Novidades

Nota de opinião:

Que a comunidade de segurança cibernética continue crescendo!

Historicamente, sempre fechei o ano falando sobre tendências, melhores práticas ou novas tecnologias. Este ano me deparei com diferentes reflexões. Produto da idade, fadiga ou pandemia..

ler
GERENCIAMENTO DE IDENTIDADE E ACESSO:

Por que as organizações precisam disso?

Nos últimos anos, muito tem sido escrito sobre a segurança da identidade, acesso e atividades permitidas para cada usuário em cada ativo empresarial, seja ele uma aplicação, dispositivo móvel, rede, infra-estrutura local ou em nuvem, bancos de dados, roteadores, etc.

ler
MITRE Engage:

A melhor defesa é uma boa ofensa.

Na defesa cibernética tradicional, o atacante só precisa acertar uma vez para vencer, mas com novas abordagens defensivas, o atacante só precisa acertar uma vez para perder.

ler
Treinamento sem se aborrecer:

Gamificação do treinamento

O mercado de ciber-segurança continua a crescer de forma constante. Praticamente todas as semanas há novos casos de vazamento de dados, empresas atacadas por resgates e novos TTPs (Táticas, Técnicas e Procedimentos)

ler

DNS Tunneling

Certamente esteve num aeroporto, café, avião ou hotel onde havia uma rede WiFi que não exigia uma palavra-passe para se ligar, mas no momento da navegação pediu uma assinatura ou algum tipo de pagamento..

ler

Exercícios de simulação de TTX (I)

Um exercício de simulação de mesa é uma actividade de colaboração que permite aos participantes experimentar como reagir a um incidente de segurança cibernética,

ler

Exercícios de simulação de TTX (II)

Na primeira parte, discutimos os princípios básicos dos exercícios de simulação de desktop para a prática de resposta a incidentes, e detalhámos as principais questões que precisam de ser decididas a fim de executar um exercício.

ler

O grande simulador (resposta a incidentes)

O software para exercícios de simulação de resposta a incidentes não é tão comum no mercado. Não tanto devido à sua complexidade em comparação com outros tipos de software..

ler

Colos de mel: armadilhas para o adversário

Todos os dias, as empresas recebem centenas ou milhares de ataques automatizados em busca de novas vítimas potenciais. Milhares de bots, scrappers..

ler
Agitar o favo de mel:

análise do pote de mel de teste

Um mês após a criação do nosso honeypot a partir do zero, concebido para analisar os atacantes, os seus objectivos, padrões e acções, veremos o que conseguiu capturar..

ler
Beaconing:

Rastrear atacantes

Periodicamente, surgem novos ataques a empresas que tentam recolher informação sensível, ou alguns dados importantes. O que qualquer ciber-atacante procura é levar algo que esteja ligado ao seu alvo, seja um documento..

ler

DNS Sinkholing a partir de uma perspectiva activa

Do ponto de vista de um atacante, a nossa infra-estrutura é o espaço onde o seu pedaço de malware será executado, provavelmente com objectivos diferentes (desde a incorporação dos nossos dispositivos a uma Botnet..

ler
Active Cyber Defence:

Introduzindo uma nova abordagem à segurança cibernética

Uma forma actual de interpretar a dinâmica da segurança cibernética é como uma série de conflitos entre uma parte defensora e uma parte atacante ..

ler

Perigos no Linkedin?

Aqueles que têm uma presença no Linkedin saberão que por vezes ofertas de emprego com muitos benefícios e boa remuneração são recebidas através de uma mensagem na plataforma ou de um convite para se ligarem...

ler
Defesa Cibernética Activa:

Abordagens Teóricas

Como é o caso dos campos de estudo, existem abordagens puramente teóricas e abordagens puramente práticas que, em muitos casos, apresentam divergências significativas...

ler
Laboratório:

2FA contornando 101

Um método de segurança que é actualmente amplamente utilizado na maioria das aplicações web e móveis é o 2FA. Tem-se falado muito sobre o assunto nos dias de hoje...

ler

Phishing, MFA e outros condimentos

Ao longo dos últimos anos, fizemos grandes progressos na protecção do nosso ecossistema digital, e nesse sentido amadurecemos...

ler
Laboratório:

injecção de comando no router

Recentemente surgiu uma nova vulnerabilidade que afectava os Roteadores NR1800X (CVE-2022-41525). Em particular, afecta a versão V9.1.0u.6279_B20210910...

ler

Descodificação de ameaças cibernéticas para 2023

Nesta ocasião, tomemos a inovação em segurança cibernética como ponto de partida para compreender as possíveis áreas de enfoque sobre as quais veremos mais atenção nos próximos anos...

ler

Follina um lado de cliente silencioso

Muito tem sido dito sobre a agora famosa vulnerabilidade Follina, reportada como Zero-Day no início deste ano e também referida pelo seu nome mais técnico como CVE-2022-30190...

ler

Assinatura Digital O que é e como obtê-lo de graça?

Quando se trata de assinaturas digitais, há frequentemente confusão. É o mesmo que uma assinatura digitalizada e tem a mesma validade legal que uma assinatura manuscrita? Quais são os benefícios da sua utilização e que medidas de segurança devo ter em conta?..

ler

Análise de Browser Personalizada

O principal objectivo deste trabalho era avaliar a segurança de um navegador exclusivamente para o sector bancário, baseado no Firefox ste navegador é utilizado por um grande número de clientes bancários e..

ler

Automatizar a implementação de proxy com Python

Durante a execução de uma auditoria, ou noutros casos, tais como quando consumimos um serviço, que pretendemos evitar o bloqueio de IP, ou no caso de correr uma web crawling/spider..

ler