Image for post
Image for post
Photo by Alexas_Fotos

Em menos de uma semana, a Google uniu e depois dissolveu um grupo multidisciplinar com a missão de discutir o uso ético da inteligência artificial (IA).

No centro da controvérsia está a presença de Kay Coles James no grupo. James é presidente do think tank conservador Herritage Foundation e possui um histórico de declarações desacreditando o aquecimento global e contra LGBTs e imigrantes.

Funcionários da empresa fizeram um abaixo-assinado reivindicando que James fosse “desconvidada” e isso acabou viralizando e atraindo assinaturas de pessoas fora da Google. Posteriormente, surgiu a crítica à presença de Dyan Gibbens no mesmo fórum. …


Image for post
Image for post
Imagem: Arnab Das

“Cyber risk is a business risk”. Foi com essa afirmação que Ciaran Martin, CEO do NCSC, abriu sua apresentação para executivos em um evento na semana passada. O NCSC, ou National Cyber Security Centre, é uma agência ligada ao serviço de inteligência britânico com a função de ajudar organizações de missão crítica do Reino Unido a se protegerem e responderem a incidentes.

A afirmação é simples — na verdade a apresentação é toda marcada pela simplicidade — mas ela ainda não faz parte da rotina de muitas organizações. Isso por causa de três concepções equivocadas que o tempo todo frequentam as reuniões de board e que, a cada vez que surgem, trazem mais insegurança para qualquer ambiente: “cyber é algo muito complexo, então eu não vou entender”; “cyber é algo sofisticado, então eu não consigo fazer nada para pará-la” ou “cyber é algo direcionado, então eu não estou em risco”. …


In which ways the appropriation of the Android ecosystem affects its security

Image for post
Image for post
Image: Shutterstock

Android ended 2016 very close to becoming the world’s most popular operating system, with 86.8% of market share, losing by 2% in relation to Microsoft Windows. However, this small difference tends to be significantly overtaken by the end of 2017. That is because, at the end of last year, Google launched the Android Things initiative, which consists on the platform for developing a version of the operating system for devices classified as Internet of Things, or IoT.

According to the release, Android Things will be part of the Android ecosystem for smartphones and tablets and will be merged with Weave — a method of communication between IoT devices and Google resources through Google Assistant — already used in Samsung and Philips devices. …


Image for post
Image for post
Image: Shutterstock

The Spanish Emergency Response Team (CERT)issued a warning on May 12 about the widespread use of ransomware WannaCry that affects Microsoft Windows systems (list of affected systems below). The malware, which is also called WCry 2.0 or WanaCrypt0r, has the behavior of a worm, infecting vulnerable computers that allow connections through Server Message Block (SMB) and Remote Desktop Protocol (RDP) connections.

During the infection, the threat exploits a remote code execution vulnerability on affected systems, which allows access to the operating system without the need for authentication.

The threat actor is asking for $ 300 in Bitcoins to restore access to the files, and financial transactions have already been identified to the attacker's Bitcoin wallets. …


Image for post
Image for post
Image: Pawel Loj

At the end of March 2016, Tomáš Gardon, researcher from ESET, announced the discovery of a new malware that uses USB as an attack vector. The malware, called Win32 / PSW.Stealer.NAI, has self-protection features based on volume encryption using the AES128 algorithm, which also creates a single image that should prevent cloning the USB device. In addition, this malware has an anti-tampering mechanism that destroys all data if the USB device is removed from the targeted machine.

To get access to the operating system, PSW.Stealer.NAI is combined with a trojan (Win32 / TrojanDropper.Agent.RFT) …


Image for post
Image for post
Image: Brett Hondow

In early-December 2016, ESET released a study of new Malvertising campaigns, targeting large media outlets in the Netherlands, the Czech Republic, Canada, Britain, Australia, Spain and Italy. According to the company, these attacks have been active at least since 2014 and contain steganography techniques in their execution.

Steganography — the activity of hiding information within other information — has been used since antiquity and, in technology, it consists of inserting data into spaces that would be used by less relevant bits of files, especially media files (audio, video and images).

Stegano, the name given by ESET to this newly discovered threat, used advertisement images to hide JavaScript code, which is crucial to download several other malicious tools. …


Image for post
Image for post
Image: Wikimedia.org

At the end of October, 2016, an international task force identified thousands of people involved in the buying and selling of illicit products and services in Dark Markets — which operate on the portion of the non-indexed Internet, called Deep Web.

The operation, dubbed Hyperion, involved agencies from the UK, Canada, the United States, Australia, New Zealand, the Netherlands, France, Finland, Sweden, Ireland, Spain, and was coordinated by the Five Eyes Law Enforcement Group (FELEG).

Officially, FELEG appeared in April this year, with the mission of establishing cooperation among Australia, Canada, New Zealand, the United Kingdom and the United States, in the fight against cyber threats. …


Image for post
Image for post

Por esses dias, um amigo meu foi ownado. Deram um wipe nos seus devices, o envergonharam no LinkedIn e ele virou “o assunto” dos grupos por aí. A coisa foi fruto de seu comportamento na H2HC: inapropriado e desrespeitoso com as pessoas, sobretudo com os mais novos. Se o que quiseram, foi lhe dar uma lição. Estou certo que ele aprendeu.

Ironicamente, o evento teve um debate cujo propósito foi o de reforçar vínculos entre as gerações, com gente das antigas buscando apontar caminhos para os mais novos. Infelizmente não pude estar lá para ver isso — superei o FOMO e estou bem com a limitação de não poder estar em dois lugares ao mesmo tempo — mas os vários relatos que ouvi a respeito dessa sessão de aconselhamento mostraram um desfecho previsível de nossa tão cheia de aspas “comunidade” de segurança e/ou hacking: emoções que a gente sabe onde vão chegar e um limitado resultado convertido em ações práticas. …


Algumas dicas para preparar artigos e escrever melhor

Imagine-se tendo uma ideia revolucionária. Algo tão relevante que você se sente na obrigação de compartilhar com o mundo. Mas no momento que senta à frente do computador e vê o cursor piscando na tela em branco… Tudo trava. Alguma força faz com que nada decente apareça e ocorre uma batalha para buscar uma estrutura lógica convincente para pôr num texto. Esses minutos de agonia fazem com que muita gente desista de escrever.

É comum pensar que o esforço de escrever ocorre somente no momento em que enfileiramos as palavras na tela (ou no papel). Na verdade o trabalho começa muito antes, na construção de uma ideia que será estruturada e testada de modo a fazer sentido para o leitor. …


As raízes do que nos motiva a disseminar informação falsa na web

Image for post
Image for post
Ilustração de 1876 representando uma das sessões dos julgamentos ocorridos entre 1692 e 1693 no episódio que ficou conhecido como "Os julgamentos das Bruxas de Salem" e resultou na execução de vinte pessoas (imagem: Wikipedia)

Meses atrás uma brincadeira tomou conta das redes sociais: postar notícias antigas sobre a morte de celebridades e ver quantos compartilhavam o post (e o pesar) sem se dar conta de que a notícia era velha. A pegadinha da segunda morte envolveu nomes como os do músico Ravi Shankar (morto em 2012) e do ator Leslie Nielsen (morto em 2010).

É impossível determinar, dentre tantos que repassaram as notícias, quem estava enganando e quem estava sendo enganado. …

About

Carlos Cabral

Head of Content Production na Tempest. Escrevo sobre hacking, ataques, vulnerabilidades e outros assuntos do universo da segurança da informação.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store