Brasil se mantém como segundo país com mais sequestro de dados
Link : https://tiinside.com.br/18/12/2019/brasil-se-mantem-como-segundo-pais-com-mais-sequestro-de-dados/
A Trend Micro divulgou o relatório Fast Facts, que analisou o cenário global das ameaças cibernéticas em outubro. O estudo mostra que o Brasil se mantém na vice-liderança na lista de países que mais sofrem com ameaças ransomware, sendo alvo de 10,45% das ameaças globais identificadas pela Trend Micro. O país líder nesse ranking é os Estados Unidos (com 11,16% das ameaças de todo o mundo). Do Top 5 fazem parte também Índia, Vietnã e Turquia.
Além dos ataques ransomware, outra ameaça crescente aqui no Brasil são os e-mails maliciosos. Apenas em outubro, a Trend Micro bloqueou mais de 130 milhões de ameaças por e-mail. Nesse campo, o Brasil fica atrás apenas dos EUA (que lidera o ranking mais uma vez, com mais de 700 milhões de ameaças bloqueadas) e da China.
"O e-mail é um requisito para a utilização de diversos serviços e plataformas digitais no Brasil, desde e-commerces até a indústria de apps, que envolvem mobilidade, jogos, delivery e outros serviços. Não é surpresa que os atacantes visem esse canal para roubar dados e conseguir controle de contas, sempre a fim de monetizar os golpes aplicados", explica Franzvitor Fiorim, diretor técnico da Trend Micro...
Link : https://tiinside.com.br/18/12/2019/brasil-se-mantem-como-segundo-pais-com-mais-sequestro-de-dados/
TI INSIDE Online
Brasil se mantém como segundo país com mais sequestro de dados - TI INSIDE Online
Relatório mensal Fast Facts aponta que, em outubro, ransomwares e ameaças por e-mail se mantiveram em alta no País
Sai a lista das piores senhas de 2019; veja se a sua está no bolo!
Fonte : https://canaltech.com.br/seguranca/sai-a-lista-das-piores-senhas-de-2019-veja-se-a-sua-esta-no-bolo-158351/
Nesta sexta-feira (20), a SplashData, fornecedora de aplicativos de gerenciamento de senhas, lançou sua lista anual de senhas mais fracas, cuja premissa é incentivar internautas a adotar senhas mais fortes. A empresa descobriu, por meio da análise, que os usuários de computador continuam usando as mesmas palavras e padrões alfanuméricos previsíveis e fáceis de adivinhar como suas senhas. Embora muitos programas de computador agora impeçam a criação dessas senhas, aplicativos mais antigos e alguns sites ainda permitem que as pessoas usem senhas perigosamente fracas.
Basicamente, a empresa avalia milhões de senhas vazadas para determinar quais senhas foram mais usadas pelos usuários de computador durante esse ano. As senhas comuns que aparecem continuamente na lista Piores Senhas, além de "senha" e "123456", incluem "princesa", "qwerty", "iloveyou" e "bem-vindo". Curiosamente, entre as senhas consideradas como fracas que entraram na lista, apenas neste ano foram combinações do teclado, como "1q2w3e4r", já que o número 1 fica acima da letra q e assim por diante, e "qwertyuiop", que é basicamente uma fileira de teclas. O uso dessas combinações de letras e números pode parecer complexo, mas não engana os hackers que sabem que milhões de pessoas as usam...
Fonte : https://canaltech.com.br/seguranca/sai-a-lista-das-piores-senhas-de-2019-veja-se-a-sua-esta-no-bolo-158351/
Canaltech
Sai a lista das piores senhas de 2019; veja se a sua está no bolo!
