2020

Práticas de desenvolvimento seguro para times ágeis

Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded
02/setembro/2020

O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor

Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security
19/agosto/2020

Mimikatz: Mitigando ataques de roubo de credenciais

A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure
05/agosto/2020

Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo

Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile
22/julho/2020

Analisando alguns mecanismos de defesa em navegadores mobile

Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community
13/julho/2020

Cibersegurança na área da saúde em meio à crise

Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography
08/julho/2020

Criptografia: Aplicações para garantir sua privacidade

Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure
23/junho/2020

DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469)

Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence
18/junho/2020

Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion

Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering
11/junho/2020

BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging

Novas técnicas anti-debugging são sempre bem vindas
Community
09/abril/2020

Colocando a segurança do Zoom em perspectiva

Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security
02/abril/2020

Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise

Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security
25/março/2020

As estratégias por trás dos ataques com o tema do novo coronavírus

Série COVID-19: golpes antigos em nova embalagem
Corporate Security
19/março/2020

O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas

Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security
16/março/2020

Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade

Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure
11/março/2020

Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows

Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security
19/fevereiro/2020

Estudo de caso — Symantec DLP — Ambiente Endpoint

Análise do ambiente e problemas encontrados
Web Application Security
04/fevereiro/2020

Era uma vez uma enumeração de usuários

Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security
22/janeiro/2020

Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software)

O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security
07/janeiro/2020

A Saga do Cypher Injection

De um erro descritivo até a extensão do Burp
Intelligence
23/dezembro/2019

Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito

Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography
10/dezembro/2019

Evil Maid Attack: Ataque a computadores com discos criptografados

O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence
05/dezembro/2019

Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito

Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security
26/novembro/2019

Consumindo APIs com Flutter e Redux

A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News
22/novembro/2019

Tempest publica política de divulgação coordenada de vulnerabilidades

O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security
12/novembro/2019

Gestão de riscos de segurança da informação — Pensamento analítico

Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security
28/outubro/2019

Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML

A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud
15/outubro/2019

Migração para a nuvem: o que considerar do ponto de vista da segurança

Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence
01/outubro/2019

Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México

Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence
17/setembro/2019

Pesquisa identifica ferramenta para extração e manipulação de anexos de email

Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography
03/setembro/2019

Uma breve análise dos problemas de segurança atrelados à compressão de dados

Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure
20/agosto/2019

Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows

Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security
14/agosto/2019

Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração

Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure
31/julho/2019

Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows

A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure
16/julho/2019

Tempest identifica falha em serviço de segurança da Microsoft

Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence
24/maio/2019

Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento

Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News
19/abril/2019

Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM

Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence
27/março/2019

GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras

Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence
14/janeiro/2019

Campanha massiva de phishing atinge milhares de vítimas no Brasil

Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence
27/dezembro/2018

Campanha de sextortion rendeu mais de US$ 500 mil a golpistas

Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure
10/dezembro/2018

Zero-Day é identificado em produtos da Aligera

A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News
29/novembro/2018

FBI fecha esquema multimilionário de ad-fraud

Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence
27/novembro/2018

Identificado aumento na atividade da botnet Bushido

A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence
26/novembro/2018

Campanha dissemina trojan bancário para clientes de bancos brasileiros

O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence
19/novembro/2018

Jogo de esquiva: uma história sobre a fraude documental

É um trabalho que hoje depende essencialmente de recursos digitais
News
12/novembro/2018

Servidores Adobe ColdFusion vulneráveis são alvo de ataques

Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News
07/novembro/2018

Campanha de malware no Brasil usa componentes legítimos do Windows

Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News
06/novembro/2018

Em breve, pontuações CVSS poderão ser atribuídas por IA

NIST está avaliando o uso do IBM Watson para realizar a tarefa
News
05/novembro/2018

