Posts

Showing posts from August, 2020

Cisco Releases Security Advisory for DVMRP Vulnerability in IOS XR Software

Original release date: August 31, 2020 Cisco has released a security advisory on a vulnerability—CVE-2020-3566—in the Distance Vector Multicast Routing Protocol (DVMRP) feature of Cisco IOS XR software. This vulnerability affects Cisco devices running IOS XR software that have an active interface configured under multicast routing. A remote attacker could exploit this vulnerability to exhaust process memory of an affected device. This vulnerability was detected in exploits in the wild. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Cisco Security Advisory and take the following actions. Implement the recommended mitigations. Search for indicators of compromise. Apply the necessary update, when available. This product is provided subject to this Notification and this Privacy & Use policy. from CISA All NCAS Products https://ift.tt/3lCoQF6

Falha permite que hackers esgotem dados de roteadores da Cisco

Image
No último sábado, 29, a fabricante de roteadores Cisco Systems revelou que na semana passada alguns usuários sofreram ataques por parte de hackers. Os invasores exploraram uma vulnerabilidade zero-day capaz de afetar um recurso presente na versão XR do sistema operacional Internetwork Operating System (IOS), dos equipamentos de rede da companhia. O caso se enquadra na classificação de dia zero, pois os hackers encontraram a vulnerabilidade, chamada de CVE-2020-3566, antes mesmo que os desenvolvedores. Ela envolve o recurso Distance Vector Multicast Routing Protocol (DVMRP), que porta um bug que dá a um usuário remoto não autenticado permissão para esgotar a memória e travar processos em execução do dispositivo roteador.Cisco-New.jpgA vulnerabilidade CVE-2020-3566 permite que hackers esgotem dados de roteadores da Cisco. Créditos: Cisco/DivulgaçãoEm comunicado, a Cisco declarou que a falha foi identificada no dia 28 de agosto, data na qual a sua equipe de segurança tomou conhecimento d

Apple deu aprovação para execução de aplicativo infectado em Macs

Image
A Apple é conhecida pelo controle rígido do que pode ou não ser executado em suas plataformas e até já arrumou problemas por isso (vide o caso da Epic). No entanto, a empresa não é infalível. Um vacilo parece ter permitido que um malware passasse despercebido pela varredura da empresa e tivesse sua distribuição liberada para o MacOS.Todos os apps precisam passar por esse processo conhecido como "notarização", e deve ser seguido por todos os desenvolvedores para aprovação, para que os sistemas de segurança dos Macs permitam sua execução sem transtornos. No entanto, pesquisadores de segurança descobriram o primeiro app "notarizado" que carregava código malicioso.Os pesquisadores Peter Dantini e Patrick Wardle encontraram uma campanha maligna que tentava ludibriar usuários como um instalador do Flash Player. É um tipo de ameaça que normalmente não traz riscos aos usuários do Mac, já que, mesmo se ele baixar alguma coisa indevida, o sistema detecta o código não-notoriz

The Blurred Lines and Closed Loops of Google Search

Seemingly small design tweaks to the search results interface may change how and where people find information online. from Security Latest https://ift.tt/3hFPuut

What is a VPN and How Does it Increase Your Online Security and Privacy?

Image
The number of VPN users has grown considerably over the past few years. According to the report of Go-Globe , 25% of netizens worldwide have used a VPN at least once in the last 30 days. Recently, VPN usage has surged in many countries and its popularity may see VPN usage surpass the estimated profit of USD$27.10 billion by the end of 2020. The VPN global market only seems to increase as time goes by. So, why is that? What do VPNs provide that make them so attractive? What is a VPN? A VPN, or a Virtual Private Network, creates a secure communication “tunnel” from your computer to the internet. It encrypts your connection and prevents others from seeing the data you’re transferring. This keeps your data secure from any spying attempts—including from home over your wired connection, but particularly on public Wi-Fi networks, when you’re out and about in places such as coffee shops, restaurants, airports and hotels. It helps ensure that no one can steal your personal details, passwords