Empresa avalia milhões de senhas vazadas para determinar quais senhas foram mais usadas pelos usuários de computador durante esse ano. Confira as piores sennhas
Cientistas teleportam dados entre dois chips via entrelaçamento quântico
🌎@RubyOfSec
Fonte: https://mundoconectado.com.br/noticias/v/11758/cientistas-teleportam-dados-entre-dois-chips-via-entrelacamento-quantico/mobile/
Cientistas da Universidade de Bristol e da Universidade Técnica da Dinamarcaalcançaram teleportação de dados quânticos entre dois chips do mundo. A descoberta foi publicada na renomada revista científica Nature Physics e pode até mesmo abrir caminho para uma era onde a comunicação ocorre numa velocidade maior que a da luz – algo hoje considerado impossível por teoremas como o Não-Comunicação.🌎@RubyOfSec
Fonte: https://mundoconectado.com.br/noticias/v/11758/cientistas-teleportam-dados-entre-dois-chips-via-entrelacamento-quantico/mobile/
Mundo Conectado
Cientistas teleportam dados entre dois chips via entrelaçamento quântico
Pesquisadores abrem caminho para comunicação mais rápida que a velocidade da luz
Usando o T50 em um Servidor Web
🌎@RubyOfSec
Site Oficial: t50.sourceforge.net
Fonte: https://www.100security.com.br/usando-o-t50-em-um-servidor-web/
O T50 é uma excelente ferramenta para realizar Teste de Stress em uma rede de dados, ele foi desenvolvido pelo brasileiro Nelson Brito. Neste artigo é exibido algo bem simples sobre a capacidade do t50 de indisponibizar um Sevidor WebSite.🌎@RubyOfSec
Site Oficial: t50.sourceforge.net
Fonte: https://www.100security.com.br/usando-o-t50-em-um-servidor-web/
ProtonMail agora tem agenda para você criptografar seus eventos
🌎@RubyOfSec
https://www.google.com/amp/s/gizmodo.uol.com.br/protonmail-agenda-criptografia-2020/amp/
O ProtonMail — um serviço de e-mail/vpn que torna muito fácil criptografar a comunicação — criou um jeito de criptografar sua agenda de forma incrivelmente simples.
2020 Criptografado; Um calendário é mais do que apenas uma ferramenta. É um registro dos momentos que compõem sua vida – suas grandes reuniões, suas reuniões com amigos e o aniversário das crianças. Por muito tempo, para organizar esses eventos com facilidade, você teve que deixar as grandes corporações monitorar esses momentos especiais. Essas empresas bisbilhotam seu calendário e usam essas informações para informar sua publicidade.🌎@RubyOfSec
https://www.google.com/amp/s/gizmodo.uol.com.br/protonmail-agenda-criptografia-2020/amp/
Gizmodo Brasil
ProtonMail agora tem agenda para você criptografar seu 2020
O ProtonMail -- um serviço de e-mail que torna estupidamente fácil criptografar a comunicação -- criou um jeito de criptografar sua agenda de forma incrivelmente simples. A empresa sediada na...
Microsoft move ação judicial para desmantelar operação de hackers associados à Coreia do Norte
🌎@RubyOfSec
Fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/01/01/microsoft-move-acao-judicial-para-desmantelar-operacao-de-hackers-associados-a-coreia-do-norte.ghtml
A Microsoft acionou a Justiça nos Estados Unidos para derrubar a infraestrutura de sistemas usados por um grupo de hackers que os especialistas associam à Coreia do Norte.
De acordo com a empresa, o grupo, chamado de Thallium, teria tentado roubar contas de usuários de serviços da Microsoft e informações pessoais dos dispositivos das vítimas.🌎@RubyOfSec
Fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/01/01/microsoft-move-acao-judicial-para-desmantelar-operacao-de-hackers-associados-a-coreia-do-norte.ghtml
G1
Microsoft move ação judicial para desmantelar operação de hackers associados à Coreia do Norte
Empresa derrubou 50 endereços que foram usados para atacar ativistas e servidores públicos.