Mais da metade das PMEs sofreu algum incidente de segurança no último ano

Phishing e Malware são os ataques mais comuns
News
01/novembro/2018

Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques

Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News
29/outubro/2018

jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis

Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security
25/outubro/2018

O uso da orquestração na detecção e na resposta a incidentes

Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News
25/outubro/2018

Mais um Zero-Day do Windows é divulgado via Twitter

Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News
24/outubro/2018

Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh

Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News
23/outubro/2018

Duas vulnerabilidades críticas foram encontradas em dispositivos NAS

Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News
22/outubro/2018

Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT

Atacantes podem assumir controle total do sistema
News
22/outubro/2018

Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades

Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security
20/setembro/2018

Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC

“Cyber risk is a business risk” afirma Ciaran Martin
Cloud
11/setembro/2018

Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem

Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence
04/setembro/2018

Esquema de garagem: fraude afeta o financiamento de veículos no Brasil

Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud
31/agosto/2018

Dados como centro de uma estratégia de segurança de perímetro

Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence
28/agosto/2018

Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service

A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security
27/agosto/2018

Reestruturando a Segurança de Perímetro

Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence
21/agosto/2018

Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras

A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence
20/agosto/2018

Botnet Hakai demonstra sinais de atividade intensa na América Latina

Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence
01/agosto/2018

Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil

Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence
25/julho/2018

Nova variante da botnet Mirai tem atividade detectada no Brasil

Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News
20/junho/2018

Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas

E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence
08/maio/2018

Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas

Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News
10/abril/2018

Roteadores Cisco no Irã e na Rússia são alvos de ataque

Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News
04/abril/2018

Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia?

Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News
28/março/2018

Falso aplicativo Android é usado ​​para espionar cidadãos iranianos

O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure
20/março/2018

Falha no software Hola VPN pode levar à escalação de privilégios

Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence
12/março/2018

Nova campanha de CEO Fraud mira empresas brasileiras

Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure
05/março/2018

Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso

A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News
08/fevereiro/2018

EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil

Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence
01/fevereiro/2018

Um terço da Internet esteve sob ataque DoS, afirma estudo

Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News
16/janeiro/2018

Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios

Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure
08/janeiro/2018

Falha em gerenciador de senhas permite execução arbitrária de comandos

A falha foi encontrada na última versão do software (4.9.3)
Corporate Security
03/novembro/2017

Os riscos envolvendo ataques à cadeia de suprimentos

Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence
18/outubro/2017

HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões

Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors
22/setembro/2017

Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing

A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News
13/setembro/2017

Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo

A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News
04/setembro/2017

Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis

São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News
21/julho/2017

Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital

O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News
30/junho/2017

Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear

Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence
27/junho/2017

Ataques com variante do ransomware Petya são registrados em diversos países

Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News
23/maio/2017

Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest

O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile
Intelligence
16/abril/2021

Novo trojan bancário é identificado em campanhas contra correntistas brasileiros

Nomeado como SLKRat pela Tempest, o malware usa a técnica de sobreposição de telas para roubar informações bancárias
Web Application Security
31/março/2021

Problemas comuns nas más implementações de regras de negócio e ausência da validação de dados – Parte 1

Esta é a primeira de uma série de publicações sobre falhas de segurança nas implementações no segundo fator de autenticação.
Cloud & Platform Security
12/março/2021

Boas práticas de segurança usando o Docker

A segurança deve ser pensada em todos os níveis de um projeto, desde o desenvolvimento do código até a infraestrutura onde o mesmo irá rodar.
Intelligence
03/março/2021

Jupyter Notebooks for fun and cryptomining

Criminosos estão se aproveitando de fragilidades na ferramenta de data science para minerar criptomoedas
Web Application Security
24/fevereiro/2021

SQL Injection: tinha uma vírgula no meio do caminho

Como explorar, de maneira eficiente, um Blind SQL Injection quando a aplicação vulnerável extirpa da requisição o caractere “,” (vírgula)?
Intelligence
11/fevereiro/2021

Novas técnicas do Astaroth focam em medidas antidetecção

O trojan passou a explorar websites vulneráveis a ataques de Cross-Site Scripting e a utilizar o comando finger para execução remota de código malicioso
Software Security
27/janeiro/2021

É possível projetar uma boa experiência do usuário sem abrir mão da segurança?

