fbpx

Categoria: Segurança da Informação

Formato PE – Portable Executable (PE) e Common Object File Format (COFF)

Esta especificação descreve a estrutura de arquivos executáveis (imagem) e arquivos de objeto na família de sistemas operacionais Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente.

Este documento especifica a estrutura dos arquivos executáveis (imagem) e dos objetos da família de sistemas operacionais Microsoft Windows. Esses arquivos são chamados de arquivos Portable Executable (PE) e Common Object File Format (COFF), respectivamente. O nome “Executável portátil” refere-se ao fato de que o formato não é específico da arquitetura.

consulte Mais informação

CIBERCRIMES -Spam e phishing em 2019

Cuidado com as novidades
Em 2019, os invasores foram mais ativos do que o habitual na exploração dos principais eventos esportivos e de filmes para obter acesso aos dados financeiros ou pessoais dos usuários. Estréias de programas de TV e filmes e transmissões esportivas foram usadas como isca para quem quer economizar, assistindo a recursos “não oficiais”.

Setor corporativo na mira

A tendência crescente de ataques ao setor corporativo se reflete não apenas nas tentativas de chantagear as empresas. A reputação de muitas empresas foi comprometida por envios de spam por meio de formulários de feedback. Tendo usado essas formas anteriormente para atacar as caixas de correio dos funcionários da empresa, em 2019 os cibercriminosos desenvolveram seus métodos.

Como tal, as mensagens sobre o registro bem-sucedido em um site específico foram recebidas por pessoas que nunca ouviram falar dele. Depois de encontrar uma falha de segurança no site, os spammers usaram um script para ignorar o sistema CAPTCHA e registrar usuários em massa através do formulário de feedback. No campo Nome de usuário, os atacantes inseriram o texto ou o link da mensagem. Como resultado, a vítima cujo endereço foi usado recebeu um e-mail de confirmação de registro de um remetente legítimo, mas contendo uma mensagem dos golpistas. Além disso, a própria empresa não fazia ideia de que isso estava acontecendo.

consulte Mais informação

CFID – Em módulos, aproveite

CFID – COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL

O curso de Computação Forense e Investigação Digital, a partir de agora poderá se adquirido em módulos.

O treinamento conta com mais de 50 aulas, sendo adicionadas novas aulas periodicamente, 25 horas de vídeos, material em PDF, acesso ilimitado garantido pela Udemy.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.

“O compromisso com a verdade no cumprimento da justiça”

consulte Mais informação

Estabelecimentos comerciais podem exigir CPF para a venda?

Ao que consta em meus conhecimentos, a resposta é simplesmente NÃO, não sou obrigado a fornecer meu CPF, e não precisamos aguardar a LGPD entrar em vigor para nos abster, no entanto, para embasar meu argumento, fiz uma pesquisa em diversos artigos relacionados ao assunto, e a resposta não foi diferente, normalmente quando o cliente questiona o motivo, os atendentes dizem que é para a concessão de descontos ou para cadastro, e o consumidor NÃO é obrigado a informar seu CPF para estes fins. O mesmo vale para seu endereço, se a empresa não irá entregar em o produto em sua casa, para que ela precisaria saber seu endereço?

Caso não haja nenhuma regulamentação que exija este tipo de informação, como a compra de remédios controlados, imóveis ou automóveis, o consumidor tem o direito de recusar fornecer qualquer tipo de dado pessoal numa compra e ao mesmo tempo, o estabelecimento comercial terá o direito de não fornecer o desconto.

consulte Mais informação

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

consulte Mais informação

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

consulte Mais informação

Sobre o Oxygen Forensic® Detective

O Oxygen Forensic® Detective é o principal produto, um pacote de software forense digital completo que extrai e analisa dados de várias fontes digitais: dispositivos móveis, seus backups, cartões SIM e de mídia, serviços em nuvem, PCs, dispositivos IoT, smartwatches e drones. Como o tempo é sempre o desafio nas configurações forenses digitais, o Oxygen Forensic® Detective permite aos usuários extrair, analisar e extrair insights de dados 50% mais rápido do que qualquer outra empresa no mercado. Dispositivo móvel, nuvem, computador e outras extrações podem ser mesclados em uma única GUI intuitiva com recursos analíticos avançados, disponíveis sem custo adicional.

consulte Mais informação

QRLJacking e o sequestro de Whatsapp

QRLJacking e o sequestro de Whatsapp

Neste vídeo além do QRLJacking, apresento as técnicas de Engenharia Social, MITM, DNS Spoofing e Session Hijacking.

“O QRLJacking ou o código de resposta rápida, é um vetor de ataque de engenharia social simples capaz de sequestrar sessões afetando todos os aplicativos que dependem do recurso “Login com código QR” como uma maneira segura de acessar contas.”

consulte Mais informação

Decisões de Adequação, BCRs e Whitelists: Entendendo Transferências de Dados Transfronteiriços na Era da GDPR

para continuar as relações comerciais com a UE no âmbito do GDPR, muitos países não pertencentes à UE buscaram acordos de adequação nos últimos meses. Os acordos de adequação minimizam consideravelmente a carga regulatória sobre as organizações que precisam transferir dados internacionalmente para realizar negócios. Para obter um acordo de adequação, esses países devem aprovar seus próprios regulamentos de privacidade que correspondam de maneira suficiente aos requisitos do GDPR. Atualmente, a Comissão Europeia reconheceu 11 países ou territórios, incluindo Argentina, Israel, Nova Zelândia e Japão , como fornecendo proteção de dados adequada.

consulte Mais informação

Perguntas e respostas sobre o GDPR

Em um webinar sobre o novo regulamento da UE GDPR (General Data Protection Regulation), regulamento que afeta todas as empresas e instituições públicas da União Europeia, bem como empresas estrangeiras que operam na EU, a empresa Safetica recebeu e respondeu diversas perguntas sobre o tema.

Dada a semelhança entre a GDPR e a LGPD Lei Geral de Proteção de Dados, podemos analisar o questionário e adequar ao cenário brasileiro.

consulte Mais informação
Carregando