'Terceira Guerra Mundial' é um dos assuntos mais falados na internet
Fonte: https://www.google.com/amp/s/noticias.r7.com/tecnologia-e-ciencia/terceira-guerra-mundial-e-um-dos-assuntos-mais-falados-na-internet-03012020%3famp
O ataque norte-americano que matou o comandante da força Quds do Irã, Qassem Soleimani, na noite de quinta-feira (2),
O presidente do Irã, Hassam Rouhani, declarou que o ataque foi um “ato covarde” e “outro sinal da frustração e desamparo da América na região” e prometeu retaliação pela morte do general. Irã promete resposta após ataque dos EUA matar o comandante Qassem Soleimani. Segundo o Pentágono, a ação teve como objetivo impedir futuros planos iranianos de ataques e proteger cidadãos norte-americanos no Oriente Médio.Fonte: https://www.google.com/amp/s/noticias.r7.com/tecnologia-e-ciencia/terceira-guerra-mundial-e-um-dos-assuntos-mais-falados-na-internet-03012020%3famp
R7.com
'Terceira Guerra Mundial' é um dos assuntos mais falados na internet
Estados Unidos assumiram ataque aéreo que matou o general da Guarda Revolucionária do Irã, Qasem Soleimani
VAZAMENTO DE DADOS NO SITE DA CAIXA PERMITIA GOLPE HACKER
🌎@RubyOfSec
Fonte: TecMundo
Uma vulnerabilidade no site da instituição financeira Caixa Econômica Federal permitia o vazamento do token de sessão de usuários. Segundo denúncia do pesquisador de segurança Heitor Gouvêa, recebida pelo TecMundo, o site poderia ser atacado via “open redirect” e até redirecionar o cliente do banco para um ambiente malicioso com URL e sessão genuínas dentro da própria Caixa.
"Dados acessíveis envolviam CPF, nome completo, FGTS e extrato bancário "
Por meio deste ataque, um cibercriminoso ainda obtém informações privadas de clientes, como: CPF, nome completo, empresa associada, carteira de trabalho, conta FGTS, número PIS/PASEP, data de admissão e extrato bancário do FGTS. O endereço residencial, com número, complemento, bairro, localidade, UF e CEP também poderia ser acessado.
🌎@RubyOfSec
Fonte: TecMundo
Tecmundo
Vazamento de dados no site da CAIXA permitia golpe hacker
Dados acessíveis envolviam CPF, nome completo, FGTS e extrato bancário
Você já sabe que o BadUSB é uma "vulnerabilidade" nas unidades flash USB que permite reprogramar para que funcionem como um teclado ou digite comandos nas máquinas de destino.
URL do vídeo: https://youtu.be/nNDWdmJI6bw
Projeto: https://www.indiegogo.com/projects/malduino-badusb-arduino-usb#/
fonte: http://hpysrwnlmylhsxkd.onion/discussion/116/malduino-el-badusb-open-source-construido-sobre-arduino
Elite:
. Os noscripts são armazenados em um cartão microSD, sem reprogramar o MalDuino para cada noscript!
. Possui um conjunto de comutadores DIP, que permite armazenar muitos noscripts em um cartão microSD e alternar entre eles.
. Não há limite de tamanho de noscript, desde que ele caiba no cartão microSD.
- Lite:
. O menor e o mais oculto dos dois.
. Use os 30kb de memória interna para armazenar noscripts (mais do que suficiente para a maioria dos noscripts)
. Ele incorpora uma opção para desativar o dispositivo, para que não seja executado quando você desejar programá-lo.URL do vídeo: https://youtu.be/nNDWdmJI6bw
Com qualquer uma das duas versões, é possível obter um shell reverso, alterar o plano de fundo da área de trabalho e fazer outras piadas ... A coisa boa: teremos o código fonte.Com qualquer uma das duas versões, é possível obter um shell reverso, alterar o plano de fundo da área de trabalho e fazer outras piadas ... A coisa boa: teremos o código fonte ...Projeto: https://www.indiegogo.com/projects/malduino-badusb-arduino-usb#/
fonte: http://hpysrwnlmylhsxkd.onion/discussion/116/malduino-el-badusb-open-source-construido-sobre-arduino
YouTube
MalDuino - BadUSB - Available Now!!!
GET ONE NOW! We now have a proper shop -- https://malduino.com
----------------------------------------------------------------------------------------------
Check out my site: http://www.seytonic.com
Follow me on twitter: https://twitter.com/seytonic
Discord…
----------------------------------------------------------------------------------------------
Check out my site: http://www.seytonic.com
Follow me on twitter: https://twitter.com/seytonic
Discord…
Cyber Kiosks: The Digital Age Weapon of Police Scotland
Time
Telephone number
Police Scotland has geared up for the first phase roll-out of Digital Triage Devices, known as Cyber Kiosks, on January 20, 2020. These Cyber Kiosks are desktop computers configured with a special software, and are approved by Police Scotland’s Strategic Leadership Board. In the first phase, 41 police stations across local policing divisions will receive these Cyber Kiosks. This new device empowers Police Scotland to detect and mitigate cybercrimes at a granular level.How do Cyber Kiosks Work?
