Posts

Showing posts from June, 2020

Recursos de segurança padrão podem evitar mortes no trânsito, diz estudo

Image
De acordo com a revista Consumer Reports , os  recursos modernos de segurança presentes em carros podem ser cruciais para salvar vidas. A afirmação é resultado de um estudo que concluiu que, das 36.500 mortes no trânsito de 2018, de 16.800 a 20.500 poderiam ter sido evitadas se alguns recursos de segurança fossem padrão em todos os veículos. Do total de 11.800 pessoas que foram salvas nos acidentes de trânsito de 2018, a maioria foi fruto de uma combinação entre frenagem automática, aviso de ponto cego, aviso de saída de faixa - quando o sistema alerta que o motorista está ultrapassando as faixas laterais e invadindo o limite de outros veículos - e detecção de pedestres. Além disso, de 3.700 a 7.400 vidas poderiam ter sido preservadas com o Sistema de Detecção de Álcool no Condutor para Segurança (DADSS, na sigla em inglês) e outras 1.300 pessoas não teriam morrido se conexões veículo a veículo - quando o sistema do carro avisa automaticamente aos carros que vêm atrás sobre aspec

EINSTEIN Data Trends – 30-day Lookback

Original release date: June 30, 2020 Cybersecurity and Infrastructure Security Agency (CISA) analysts have compiled the top detection signatures that have been the most active over the month of May in our national Intrusion Detection System (IDS), known as EINSTEIN. This information is meant to give the reader a closer look into what analysts are seeing at the national level and provide technical details on some of the most active threats. IDS is a network tool that uses sensors to monitor inbound and outbound traffic to search for any type of suspicious activity or known threats, alerting analysts when a specific traffic pattern matches with an associated threat. IDS allows users to deploy signatures on these boundary sensors to look for the specific pattern, or network indicator, associated with a known threat. The EINSTEIN Program is an automated process for collecting, correlating, analyzing, and sharing computer security information across the federal civilian government. By co

Luva inteligente converte língua de sinais em fala por meio de app

Image
Especialistas da Universidade da Califórnia (UCLA) criaram uma luva de alta tecnologia capaz de converter, em questões de segundos, a Língua Americana de Sinais (ASL) em fala, por meio de um aplicativo para smartphone. O sistema inclui um par de luvas com sensores finos e elásticos que envolvem todos os dedos. Por meio de fios elétricos embutidos nos sensores, o aparelho detecta os movimentos que representam letras, frases e números.  Os gestos então são transformados em sinais elétricos, que são enviados a um circuito localizado no pulso e depois transmitidos a um smartphone , responsável por transformá-los em palavras faladas em um ritmo de uma palavra por segundo.  Esta não é a primeira invenção do tipo, contudo, os sistemas produzidos até então eram pesados e desconfortáveis. Segundo os especialistas da UCLA, sua criação é leve, barata e duradoura.   Resultados dos testes Os pesquisadores treinaram a luva e o app que a acompanha com quatro usuários surdos. Os participant

Connected Car Standards – Thank Goodness!

Image
Intelligent transportation systems (ITS) require harmonization among manufacturers to have any chance of succeeding in the real world. No large-scale car manufacturer, multimodal shipper, or MaaS (Mobility as a Service) provider will risk investing in a single-vendor solution. Successful ITS require interoperable components, especially for managing cybersecurity issues. See https://www.trendmicro.com/vinfo/us/security/news/intelligent-transportation-systems for a set of reports on ITS cybersecurity. The good news is we now have a standard for automotive cybersecurity, ISA/SAE 21434. This standard addresses all the major elements of connected car security including V2X, reaching from the internals of ECUs and communications busses including CAN to the broader issues of fleet management and public safety. See https://www.iso.org/standard/70918.html for the current draft version of this standard. Intelligent transport systems rely on complex, contemporary infrastructure elements, inc

Sistema da Microsoft e Bridgestone detecta danos nos pneus em tempo real

Image
Embora os  carros estejam ficando cada vez mais inteligentes, os pneus ficaram de fora dessa evolução. Seus danos físicos, por exemplo, só são detectados com uma inspeção manual. Agora, porém, a Microsoft e a Bridgestone, estão empenhadas em inovar neste segmento. As empresas anunciaram uma parceria para o desenvolvimento do Sistema de Monitoramento de Danos nos Pneus (TDMS), parte da Plataforma de Veículos Conectados (MCVP) da Microsoft. O sistema utiliza algoritmos para detectar e identificar os eventos que afetam a superfície de um pneu. O TDMS utiliza dados de sensores já presente no hardware  e a estrutura de nuvem do MCVP para funcionar sem nenhum kit extra ou adaptação necessária. Além de encontrar o dano, a tecnologia identifica onde o mesmo ocorreu, podendo dar às autoridades rodoviárias informações sobre buracos e outros perigos. Além disso, no futuro, poderá permitir que veículos autônomos compartilhem informações sobre locais que merecem atenção nas estradas. Seg

Risk Decisions in an Imperfect World

Image
Risk decisions are the foundation of information security. Sadly, they are also one of the most often misunderstood parts of information security. This is bad enough on its own but can sink any effort at education as an organization moves towards a DevOps philosophy. To properly evaluate the risk of an event, two components are required: An assessment of the impact of the event The likelihood of the event Unfortunately, teams—and humans in general—are reasonably good at the first part and unreasonably bad at the second. This is a problem. It’s a problem that is amplified when security starts to integration with teams in a DevOps environment. Originally presented as part of AllTheTalks.online , this talk examines the ins and outs of risk decisions and how we can start to work on improving how our teams handle them.   The post Risk Decisions in an Imperfect World appeared first on . from Trend Micro Simply Security https://ift.tt/3eNcTZz

Do SOC Teams have the Certainty they need to do their jobs?