Apple Accidentally Approved Malware to Run on MacOS

The ubiquitous Shlayer adware has picked up a new trick, slipping past Cupertino's “notarization” defenses for the first time. from Security Latest https://ift.tt/2G5Ovpo

How Cryptography Lets Down Marginalized Communities

Speaking at a prestigious crypto conference this month, Seny Kamara called on the field to recognize its blind spots—and fix them. from Security Latest https://ift.tt/3gEWUN7

A CISO takes a look at consolidating security solutions in their shop

By Brian Gleeson, Head of Infinity Product Marketing I spoke to a good friend the other day, who until quite recently was a practicing chief security officer for a large company. For the sake of this blog I’m going to refer to him as Gustavo, which is not his real name. Anyway, Gustavo broke down… The post A CISO takes a look at consolidating security solutions in their shop appeared first on Check Point Software . from Check Point Software https://ift.tt/3bdpZhI

Criptominerador potente é atualizado para atacar Linux

Image
O malware criptominerador Lemon_Duck foi atualizado e agora mira máquinas que rodam Linux por meio de ataques de força bruta via SSH. Ele também explora a falha de segurança do Windows 10 SMBGhost, além de infectar servidores rodando instâncias Redis e Hadoop.O malware foi encontrado no ano passado e é conhecido por ter redes de empresas como alvo, ganhando acesso ao serviço MS SQL ou ao protocolo SMB usando EternalBlue. Uma vez que o dispositivo é infectado, o malware solta um payload XMRig Monero que usa os recursos do sistema para mineração de criptomoedas.Para encontrar dispositivos Linux infectáveis a partir dos ataques de força bruta pelo SSH, o Lemon_Duck usa um módulo de escaneamento para procurar sistemas Linux conectados à internet procurando nos 22 protocolos de controle de transmissão de dados para login remoto SSH.Quando o malware encontra essas máquinas, ele lança um ataque via SSH, como o username root e uma lista de senhas codificadas. Se o ataque tiver sucesso, é baix

Porn Sites Still Won’t Take Down Nonconsensual Deepfakes

The videos are racking up millions of views. Meanwhile, for victims, the legal options aren’t keeping up with the technology from Security Latest https://ift.tt/2YO5umD

How to Protect the Data on Your Laptop

Your laptop is a treasure trove of personal and sensitive information—make sure it's as secure as it can be. from Security Latest https://ift.tt/31Is2r3

Microsoft atualizará segurança de seus softwares para Linux; entenda

Image
A partir de 24 de setembro, não será mais possível utilizar os protocolos de criptografia Transport Layer Security (TLS) 1.0 e 1.1 em softwares disponibilizados pelo Linux Software Repository da Microsoft. A medida foi tomada após lançamento do novo procedimento de segurança, TLS 1.3, além de questionamentos sobre a segurança dos padrões antigos.O Linux Software Repository da Microsoft é uma fonte oficial de produtos de software disponibilizados pela empresa para as distribuições do sistema operacional livre.A atualização nas tecnologias de criptografia eram esperadas, já que nenhuma das duas versões anteriores faziam parte das regras de uso online atuais. Inclusive, a maioria dos navegadores do mercado acreditam que TLS 1.0 e 1.1 não oferecem a segurança necessária para uma navegação sem riscos. A recomendação era deixar de usá-los, mesmo que não houvessem quaisquer versões do protocolo atualizadas à disposição."Para se adequar aos novos padrões de segurança, o packages.microsof

A Spate of Arrests Sends the Piracy World Reeling

Plus: ATM hacks, the Belarus internet shutdown, and more of the week's top security news. from Security Latest https://ift.tt/2EKUf7y