Cyber Kiosks allow its operator to carry-out a specific search on a mobile or tablet device for criteria such as:Date
Time
Telephone number
Cyber Kiosks also enable a filtered search of text messages or photographs on the scanned device. On identification of critical/criminal information on a device, it is submitted to a Digital Forensics Hub for further examination and evidence for court. This quickens the progress of investigations and leads to quicker return of irrelevant devices. Identification of evidence at early stages largely enhances the ability of threat detection and inversely helps in bringing down the crime rate...Mais aqui : https://www.cisomag.com/cyber-kiosks-the-digital-age-weapon-of-police-scotland/
CISO MAG | Cyber Security Magazine
Cyber Kiosks: The Digital Age Weapon of Police Scotland
Police Scotland has geared up to fight the digital age crime with Digital Triage Devices known as Cyber Kiosks. The first phase roll-out begins on January 20, 2020.
PinePhone é um celular de US$ 150 que roda Linux
Fonte: https://www.google.com/amp/s/tecnoblog.net/321779/pine64-pinephone-celular-roda-distribuicao-linux/amp/
Você paga US$ 150 por um smartphone e, quando o produto chega, descobre que precisa instalar um sistema operacional nele. Tudo bem para você? Se a resposta for sim, o PinePhone, da Pine64, pode ser a opção ideal para o seu perfil: o celular foi desenvolvido para rodar Linux, mas é você quem deve instalar uma das distribuições disponíveis.Fonte: https://www.google.com/amp/s/tecnoblog.net/321779/pine64-pinephone-celular-roda-distribuicao-linux/amp/
Tecnoblog
PinePhone é um celular de US$ 150 que roda Linux
Cabe ao próprio usuário instalar uma das seis distribuições Linux (todas em alpha) disponíveis para o Pine64 PinePhone; smartphone custa US$ 149,99.
Conheça o ScyllaDB, um banco de dados NoSQL colunar para ambientes de Big Data.
Neste artigo você terá uma visão arquitetural, funcional e também a oportunidade de fazer um hands-on com Docker criando um cluster com o banco.
<https://autociencia.blogspot.com/2020/01/scylladb-um-banco-de-dados-nosql-big-data.html>
De : #autociencia
Por : #Clederson
Neste artigo você terá uma visão arquitetural, funcional e também a oportunidade de fazer um hands-on com Docker criando um cluster com o banco.
<https://autociencia.blogspot.com/2020/01/scylladb-um-banco-de-dados-nosql-big-data.html>
De : #autociencia
Por : #Clederson
Blogspot
ScyllaDB - Um Banco de Dados NoSQL para Big Data
Neste artigo você será introduzido a uma visão geral do ScyllaDB, sua arquitetura, conceitos importantes, também colocará as mãos na massa e verá algumas das vantagens e desvantagens de seu uso.
