Avatar

O Analista

https://www.oanalista.io

Adoro letras verdes sob um fundo preto...

4G/5G: Falhas em protocolos de Internet deixam as redes desprotegidas

São antigas as falhas de segurança nas redes das operadoras de telefonia móvel (3G, 4G ou 5G), ou MNOs como são conhecidas. Que o diga as falhas existentes no protocolo SS7, onde os atacantes podem bypassar sistemas muti fator de autenticação (MFA) que utilizam mensagens de SMS para validar a autenticidade de um usuário, conforme […]Leia Mais

Avon: Uma semana após sofrer ciberataque, site UK permanece offline

A Avon, gigante da indústria cosmética, foi forçada a encerrar seu site no Reino Unido após um ataque cibernético ocorrido em 8 de junho. A organização, que é controlada pela multinacional brasileira Natura & Co, revelou pouco detalhes sobre o hack, além do fato de que “interrompeu alguns sistemas e afetou principalmente as operações”. Os […]Leia Mais

Falsos apps para rastreamento de contatos da COVID-19 infectam smartphones

Não é novidade que os cibercriminosos usem a pandemia de Coronavírus (COVID-19) para realizar golpes e ataques cibernéticos contra usuários e empresas. O pior é que mesmo hospitais e locais de teste também estão enfrentando as investidas dos cibercriminosos. No caso mais recente, os pesquisadores de segurança de TI da Anomali, descobriram outro golpe em […]Leia Mais

Grupos de Hackers na Darknet: Como eles atuam?

Grupos de Hackers. Muitas pessoas são curiosas sobre a forma como eles atuam. Grande parte dessa curiosidade surge por conta de cenas criadas em filmes e seriados, além de livros de ficção: Grupos anônimos, reunidos em algum local desconhecido, cada membro em seu computador, com o único objetivo de invadir sistemas. Mas será que isso […]Leia Mais

Avast lança navegador para dispositivo móvel com foco na segurança

A Avast, líder global em produtos de segurança digital, lançou uma versão Android do Avast Secure Browser para estender o suporte da plataforma para dispositivo móvel, indo além do Windows e Mac em desktop. A introdução de um navegador multiplataforma faz parte do foco contínuo da Avast em convergir serviços de segurança e de privacidade, […]Leia Mais

COVID-19: Dez dicas para trabalhar em casa sem riscos à

A situação que estamos enfrentando em relação ao COVID-19 está levando companhias de todo o mundo a adotarem o modelo de trabalho remoto (escritório em casa / escritório remoto) e, nesse cenário, é essencial considerar a proteção dos ativos mais valiosos de uma organização: ” Seres humanos e dados”, pois em situações como esta os […]Leia Mais

Data Exfiltration: Como fazer utilizando a ferramenta DET

A ferramenta DET (Data Exfiltration Toolkit) foi criada como uma prova de conceito para identificar possíveis falhas em soluções de Prevenção de Perda de Dados (DLP – Data Loss Prevention. A ideia era criar um kit de ferramentas genérico que pudesse conectar qualquer tipo de protocolo/serviços a fim de testar a configuração das soluções de […]Leia Mais

Amazon S3: Realize a enumeração dos buckets com o AWSBucketDump

Ah o S3 da Amazon…. Realizar a enumeração de serviços web, bem como a procura por informações sensíveis que normalmente estão disponíveis na Internet, são uma das atividades favoritas de todo profissional/pesquisador de segurança, já que é uma etapa onde informações são descobertas facilmente. Esse favoritismo cresce ainda mais quando usuários de serviços de armazenamento, […]Leia Mais

A radiação emitida pelos smartphones realmente causa câncer?

A ligação entre a radiação de smartphones e o câncer tem sido um assunto de grande discussão, preocupação e de pesquisa contínua nos últimos tempos. A preocupação se intensificou quando, em 2018, o Programa Nacional de Toxicologia dos EUA (US National Toxicology Program) identificou que quando os ratos eram expostos a altos níveis de radiação […]Leia Mais