The Security Operations Center (SOC) is often all that stands between an organization and a potentially financially devastating data breach. However, 98% of SOC teams face significant challenges in their mission to detect and shut down attacks. For many SOC teams, finding malicious activity inside today’s complex networks is like finding a needle in a… The post Do SOC Teams have the Certainty they need to do their jobs? appeared first on Check Point Software . from Check Point Software https://ift.tt/3idLaDj

Advanced StrongPity Hackers Target Syria and Turkey with Retooled Spyware

Image
Cybersecurity researchers today uncovered new details of watering hole attacks against the Kurdish community in Syria and Turkey for surveillance and intelligence exfiltration purposes. The advanced persistent threat behind the operation, called StrongPity, has retooled with new tactics to control compromised machines, cybersecurity firm Bitdefender said in a report shared with The Hacker from The Hacker News https://ift.tt/2YKds0z

Polícia de Detroit: sistema de reconhecimento facial da cidade erra em 96% dos casos

Image
Durante uma reunião pública nesta segunda-feira o chefe de polícia de Detroit, James Craig, admitiu que a tecnologia de reconhecimento facial usada pela polícia da cidade, desenvolvida por uma empresa chamada DataWorks Plus, "quase nunca" traz uma correspondência exata com a imagem de um suspeito, e "quase sempre" identifica incorretamente as pessoas. "Se usássemos apenas o software para identificar suspeitos, não resolveríamos o caso em 95 a 97% das vezes", disse Craig. "Isso se confiássemos apenas no software, o que é contra nossa política atual. Se usássemos apenas a tecnologia, sozinha, para identificar alguém, eu diria que em 96% dos casos a identificação seria incorreta". O índice é pior se comparado ao da polícia de Londres, onde o software erra em 81% dos casos . O uso da tecnologia de reconhecimento facial pela polícia de Detroit veio à tona após o caso de Robert Julian-Borchak Williams, um homem que foi preso após ser erroneamente &

Sistema de reconhecimento facial de Detroit erra em 96% dos casos

Image
Durante uma reunião pública nesta segunda-feira o chefe de polícia de Detroit, James Craig, admitiu que a tecnologia de reconhecimento facial usada pela polícia da cidade, desenvolvida por uma empresa chamada DataWorks Plus, "quase nunca" traz uma correspondência exata com a imagem de um suspeito, e "quase sempre" identifica incorretamente as pessoas. "Se usássemos apenas o software para identificar suspeitos, não resolveríamos o caso em 95 a 97% das vezes", disse Craig. "Isso se confiássemos apenas no software, o que é contra nossa política atual. Se usássemos apenas a tecnologia, sozinha, para identificar alguém, eu diria que em 96% dos casos a identificação seria incorreta". É um índice pior do que o da polícia de Londres, onde o software erra em 81% dos casos . O uso da tecnologia de reconhecimento facial pela polícia de Detroit veio à tona após o caso de Robert Julian-Borchak Williams, um homem que foi preso após ser erroneamente "r

Netgear Router Vulnerabilities

Original release date: June 29, 2020 Multiple Netgear router models contain vulnerabilities that a remote attacker can exploit to take control of an affected device.    The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to update to the most recent firmware version and to replace end-of-life devices that are no longer supported with security patches. Given the increase in telework , CISA recommends that CISO’s consider the risk that this vulnerability presents to business networks   See the following products for additional information.  CERT Coordination Center’s Vulnerability Note VU#576779 Netgear’s Security Advisory  CISA’s Tip: Home Network Security This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/2BNeUWY

Palo Alto Releases Security Updates for PAN-OS

Original release date: June 29, 2020 Palo Alto Networks has released security updates to address a vulnerability affecting the use of Security Assertion Markup Language in PAN-OS. An unauthenticated attacker with network access could exploit this vulnerability to obtain sensitive information. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Palo Alto Security Advisory for CVE-2020-2021 and apply the necessary updates or workarounds. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3dLdeKM

Vulnerability Summary for the Week of June 22, 2020

Original release date: June 29, 2020   High Vulnerabilities Primary Vendor -- Product Description Published CVSS Score Source & Patch Info apache -- shiro   Apache Shiro before 1.5.3, when using Apache Shiro with Spring dynamic controllers, a specially crafted request may cause an authentication bypass. 2020-06-22 7.5 CVE-2020-11989 MISC conjur -- oss_helm_chart   In Conjur OSS Helm Chart before 2.0.0, a recently identified critical vulnerability resulted in the installation of the Conjur Postgres database with an open port. This allows an attacker to gain full read & write access to the Conjur Postgres database, including escalating the attacker's privileges to assume full control. A malicious actor who knows the IP address and port number of the Postgres database and has access into the Kubernetes cluster where Conjur runs can gain full read & write access to the Postgres database. This enables the attacker to write a policy that allows ful