Hacker quase tomou controle de carros da Tesla

Image
Em julho de 2017, Elon Musk, CEO da Tesla, disse que, se alguém conseguissem invadir os sistemas de seus carros autônomos, esse poderia ser o fim da companhia. O mais curioso é que a situação quase aconteceu alguns meses antes.Para sorte da Tesla, quem invadiu os sistemas não tinha intenção maliciosa. Ao contrário: ajudou a companhia a corrigir a falha antes que outros pudessem explorá-la. O hacker foi Jason Hughes, que descobriu uma vulnerabilidade importante na Mothership, o servidor que controla a comunicação da Tesla com toda a sua frota de veículos.Hughes encontrou uma forma de forjar a comunicação com a Mothership. Isso permitia que ele se passasse por um carro produzido pela empresa. Com esse nível de acesso, Hughes sabia a localização de qualquer Tesla em tempo real, se ele estava parado ou em movimento, qual o nível de carga da bateria e a autonomia restante e muito mais.Ciente da gravidade da falha, Hugues comunicou a Tesla. A empresa rapidamente corrigiu a vulnerabilidade n

Sistema usa IA para identificar desastres naturais a partir de fotos

Image
Uma equipe de pesquisadores do Massachusetts Institute of Technology (MIT), especializados em Inteligência Artificial, criou um banco de dados com centenas de milhares de imagens de acidentes e desastres naturais, que poderá ser usado para a criação de um algoritmo que reconheça esses incidentes e possa alertar organizações humanitárias e equipes de emergência. O projeto foi apresentado na Conferência Europeia sobre Visão Computacional (ECCV).A ideia é que o sistema consiga reconhecer ocorrências como acidentes de carro, incêndios, terremotos, enchentes e até erupções vulcânicas a partir de imagens compartilhadas nas redes sociais em tempo real. "No entanto, não existem conjuntos de dados de imagens em grande escala para detecção de incidentes", afirmam os pesquisadores.Foi montado então um banco com 447 mil imagens rotuladas como acidentes ou desastres naturais, divididos em 43 categorias, e 697 mil imagens rotuladas sem qualquer incidente. As imagens também contêm rótulos

Polícia Civil deflagra operação contra ataques DDoS em Goiás e SP

Image
As polícias civis de Tocantins e Goiás deflagraram, nesta sexta-feira (28), uma operação contra um grupo de crackers acusados de extorquir provedores de internet. Batizada como Attack Mestre, a operação cumpriu cinco mandados de busca e apreensão e dois mandados de prisão temporária em São Paulo e Goiás. Crackers é o termo usado para designar criminosos que usam seus conhecimentos para quebrar a segurança de computadores e sistemas de forma ilegal. Os investigados são suspeitos de realizar ataques de Negação de Serviço Distribuído (DDoS, na sigla em inglês). Nesse tipo de ação criminosa, bots (robôs) assumem o controle de uma série de computadores e os forçam a acessar o mesmo servidor simultaneamente. shutterstock_446148670.jpgEm ataques DdoS, criminosos sobrecarregam um mesmo servidor de modo a bloquear a conexão à internet dos usuários atacados. Imagem: u3d/ShutterstockDevido à súbita sobrecarga no servidor, o acesso à internet fica indisponível. Então, os criminosos passam a extor

Falha de segurança no Android permite desvio de dados sigilosos

Image
Uma vulnerabilidade de segurança no Android pode ter permitido que aplicativos maliciosos desviassem dados confidenciais de outros aplicativos presentes no mesmo dispositivo.A startup de segurança Oversecured encontrou a falha na biblioteca Play Core, amplamente usada pelo Google, que permite aos desenvolvedores enviar atualizações dentro dos aplicativos e novos módulos de recursos para seus apps Android, como novos níveis de jogo ou pacotes de idiomas.Um aplicativo malicioso no mesmo dispositivo pode explorar essa vulnerabilidade ao injetar módulos maliciosos em outros apps que dependem da biblioteca, assim conseguindo acessar dados sigilosos dos usuários, como senhas e números de cartões de crédito de dentro dos aplicativos.ReproduçãoBug permitia roubar dados sigilosos de outros aplicativos presentes no dispositivo. Imagem: Reprodução/ShutterstockO fundador da Oversecured, Sergey Toshin, afirmou ao TechCrunch que explorar a falha foi "muito fácil". A startup construiu um a

