Samba[1] é o serviço mais utilizado para prover interoperabilidade entre sistemas Windows e Unix like (e.g. Linux). Foi descoberta uma falha crítica(CVE-2015-0240) presente no daemon smbd[2] que atinge as versões 3.5 ou superior do Samba permite a execução de código malicioso remotamente. Uma pesquisa no site ShodanHQ[3] permitiu identificar mais de 80.000 alvos sucetíveis a […]
A comunidade de segurança da informação mundial foi surpreendida com um alerta[1] na página oficial da ferramenta de criptografia Truecrypt[1], anunciando que ele não é mais seguro. Segundo o alerta o Truecrypt teve seu desenvolvimento encerrado após o fim do suporte ao Windows XP, o que leva os usuários do Vista/7/8 a utilizarem o Bitlocker, […]
O final do 1o. semestre de 2014 está sendo bastante agitado pois o calendário de eventos foi modificado devido a realização da Copa do Mundo em junho. A iBliss esteve presente em alguns desses eventos como CryptoRave, BsidesSP, YSTS, e FLISOL que ocorreram em abril. Já no mês de maio esteve presente no FISL 15 […]
Pesquisadores da FireEye publicaram[1] uma vulnerabilidade que permite a execução de comandos remotamente em todas as versões do navegador Internet Explorer, da Microsoft. Segundo o fabricante[2] o IE pode acessar objetos deletados ou inapropriadamente alocados na memória, o que possibilita a um atacante executar código arbritário remotamente. Os principais alvos são usuários do Windows XP […]
Johannes Ullrich,pesquisador da Sans Security, publicou recentemente um alerta[1] sobre uma nova ameaça direcionada a roteadores Linksys. O malware denominado ‘The Moon’ busca por dispositivos com as portas 80 e 8080 acessíveis pela internet, testa se o Network Administration Protocol (HNAP)[2] está habilitado para obter informações do modelo e firmware do alvo. O seguinte comando […]
[Atualizado em 26-05-2015 – ‘Logjam’ Vulnerability CVE-2015-4000)] Após a divulgação de diversas falhas em algoritmos e no protocolo SSL/TLS é necessário adequar o ambiente para atender requisitos mínimos de segurança. Este artigo apresentará como configurar o HTTPS nos servidores Apache e Nginx buscando prevenir contra ataques a esse protocolo. Todas as configurações foram testadas no […]
Edward Snowden disponibilizou mais informações sobre as ações da NSA (Agência Americana de Segurança Nacional), dessa vez ele revelou que a agência vêm coletando cerca de 200 milhões de mensagens por dia de textos enviados via SMS contendo informações sobre localização, redes de contatos, transações financeiras entre outras. Os dados extraídos pelo programa de codinome […]
Nesta época do ano, é normal observamos uma vasta quantidade de artigos sobre tendências em diversos segmentos do mercado. Enquanto esses artigos carregam um pouco de verdade, na grande maioria das vezes, trazem dados mascarados, com pesquisas e resultados orientados à quem pagou pela matéria. Por conta disso, resolvi compilar um resumo dos principais pontos […]
Este artigo visa mostrar uma forma simples de se burlar algumas GPO´s do Windows. Inicialmente serão mostradas apenas 3 detalhadamente, mas antes, vamos entender o que são GPO´s. GPO´s – O que são? Há muito anos, a Microsoft introduziu o conceito “Group Policy” para centralizar o e facilitar o gerenciamento de usuário e estações de […]
O III Encontro de Segurança em Informática do CERT.Bahia (EnSI) ocorreu dia 29 de novembro na UFBA contando com um excelente público e ótimas palestras. Ele tem como objetivo orientar e conscientizar sobre as questões relacionadas à segurança em sistemas de informação, navegação na Internet, redes sociais, e-mails, dentre outros, através de palestras e de […]