Se construímos um produto seguro para o usuário, também estamos falando de segurança e menos prejuízo para o negócio.
Web Application Security
18/janeiro/2021

Falhas no Controle de Acesso em Aplicações Web

Havendo uma vulnerabilidade, um atacante poderia comprometer a aplicação por completo
Web Application Security
31/dezembro/2020

Server Side Request Forgery — Ataque e Defesa

Mais conhecido como SSRF, é uma vulnerabilidade que permite ao atacante realizar requisições através de um servidor vulnerável
Intelligence
09/dezembro/2020

Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing

A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Web Application Security
19/novembro/2020

Há muito tempo, numa web distante, nascia o SQL Injection

Entenda como funciona o SQL Injection e como se proteger contra ele
Web Application Security
06/novembro/2020

Vamos de Cross Site Request Forgery?

Segundo um levantamento realizado pela OWASP em 2013, o CSRF encontrava-se na lista das 10 vulnerabilidades mais comuns em aplicações Web
Application Security
14/outubro/2020

Conversores de HTML para PDF, dá para hackear?

Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Application Security
30/setembro/2020

Ataques de Força Bruta: medidas de proteção e mitigação

Qualquer sistema que interage com a internet deve estar preparado para se defender de um grande arsenal de técnicas e ataques
Software Security
16/setembro/2020

Práticas de desenvolvimento seguro para times ágeis

Com prazos cada vez mais apertados para projetos de softwares, as metodologias ágeis vêm sendo amplamente utilizadas na área
Hardware/Embedded
02/setembro/2020

O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor

Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Application Security
19/agosto/2020

Mimikatz: Mitigando ataques de roubo de credenciais

A ferramenta tornou-se indispensável no arsenal utilizado tanto por pentesters como, também, por atacantes e malwares em cenários reais de comprometimento
Vulnerability Disclosure
05/agosto/2020

Vulnerabilidade de Path Traversal no SecurEnvoy impacta em execução de comandos remotamente através de upload de arquivo

Os ataques desse tipo consistem na possibilidade de percorrer diretórios fora e/ou dentro da raiz da aplicação, viabilizando assim o acesso a outros arquivos ou pastas de forma arbitrária
Mobile
22/julho/2020

Analisando alguns mecanismos de defesa em navegadores mobile

Para muitos usuários da internet, os navegadores (browsers) tornaram-se uma peça fundamental no nosso dia a dia
Community
13/julho/2020

Cibersegurança na área da saúde em meio à crise

Série COVID-19: temas essenciais para combater ciberataques que estão ocorrendo em hospitais durante a pandemia
Cryptography
08/julho/2020

Criptografia: Aplicações para garantir sua privacidade

Ela garante que a confidencialidade dos dados possa ser assegurada, seja no seu armazenamento ou no seu processo de comunicação
Vulnerability Disclosure
23/junho/2020

DLL Hijacking no Trend Micro Password Manager (CVE-2020–8469)

Apresentaremos, resumidamente, alguns conceitos básicos sobre o assunto, bem como a demonstração dessa vulnerabilidade.
Intelligence
18/junho/2020

Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion

Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Reverse Engineering
11/junho/2020

BA AD F0 0D: utilizando-se de memory debug code como técnica anti-debugging

Novas técnicas anti-debugging são sempre bem vindas
Community
09/abril/2020

Colocando a segurança do Zoom em perspectiva

Série COVID-19: uma análise dos últimos incidentes envolvendo a segurança do produto
Corporate Security
02/abril/2020

Dificuldades no caminho de quem precisa gerir cibersegurança em meio à crise

Série COVID-19: algumas tendências sobre ameaças e temas a serem considerados
Corporate Security
25/março/2020

As estratégias por trás dos ataques com o tema do novo coronavírus

Série COVID-19: golpes antigos em nova embalagem
Corporate Security
19/março/2020