Órgão regulador da LGPD pode demorar para ser implementado

Image
Na quinta-feira (27), foi publicado no Diário Oficial da União (DOU) a estrutura da Autoridade Nacional de Proteção de Dados (ANPD), órgão responsável por fiscalizar a Lei Geral de Proteção de Dados (LGPD). No entanto, apesar da divulgação, o decreto só deve começar a fiscalização após ser nomeado o diretor-presidente da Autoridade.Com isso, mesmo que a LGPD passe a valer imediatamente, a fiscalização pode demorar um pouco mais do que se imagina. Como requisito para implementação, está um processo de sabatina de todos os membros do Conselho Diretor pelo Senado. Isso significa que a ANPD "não existe" até que esse processo seja realizado.ReproduçãoApesar da divulgação, o decreto só deve começar a fiscalização após ser nomeado o diretor-presidente da AutoridadeFoto: sdecoret/ iStockPor conta da pandemia do novo coronavírus, o Senado passa por um período em que suas atividades estão reduzidas e sem as Comissões, que não estão funcionando. Mesmo com a aprovação da MP 959/2020, qu

EUA querem confiscar contas de criptomoedas usadas pela Coreia do Norte

Image
O Departamento de Justiça (DoJ) dos EUA entrou com um pedido de confisco de 280 contas de criptomoedas que teriam sido usadas por hackers norte-coreanos em ataques a duas casas de câmbio virtuais. Os ataques teriam gerado mais de US$ 100 milhões (R$ 560 milhões) em criptomoedas, que teriam sido lavados com a ajuda de dois cidadãos chineses presos em março deste ano.Os ataques seriam uma forma de contornar sanções comerciais e financeiras impostas pelo conselho de segurança da ONU desde 2006, como uma forma de impedir o avanço dos programas nuclear e de mísseis balísticos do governo norte-coreano."A ação de hoje expõe publicamente as conexões contínuas entre o programa de ciberataques da Coreia do Norte e uma rede chinesa de lavagem de criptomoedas', diz o procurador-geral adjunto em exercício Brian Rabbitt, da divisão criminal do DoJ, em um comunicado.Um relatório da ONU publicado no ano passado estima que a Coreia do Norte gerou cerca de US$ 2 bilhões (cerca de R$ 11,2 bilhõ

Saiba como um hacker quase tomou o controle de todos os carros da Tesla

Image
Em julho de 2017 o CEO da Tesla, Elon Musk, subiu ao palco durante um encontro da Associação Nacional de Governadores dos EUA em Rhode Island, nos EUA, e descreveu de forma bem humorada o que seria um cenário apocalíptico para sua empresa em um futuro onde carros totalmente autônomos seriam comuns:"A princípio, se alguém for capaz de digamos, invadir todos os Teslas autônomos, essa pessoa poderia - como uma travessura - dizer "mande todos eles para Rhode Island - em todos os Estados Unidos… e isso seria o fim da Tesla, e haveria um monte de pessoas furiosas em Rhode Island".O que o público não sabia é que essa situação quase aconteceu alguns meses antes. Para sorte da Tesla, quem invadiu seus sistemas não tinha intenção maliciosa e ajudou a empresa a corrigir a falha antes que alguém mais pudesse explorá-la.O primeiro hackO hacker foi Jason Hughes, conhecido como WK057 em fóruns de proprietários de veículos da Tesla por ajudar proprietários a hackear seus carros e por r

This Week in Security News: Trend Micro and Snyk Partner to Fight Open Source Security Flaws and Ransomware Has Gone Corporate

Image
Welcome to our weekly roundup, where we share what you need to know about the cybersecurity news and events that happened over the past few days. This week, learn about Trend Micro and Snyk’s new co-developed solution to help manage the risk of open source vulnerabilities. Also, read about a new ransomware strain that emulates the practices of a legitimate enterprise. Read on: Trend Micro, Snyk Fight Open Source Security Flaws This week, Trend Micro announced plans for a new, co-developed solution with Snyk, which expands on the company’s ongoing strategic partnership to enhance DevOps security. The joint solution will help security teams manage the risk of open source vulnerabilities from the moment open source code is introduced without interrupting the software delivery process. Trend Micro’s COO Kevin Simzer shares more details on the solution in this article. Securing the Pandemic-Disrupted Workplace: Trend Micro 2020 Midyear Cybersecurity Report Trend Micro’s 2020 Midyear S

Are employees the weakest link in your security strategy? Train them!

