Eleições Municipais – Coordinated Inauthentic Behavior

As redes sociais tem conduzido análises e operações de remoção de conteúdo de perfis diante de constante presença de operações de desinformação realizadas quase que continuamente. Apesar de casos controversos, seja pela demora em atuar (vide caso dos Rohingya, em Myanmar) ou por iniciativa (vide caso da suspensão/banimento de Donald Trump), o Facebook é uma das redes sociais que tem atuado na contenção do chamado Coordinated Inauthentic Behavior (CIB).

Coordinated Inauthentic Behavior (CIB)

When we

Continuar Lendo

Vazamento nosso de cada dia (2)

Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

Identificamos a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática

Continuar Lendo

Plantas de produção de alumínio da Norsk Hydro são atingidas por ataque cibernético

Uma das maiores produtoras de alumínio do mundo, a norueguesa Norsk Hydro, disse hoje (19/03) que foi atingida por um ciberataque de origem desconhecida.

“A Hydro se tornou vítima de um extenso ataque cibernético na madrugada de terça-feira, impactando as operações em várias áreas de negócios da empresa”, disse o grupo em comunicado.

A Hydro convocou uma reunião de imprensa às 15:00 CET (11hs no horário brasileiro) onde irão detalhar o ataque cibernético.

Utilize o seguinte link para acessar a

Continuar Lendo

Banco Venezuelano e Criptomoedas (mas não do jeito certo)

Muito se fala sobre a adoção de tecnologia blockchain (amplamente utilizadas por criptomoedas) por instituições financeiras tradicionais. O Banco Venezolano de Crédito parece ser um precursor nessa iniciativa, mas a semelhança acaba aqui.

Na verdade, o Lab encontrou evidências de que a infraestrutura do Banco tem sido utilizada por elementos maliciosos para mineração de criptomoeda Monero.

Defesa Proativa

Uma defesa proativa monitora diferentes incidentes oriundas de diferentes fontes. Uma dessas frentes de defesa proativa é a observação do comportamento

Continuar Lendo

Bloqueio de ICMP: camada de segurança ou uma medida ruim?

No censo da Internet conduzido pelo DefCon-Lab, nós constatamos que muitos dispositivos filtram (bloqueiam) mensagens do protocolo ICMP e, apesar de não responderem às mensagens Echo Request, estavam on-line pois respondem em portas TCP/UDP. Percebemos isso ao comparar o Censo da Internet 2018 com outros mapeamentos realizados anteriormente, como o Mapeamento Global do HTTPS

Conforme prometido naquela ocasião, hoje iremos aprofundar esse assunto. Em primeiro lugar, vamos entender do que se trata o protocolo ICMP. O comando ping é a aplicação

Continuar Lendo