O mínimo de cibersegurança que você precisa considerar ao montar uma infraestrutura às pressas

Série COVID-19: quais temas priorizar e algumas fontes gratuitas de recursos e de informação
Corporate Security
16/março/2020

Cibersegurança no home office em tempos de coronavírus: uma questão de corresponsabilidade

Série COVID-19: dicas para a proteção dos dados da empresa no ambiente de sua casa
Vulnerability Disclosure
11/março/2020

Vulnerabilidade no Avast Secure Browser possibilita escalação de privilégios no Windows

Exploração abusa do recurso de hardlinks, que representa o conteúdo de arquivos no sistema NTFS
Corporate Security
19/fevereiro/2020

Estudo de caso — Symantec DLP — Ambiente Endpoint

Análise do ambiente e problemas encontrados
Web Application Security
04/fevereiro/2020

Era uma vez uma enumeração de usuários

Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Software Security
22/janeiro/2020

Menos Gandalfs e mais John Wicks (ou, menos frameworks mágicos e mais engenharia de software)

O Go é uma linguagem relativamente nova, similar ao C mas com memory safe, garbage collection, tipagem estrutural…
Web Application Security
07/janeiro/2020

A Saga do Cypher Injection

De um erro descritivo até a extensão do Burp
Intelligence
23/dezembro/2019

Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito

Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Cryptography
10/dezembro/2019

Evil Maid Attack: Ataque a computadores com discos criptografados

O ataque permite até mesmo a conseguir acesso remoto ao sistema da vítima
Intelligence
05/dezembro/2019

Fraudadores criam meio distribuído para obter o código de segurança de cartões de crédito

Tática é usada tanto contra sites legítimos e sob o controle do atacante quanto contra gateways de pagamento
Software Security
26/novembro/2019

Consumindo APIs com Flutter e Redux

A maioria das pessoas só conhece o Redux quando esbarra no React, e acaba entendendo que sua arquitetura é uma parte do React… Isso é muito triste, porque o Redux é incrível!
News
22/novembro/2019

Tempest publica política de divulgação coordenada de vulnerabilidades

O documento é baseado em padrões internacionais e foi desenvolvido com o objetivo de colaborar com o mercado brasileiro de cibersegurança
Corporate Security
12/novembro/2019

Gestão de riscos de segurança da informação — Pensamento analítico

Uma breve análise sobre gestão de riscos com base na norma “ISO/IEC 27005:2011 — Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação”
Web Application Security
28/outubro/2019

Um plugin para o Burp que automatiza a detecção de falha no processo de desenvolvimento em HTML

A ideia da criação de mais uma extensão para o Burp surgiu em uma das edições do “Na Beira do Rio”
Cloud
15/outubro/2019

Migração para a nuvem: o que considerar do ponto de vista da segurança

Manter dados em nuvem seguros requer tantos ou mais cuidados e controles do que dados armazenados on premises
Intelligence
01/outubro/2019

Campanha de phishing no Facebook dissemina malware para vítimas no Brasil e no México

Anúncios patrocinados ofereciam cupons de descontos para distribuir uma extensão maliciosa para o Chrome, entre outras ameaças
Intelligence
17/setembro/2019

Pesquisa identifica ferramenta para extração e manipulação de anexos de email

Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Cryptography
03/setembro/2019

Uma breve análise dos problemas de segurança atrelados à compressão de dados

Muitas aplicações realizam a compressão de dados antes deles serem cifrados o que, em alguns casos, pode comprometer a confidencialidade dos dados transmitidos
Vulnerability Disclosure
20/agosto/2019

Vulnerabilidade no Trend Micro Maximum Security 2019 permite a escalação de privilégios no Windows

Descoberta por analista da Tempest, falha teve correção divulgada na última semana
Software Security
14/agosto/2019

Utilizando apropriadamente os privilégios dos bancos de dados relacionais nas tarefas de migração