Image
Email is the number one threat vector. There’s no exception, even with a global pandemic, on the contrary: COVID-19 has been used as an appealing hook by cyber criminals. Data from Trend Micro Smart Protection Network shows that for the first five months of 2020, 92 per cent of all the cyber threats leveraging COVID-19 were spam or phishing email messages. Email scams can have a big impact, both on the organization and the individual. This was highlighted in a recent report from BBC News where a finance professional from Glasgow, Scotland was targeted by a business email compromise scam. The hackers disguised themselves as the employee’s CEO, and managed to convince her to transfer £200k to their bank account. When the organization realized what happened, they were able to retrieve half of the loss. However, the employee was fired and then pursued in the courts for the remaining sum. Her lawyers argued successfully that she had not received any training to identify these scams and

Iranian Hackers Pose as Journalists to Trick Victims Into Installing Malware

Image
An Iranian cyberespionage group known for targeting government, defense technology, military, and diplomacy sectors is now impersonating journalists to approach targets via LinkedIn and WhatsApp and infect their devices with malware. Detailing the new tactics of the "Charming Kitten" APT group, Israeli firm Clearsky said, "starting July 2020, we have identified a new TTP of the group, from The Hacker News https://ift.tt/3bgwyQN

A Tesla Employee Thwarted an Alleged Ransomware Plot

Elon Musk confirmed Thursday night that a ransomware gang had approached a Gigafactory employee with alleged promises of a big payout. from Security Latest https://ift.tt/31Cq9fv

Estudo sugere que território de Marte era coberto por gelo

Image
Contrastando com a hipótese de um ambiente quente e úmido presente há quase 3,8 bilhões de anos em Marte, uma nova pesquisa apontou fortes indícios de que o planeta era, na verdade, coberto por gelo. Os estudos foram publicados na revista científica Nature Geoscience no dia 3 de agosto, e fomentaram discussões científicas.Durante cerca de 40 anos, acreditava-se que a origem dos grandes vales presentes em Marte era decorrente de rios alimentados por precipitação, que secaram devido às altas temperaturas e sofreram processos de erosão.No entanto, a pesquisa registra que grande parte dos vales foram forjados pelo derretimento de grandes geleiras (erosões glaciais), sugerindo um ambiente frio e seco no passado do planeta, semelhante ao da Antártica."Embora tenhamos encontrado evidências consistentes com a formação de um pequeno punhado de redes de vale dessa maneira [erosão de rios alimentados por chuvas], nossas observações sugerem que a maioria se formou sob camadas de gelo",

How WeChat Censored the Coronavirus Pandemic

In China, the messaging platform blocked thousands of keywords related to the virus, a new report reveals. from Security Latest https://ift.tt/31xdQkw

How to Vote by Mail and Make Sure It Counts

There's a lot going on with the USPS right now. Here's a complete state-by-state guide to how to get your ballot—and when it's due. from Security Latest https://ift.tt/2EA9Fvr