Para quem quiser um ambiente de desenvolvimento completo, instale o meu arquivo de configuração VIM/Neovim https://github.com/foxx3r/amazing-vimrc, na qual inclui:
* Suporte a REPL integrado com
* Suporte a 743 linguagens
* Destaque de sintaxe para 743 linguagens e destaque de link/IP
* Pesquisa com regex integrada
* Análise sintática
* Pesquisa por diretórios
* Possível abrir uma janela com diretórios
* Fechamento automático de crases, parenteses, aspas, aspas simples, colchetes e chaves
* Colorscheme leve que não cansa os olhos
* Agora integrado agora um sistema de backup caso o VIM ou o sistema entre em pânico
* Changelog integrado com suporte a inglês e português
* Rola a janela abaixo (ao splitar o editor) de maneira mais amigável com
* Indentação automática
* TAB para 4 espaços (Recomendado)
* Espaços ao invés de TAB (Recomendado principalmente para Python)
* Suporte aos 3 gerenciadores de pacotes mais conhecidos do VIM/Neovim
Por : @foxx3r
* Suporte a REPL integrado com
Ctrl + a
* Compilação automática com Ctrl + g
* Auto complete baseado em texto já digitado e auto-complete integrado de HTML* Suporte a 743 linguagens
* Destaque de sintaxe para 743 linguagens e destaque de link/IP
* Pesquisa com regex integrada
* Análise sintática
* Pesquisa por diretórios
* Possível abrir uma janela com diretórios
* Fechamento automático de crases, parenteses, aspas, aspas simples, colchetes e chaves
* Colorscheme leve que não cansa os olhos
* Agora integrado agora um sistema de backup caso o VIM ou o sistema entre em pânico
* Changelog integrado com suporte a inglês e português
* Rola a janela abaixo (ao splitar o editor) de maneira mais amigável com
ALT + teclas (down, up)
* Comentário automático* Indentação automática
* TAB para 4 espaços (Recomendado)
* Espaços ao invés de TAB (Recomendado principalmente para Python)
* Suporte aos 3 gerenciadores de pacotes mais conhecidos do VIM/Neovim
Por : @foxx3r
GitHub
GitHub - foxx3r/amazing-vimrc: repositorio com um init.vim (que pode servir como .vimrc tambem) para desenvolvedores que usam VIM/neovim
repositorio com um init.vim (que pode servir como .vimrc tambem) para desenvolvedores que usam VIM/neovim - foxx3r/amazing-vimrc
Forwarded from Acervo D'& Notícias (>_Cyb3r P1rat3)
Microsoft Zero-Day Actively Exploited, Patch Forthcoming
CVE-2020-0674 is a critical flaw for most Internet Explorer versions, allowing remote code execution and complete takeover.
Leia mais em - Fonte : https://threatpost.com/microsoft-zero-day-actively-exploited-patch/152018/
CVE-2020-0674 is a critical flaw for most Internet Explorer versions, allowing remote code execution and complete takeover.
An unpatched remote code-execution vulnerability in Internet Explorer is being actively exploited in the wild, Microsoft has announced. It’s working on a patch. In the meantime, workarounds are available.
The bug (CVE-2020-0674) which is listed as critical in severity for IE 11, and moderate for IE 9 and IE 10, exists in the way that the jnoscript.dll noscripting engine handles objects in memory in the browser, according to Microsoft’s advisory, issued Friday.
The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user – meaning that an adversary could gain the same user rights as the current user.
“If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system,” Microsoft explained. “An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.”(...)
Leia mais em - Fonte : https://threatpost.com/microsoft-zero-day-actively-exploited-patch/152018/
Threat Post
Microsoft Zero-Day Actively Exploited, Patch Forthcoming
CVE-2020-0674 is a critical flaw for most Internet Explorer versions, allowing remote code execution and complete takeover.
Forwarded from Tica 0x177
https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/index/assoc/HASH0183/bea0112a.dir/doc.pdf
diretiva interna da NSA
diretiva interna da NSA
Forwarded from Tica 0x177
em uma das diretivas eh pedido o analises dos firmware
Forwarded from Tica 0x177
hen someone really needs the information off of a damaged hard drive, they call Persistence. This would be a unique tour learning from a world-class expert how to fix hardware and firmware problems. You would be working on targets, extracting data, troubleshooting hardware, rebuilding SCSI arrays, and using analytical engineering skill to produce real collection. Position requires good hearing for some of the troubleshooting. Intern should know how to solder.
Forwarded from Tica 0x177
(U) IRATEMONK [edit] (TS//SI//REL) SSD Support (TS//SI//REL) Integrate SSD research into IRATEMONK products. This will involve 4 different parts: • (TS//SI//REL) Leveraging research to create ARM-based SSD implant. This works involves reverse engineering SSD firmware and creating C and ARM assembly code to place inside of a firmware image to implement the IRATEMONK algorithm. • (TS//SI//REL) Create version of the IMBIOS code that supports the SSD implant. This code runs on the x86 host and involves writing both C and