Como melhorar a segurança no acesso de dados utilizando o princípio do menor privilégio
Vulnerability Disclosure
31/julho/2019

Vulnerabilidade no Avira Security Suite pode levar à escalação de privilégios no Windows

A falha está presente em um arquivo que, por padrão, conta com permissões de controle e acesso abertas a todos os usuários
Vulnerability Disclosure
16/julho/2019

Tempest identifica falha em serviço de segurança da Microsoft

Ao explorar a vulnerabilidade, um atacante pode entregar arquivos maliciosos via e-mail
Intelligence
24/maio/2019

Tempest identifica fraude que capturou dados de mais de 2 milhões de cartões de pagamento

Malware foi instalado em 2.600 pontos de venda de estabelecimentos comerciais em todo o Brasil
News
19/abril/2019

Aplicativo de vigilância do governo chinês é vulnerável a ataques de MITM

Em relatório divulgado na última semana, a Open Technology Fund (OTF) informou que o aplicativo JingWang não só captura informações privadas dos proprietários dos dispositivos como também as deixa desprotegidas
Intelligence
27/março/2019

GUP: campanha de malware bancário afeta correntistas de nove instituições brasileiras

Ameaça se baseia na sobreposição da tela do Internet Banking para executar transações fraudulentas enquanto o usuário acessa o site do banco
Intelligence
14/janeiro/2019

Campanha massiva de phishing atinge milhares de vítimas no Brasil

Criminosos operam rede com aproximadamente centenas de hosts vinculados a dezenas de domínios distintos
Intelligence
27/dezembro/2018

Campanha de sextortion rendeu mais de US$ 500 mil a golpistas

Elas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão
Vulnerability Disclosure
10/dezembro/2018

Zero-Day é identificado em produtos da Aligera

A exploração da vulnerabilidade permite que o atacante obtenha controle total do equipamento
News
29/novembro/2018

FBI fecha esquema multimilionário de ad-fraud

Campanha infectou mais de 1,7 milhão de computadores para gerar cliques falsos
Intelligence
27/novembro/2018

Identificado aumento na atividade da botnet Bushido

A variante estaria sendo utilizada em serviços de aluguel de DDoS
Intelligence
26/novembro/2018

Campanha dissemina trojan bancário para clientes de bancos brasileiros

O malware possui características evasivas, capazes de burlar sistemas antivírus e utiliza técnicas de ofuscação e de sobreposição de tela
Intelligence
19/novembro/2018

Jogo de esquiva: uma história sobre a fraude documental

É um trabalho que hoje depende essencialmente de recursos digitais
News
12/novembro/2018

Servidores Adobe ColdFusion vulneráveis são alvo de ataques

Cibercriminosos usaram engenharia reversa em um patch da Adobe e estão em busca de servidores ColdFusion vulneráveis.
News
07/novembro/2018

Campanha de malware no Brasil usa componentes legítimos do Windows

Campanha utiliza das funções do WMI e CertUtil para atacar usuários
News
06/novembro/2018

Em breve, pontuações CVSS poderão ser atribuídas por IA

NIST está avaliando o uso do IBM Watson para realizar a tarefa
News
05/novembro/2018

Mais da metade das PMEs sofreu algum incidente de segurança no último ano

Phishing e Malware são os ataques mais comuns
News
01/novembro/2018

Dispositivos POS têm várias falhas que permitem diferentes tipos de ataques

Foram encontradas vulnerabilidades em mais da metade dos principais terminais POS móveis testados
News
29/outubro/2018

jQuery File Upload: falha no plugin deixa milhares de websites vulneráveis

Falha foi introduzida quando o Apache desativou o controle de segurança a arquivos .htacceess
Corporate Security
25/outubro/2018

O uso da orquestração na detecção e na resposta a incidentes

Organizações vêm tendo que enfrentar cenários cada vez mais complexos no que se refere à segurança da informação, especialmente na proteção dos seus perímetros
News
25/outubro/2018