Cisco Releases Security Updates

Original release date: August 27, 2020 Cisco has released security updates to address vulnerabilities in Cisco products. An attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities see the Cisco Security Advisories page.   The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Cisco Advisories and apply the necessary updates: Cisco FXOS and NX-OS Software Cisco Fabric Services Denial of Service Vulnerability cisco-sa-fxos-nxos-cfs-dos-dAmnymbd Cisco Nexus 3000 and 9000 Series Switches Privilege Escalation Vulnerability cisco-sa-n3n9k-priv-escal-3QhXJBC Cisco NX-OS Software Data Management Engine Remote Code Execution Vulnerability cisco-sa-nxos-dme-rce-cbE3nhZS Cisco NX-OS Software Border Gateway Protocol Multicast VPN Session Denial of Service Vulnerability cisco-sa-nxosbgp-mvpn-dos-K8kbCrJp Cisco NX-OS Software Border Gate

Firefox Launched a New Android App to Lure Users From Chrome

Mozilla has rewritten the app to rely on its own infrastructure rather than Google’s. But will its privacy and UI tweaks convince people to make the switch? from Security Latest https://ift.tt/34CFZZb

QakBot Banking Trojan Returned With New Sneaky Tricks to Steal Your Money

Image
A notorious banking trojan aimed at stealing bank account credentials and other financial information has now come back with new tricks up its sleeve to target government, military, and manufacturing sectors in the US and Europe, according to new research. In an analysis released by Check Point Research today, the latest wave of Qbot activity appears to have dovetailed with the return of from The Hacker News https://ift.tt/3htXpee

Bug no Safari possibilita roubo de arquivos em dispositivos Apple

Image
Cansado de esperar por uma resolução da Apple, o pesquisador de segurança Pawel Wylecial decidiu divulgar um bug no navegador Safari que permite o roubo de arquivos em dispositivos macOS e iOS. Cofundador da empresa de segurança polonesa Redteam.Pl, Wylecial publicou os detalhes sobre a falha de segurança descoberta no blog de sua companhia, na última segunda-feira (24).De acordo com Wylecial, o bug reside na API Web Share do Safari — novo recurso que permite o compartilhamento de textos, links, arquivos e outros conteúdos entre navegadores. Como o Safari oferece suporte para o compartilhamento de arquivos armazenados no disco rígido do usuário (por meio do esquema file://URL), o bug pode fazer com que conteúdos privados sejam vazados em questão de segundos.Apesar de a brecha de segurança abrir margem para acessos de hackers aos arquivos por meio de páginas de web maliciosas, o pesquisador de segurança classificou o bug como uma falha "não muito séria". Wylecial lembra que o

Atualização do Office 365 permite abrir anexos sem medo de malwares

Image
A Microsoft está cada vez mais próxima de disponibilizar sua tecnologia de segurança, o Application Guard, para os aplicativos da linha 365 (antigo Office). Desta forma, administradores de TI passam a ter mais garantia de que os usuários que tentarem abrir anexos suspeitos não causarão um surto de malwares baixados em seus e-mails.O Application Guard oferece proteção adicional para empresas que utilizam Word, Excel e Power Point na sua versão 365 e também para usuários do Windows 10 Enterprise.A empresa afirma que a tecnologia de segurança, ou Microsoft Defender Application Guard em seu nome completo, “ajuda a prevenir arquivos suspeitos de acessar recursos confiáveis, mantendo sua empresa segura de novos e futuros ataques.”A Microsoft lançou uma prévia privada desta tecnologia em fevereiro, estendendo para outros programas. Até aquele momento, a função era disponível somente para o seu novo navegador, o Edge.print-blog-microsoft.jpgPublicação sobre a Application Guard para os aplicat

MAR-10301706-2.v1 - North Korean Remote Access Tool: VIVACIOUSGIFT

Image
Original release date: August 26, 2020 Notification This report is provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained herein. The DHS does not endorse any commercial product or service referenced in this bulletin or otherwise. This document is marked TLP:WHITE--Disclosure is not limited. Sources may use TLP:WHITE when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules, TLP:WHITE information may be distributed without restriction. For more information on the Traffic Light Protocol (TLP), see https://ift.tt/1qJcHPA. Summary Description This Malware Analysis Report (MAR) is the result of analytic efforts between the Department of Homeland Security (DHS), the Federal Bureau of Investigation (FBI), and the Department of Defense (DoD). Wo