Avatar

O Analista

https://www.oanalista.info

Adoro letras verdes sob um fundo preto...

Security

COVID-19: Dez dicas para trabalhar em casa sem riscos à

A situação que estamos enfrentando em relação ao COVID-19 está levando companhias de todo o mundo a adotarem o modelo de trabalho remoto (escritório em casa / escritório remoto) e, nesse cenário, é essencial considerar a proteção dos ativos mais valiosos de uma organização: ” Seres humanos e dados”, pois em situações como esta os […]Leia Mais

How To Security

Data Exfiltration: Como fazer utilizando a ferramenta DET

A ferramenta DET (Data Exfiltration Toolkit) foi criada como uma prova de conceito para identificar possíveis falhas em soluções de Prevenção de Perda de Dados (DLP – Data Loss Prevention. A ideia era criar um kit de ferramentas genérico que pudesse conectar qualquer tipo de protocolo/serviços a fim de testar a configuração das soluções de […]Leia Mais

How To Security

Amazon S3: Realize a enumeração dos buckets com o AWSBucketDump

Ah o S3 da Amazon…. Realizar a enumeração de serviços web, bem como a procura por informações sensíveis que normalmente estão disponíveis na Internet, são uma das atividades favoritas de todo profissional/pesquisador de segurança, já que é uma etapa onde informações são descobertas facilmente. Esse favoritismo cresce ainda mais quando usuários de serviços de armazenamento, […]Leia Mais

Security

A radiação emitida pelos smartphones realmente causa câncer?

A ligação entre a radiação de smartphones e o câncer tem sido um assunto de grande discussão, preocupação e de pesquisa contínua nos últimos tempos. A preocupação se intensificou quando, em 2018, o Programa Nacional de Toxicologia dos EUA (US National Toxicology Program) identificou que quando os ratos eram expostos a altos níveis de radiação […]Leia Mais

Vulnerabilidades

BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped)

Pesquisadores criaram uma maneira de hackear sistemas air-gapped (sistemas que rodam em computadores fisicamente isolados de outros). Apelidado de BRIGHTNESS, o método de ataque explora as configurações de brilho da tela em sistemas air-gapped para roubar dados confidenciais. BRIGHTNESS, o ataque que explora o brilho da tela de computadores isolados da Internet (air-gapped) Os pesquisadores […]Leia Mais

Vulnerabilidades

Android: Vulnerabilidade crítica no Bluetooth (CVE-2020-0022)

Usuários do Android devem aplicar os patches de segurança disponibilizados na segunda-feira para corrigir uma vulnerabilidade crítica no subsistema do Bluetooth. Um atacante pode tirar proveito da falha, agora catalogada como CVE-2020-0022, sem conhecimento do usuário, para executar código arbitrário no dispositivo alvo com privilégios elevados do processo (daemon) do Bluetooth quando o módulo sem […]Leia Mais

Security

Ransomware ‘Ekans’ tem como alvo sistemas de controle industriais

Não é de hoje que cibercriminosos e seus ransomwares têm atacado sistemas de controle industriais (ICS) de diversos países. A novidade talvez seja o que pesquisadores dizem ser a primeira campanha de malware com criptografia de arquivos criada para infectar diretamente redes de computadores que controlam operações em ambientes de manufatura e serviços públicos essenciais. […]Leia Mais