Mais um Zero-Day do Windows é divulgado via Twitter

Nova vulnerabilidade permite exclusão de dados críticos do sistema e escalação de privilégios
News
24/outubro/2018

Cisco e F5 Networks avaliam impacto da vulnerabilidade na biblioteca libssh

Falha relacionada a erro de codificação afeta a versão 0.6.0 da biblioteca
News
23/outubro/2018

Duas vulnerabilidades críticas foram encontradas em dispositivos NAS

Falhas estão presentes nos dispositivos WD My Book, NetGear Stora, SeaGate Home e NAS Medion LifeCloud
News
22/outubro/2018

Encontradas 13 falhas no sistema operacional Amazon FreeRTOS IoT

Atacantes podem assumir controle total do sistema
News
22/outubro/2018

Nova versão do Chrome otimiza privacidade e corrige 23 vulnerabilidades

Google pagou mais de US $ 20.000 em recompensas para pesquisadores que reportaram falhas
Corporate Security
20/setembro/2018

Cinco perguntas simples que executivos devem fazer ao CISO, segundo o NCSC

“Cyber risk is a business risk” afirma Ciaran Martin
Cloud
11/setembro/2018

Perímetro pensado na nuvem: impactos na segurança informação causados pela migração de dados para a nuvem

Muitas empresas que optam por migrar sistemas e rotinas para a nuvem acabam negligenciando as implicações da adoção de um perímetro elástico para a segurança
Intelligence
04/setembro/2018

Esquema de garagem: fraude afeta o financiamento de veículos no Brasil

Uma quadrilha realizava fraudes contra as instituições financeiras
Cloud
31/agosto/2018

Dados como centro de uma estratégia de segurança de perímetro

Neste artigo, focaremos na identificação dos riscos sob a perspectiva dos dados e de sua classificação
Intelligence
28/agosto/2018

Fake stores, boletos e WhatsApp: Desvendando uma operação de Phishing-as-a-Service

A atividade se baseia em plataformas que comercializam lojas online falsas (fake stores)
Corporate Security
27/agosto/2018

Reestruturando a Segurança de Perímetro

Segurança de perímetro é o estabelecimento de salvaguardas para garantir a integridade e segurança dos dados de uma rede privada, protegendo-os de invasores
Intelligence
21/agosto/2018

Ataque de redirecionamento de domínio contra bancos brasileiros afeta roteadores da Intelbras

A exposição dessas credenciais de acesso se deve a uma vulnerabilidade publicada em 2015
Intelligence
20/agosto/2018

Botnet Hakai demonstra sinais de atividade intensa na América Latina

Somente neste mês esta botnet foi detectada 134 vezes por nossos sensores
Intelligence
01/agosto/2018

Detectadas novas tentativas de ataque contra dispositivos D-Link no Brasil

Equipe de monitoramento da Tempest identificou atividade de 11 botnets tentando explorar falhas nos dispositivos
Intelligence
25/julho/2018

Nova variante da botnet Mirai tem atividade detectada no Brasil

Botnet tenta explorar vulnerabilidades em roteadores e sistemas de monitoramento
News
20/junho/2018

Novas legislações na Europa e nos EUA podem ameaçar fundamentos da Internet, apontam especialistas

E nenhuma delas está recebendo a mesma atenção do mercado que a GDPR
Intelligence
08/maio/2018

Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas

Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
News
10/abril/2018

Roteadores Cisco no Irã e na Rússia são alvos de ataque

Grupo estaria explorando versões vulneráveis do Cisco Smart Install para propagar mensagens políticas
News
04/abril/2018

Precisamos debater o impacto do Bitcoin na produção e consumo globais de energia?

