Categorias
Segurança

Ataque ao Gerenciador de Tags do Google explicado

Uma técnica antiga que tem como objetivo infectar o navegador do internauta consiste em instalar uma extensão ou artefato semelhante a partir de um arquivo oferecido por javascript em uma página qualquer.

Tradicionalmente, bandidos invadem sites, instalam o javascript malicioso e atingem o público deste site.

O Ataque ao Gerenciador de Tags do Google é semelhante, mas ao invés de invadir um site, os criminosos obtém acesso a uma conta Google que é administradora de tags.
e nesta administração inserem a chamada para o mesmo javascript malicioso.

Isto tem um desdobramento maior pois um website que contém tags administradas por Google Tags pode também delegar a administração para um ou mais terceiros (empresas que oferecem serviços complementares como remarketing por exemplo), então, basta obter acesso a conta de um destes terceiros.

Quer complementar/corrigir esta explicação? Comente!

Categorias
Notícia Segurança

Vulnerabilidade no Android utilizando vídeos MKV

A Trend Micro divulgou uma vulnerabilidade no mediaserver do Android que pode matar aparelhos.

Categorias
Code Segurança

Não acredite em tudo que vê: ZERO WIDTH SPACE

Categorias
main Notícia Segurança

Relatório de Segurança: Mobile Malware – Segundo semestre de 2014

A empresa alemã G Data Software AG divulgou o MOBILE MALWARE REPORT THREAT REPORT: H2/2014, contendo dados coletados no segundo semestre de 2014 e indicando
que a indústria do cibercrime pretende colocar em circulação malwares especificamente projetado para atacar o Android, devido ao seu crescimento, em um ritmo de 4500 novos malwares por dia.

Categorias
main Segurança

A evolução dos crimes cibernéticos

Os crimes cibernéticos têm evoluído da forma mais preocupante possível.
O sistema financeiro americano sofre mais de 50 mil ataques por dia e no Brasil, o número chega a 10 mil.
Apesar do Brasil ser o celeiro de criação de Trojans bancários, agora as forças armadas também estão sob a mira dos ataques.

Categorias
App main Nuvem Segurança

Monitore seu Apache

Monitorar em tempo real o que acontece com seu servidor Web é, em muitos momentos,
importantíssimo para o processo de localizar ataques, bots, tráfego mal redirecionado ou pontos
de sobrecarga.

Claro que sempre podemos ler as linhas do access_log utilizando tail -f /var/log/httpd/access_log; mas esta técnica envolve mais feeling do que precisão.

Uma ferramenta que me ajuda neste trabalho, em servidores Redhat/CentOs/Amazon Linux AMI é o Apachetop.

Categorias
Segurança

Os dispositivos de segurança

Existem diversos meios para mitigar riscos às informações armazenadas dentro das corporações e vulnerabilidades e processos falhos podem ser detectados em auditorias, verificações de rotina ou em dispositivos de segurança da informação.

Grande parte do esforço de uma organização para manter a segurança de sua informação está localizada nestes dispositivos automatizados de segurança, já que uma vez programados corretamente, executam seu trabalho, prevenindo o acesso indevido, gerando cópias de segurança, impedindo a exploração de vulnerabilidades e garantindo a segurança em camadas primárias de segurança.

Mas, como garantir que estes dispositivos de segurança estão funcionando corretamente e mantendo o risco controlado?

E como ter controle permanente sobre possíveis vulnerabilidades aos quais tais dispositivos estão sujeitos?

Dispositivos de autenticação que impedem pessoas com credenciais inválidas de ter acesso à conteúdo confidencial estão realmente funcionando da maneira que foram projetados para funcionar ou suas vulnerabilidades estão sendo exploradas frequentemente aos domingos e feriados sem que ninguém visualize indícios desta atividade por falta de uma rotina de auditoria nos registros de atividade da aplicação?

Este será o tema de uma nova série de posts relacionados a dispositivos de segurança da informação. Aguarde!

Quais são os riscos de segurança de aplicativos?
Quais são os riscos de segurança de aplicativos?
Categorias
Segurança

Qual protocolo usar? WEP, WPA ou WPA2? R:WPA2

Resposta rápida: WPA2
Linksys-wireless-wifi-80211-we

Resposta completa:

O protocolo WEP é mais antigo, e possui um nível de segurança comprometedor, comparado com o WPA e o WPA2, sendo que estas brechas de segurança podem ser facilmente exploradas. O WPA e o WPA2 possuem maiores medidas de segurança, sendo que são conhecidas poucas vulnerabilidades do WPA2, porém estes protocolos não são compatíveis com todos os dispositivos de rede, o que torna caro a adoção deste padrão em grandes companhias com equipamentos incompatíveis. Uma característica que deve ser levada em conta é a velocidade de tráfego, que em muitas situações é maior usando WEP (menos criptografia).

 

Como dica, use WPA2 e se sentir necessidade ( se ficar lento, perder pacotes), reduza a criptografia para WPA.
Em alguns casos, precisei reduzir para WEP e fiz a restrição tamém por MAC.


Alguns riscos básicos:

 

Ao utilizar uma rede sem fio, os riscos requerem atenção especial.

 

  •  O sinal de sua rede sem fio pode estar ultrapassando seu perímetro de uso, possibilitando que um “vizinho” mal intencionado utilize algoritimo de força bruta para conseguir acesso à rede.
  • Também há o risco de “escuta” onde os dados trafegados podem estar sendo monitorados, principalmente em redes públicas, e para prevenção, utilize uma camada de criptografia – como PGP – em seus emails ou comunicações sigilosas, ou ainda um VPN.
  • Um erro muito comum, cometido por usuários inexperientes, é a utilização da configuração default do AP wireless, ficando a rede sem fio desprotegida.