Há motivo para preocupação? Existem dados suficientes para chegar a qualquer conclusão?
News
28/março/2018

Falso aplicativo Android é usado ​​para espionar cidadãos iranianos

O malware utilizado nesta campanha infecta usuários da plataforma Android por meio de uma versão falsificada de um aplicativo de VPN chamado Psiphon.
Vulnerability Disclosure
20/março/2018

Falha no software Hola VPN pode levar à escalação de privilégios

Se explorada, a falha viabiliza a escalação de privilégios no sistema operacional permitindo que o atacante obtenha controle total do computador da vítima
Intelligence
12/março/2018

Nova campanha de CEO Fraud mira empresas brasileiras

Criminosos personificam executivos de empresas para convencer colaboradores a entregar informações ou realizar transações financeiras
Vulnerability Disclosure
05/março/2018

Rapid SCADA: Sistema industrial apresenta falha elementar de controle de acesso

A falha possibilita que o sistema se torne uma ponte para o acesso a infraestruturas críticas
News
08/fevereiro/2018

EZ-Security se une a Tempest criando a maior empresa especializada em cibersegurança do Brasil

Quem ganha com este negócio são nossos clientes e parceiros, que agora contam com a maior e mais abrangente oferta de portfólio de produtos e serviços
Intelligence
01/fevereiro/2018

Um terço da Internet esteve sob ataque DoS, afirma estudo

Seis pesquisadores trouxeram alguns padrões esclarecedores sobre esse tipo de ataque
News
16/janeiro/2018

Novas ameaças expõe riscos de ataques a sistemas de comunicação de navios

Essas vulnerabilidades, segundo o estudo, permitiriam obter acesso a sistemas internos de embarcações em alto mar
Vulnerability Disclosure
08/janeiro/2018

Falha em gerenciador de senhas permite execução arbitrária de comandos

A falha foi encontrada na última versão do software (4.9.3)
Corporate Security
03/novembro/2017

Os riscos envolvendo ataques à cadeia de suprimentos

Analisaremos algumas ameaças que abusam da cadeia de suprimentos e também abordaremos algumas das consequências enfrentadas pelas organizações que foram vítimas desse tipo de ataque
Intelligence
18/outubro/2017

HydraPOS — Operação de fraudadores brasileiros acumulou, pelo menos, 1.4 milhões de dados de cartões

Esquema passou desapercebido por quatro anos, tendo como alvo diversos estabelecimentos no Brasil
Human Factors
22/setembro/2017

Ferramentas de publicidade digital estão sendo usadas para disseminar campanhas de phishing

A descoberta é resultado de uma pesquisa que vem sendo conduzida no El Pescador desde 2016
News
13/setembro/2017

Técnicas de Inteligência artificial podem ser usadas para automatizar análises falsas em sites, sugere estudo

A técnica é apresentada como a próxima evolução de uma prática conhecida como “crowdturfing”
News
04/setembro/2017

Ataque conceitual usa peças de reposição para tomar controle de dispositivos móveis

São detalhados dois ataques iniciais realizados após a troca de um módulo touchscreen original por uma versão maliciosa
News
21/julho/2017

Tempest é co-autora do guia “Boas Práticas no Combate à Fraude” para a indústria de publicidade digital

O evento tem como objetivo conscientizar os anunciantes sobre a responsabilidade de cobrar transparência a respeito dos investimentos feitos em publicidade digital
News
30/junho/2017

Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear

Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido
Intelligence
27/junho/2017

Ataques com variante do ransomware Petya são registrados em diversos países

Segundo o CERT da Ucrânia, o canal inicial para a disseminação da ameaça seria a execução de anexos maliciosos enviados por e-mail
News
23/maio/2017

Inspeckage, software de análise de aplicações mobile, ganha apoio oficial da Tempest

O carimbo é a consolidação de uma parceria que já acontece há anos entre a empresa e Antonio Martins, desenvolvedor da ferramenta e especialista em análise de aplicativos mobile

Nós usamos cookies e outras tecnologias semelhantes para melhorar a sua experiência. Ao utilizar nosso sistema, você concorda com tal monitoramento.
Para saber mais, incluindo como controlar cookies, veja nossa Política de Privacidade

Aceitar
O SideChannel é um blog da
Tempest