RDP, Zakrytye e riscos cibernéticos

Existem inúmeras formas de acesso remoto a servidores – protocolos como Telnet, SSH, RDP, VNC – o objetivo é conferir dinamismo para uma organização, permitindo o acesso remoto e que o suporte técnico necessário seja realizado à distância. Isso reduz custos, acelera processos, reduz tempo de interrupção e cria novos riscos cibernéticos para a organização.

Vamos falar hoje do Remote Desktop Protocol (RDP), que é um protocolo muito utilizado e permite a usuário se conectar a um computador rodando o Microsoft

Continuar Lendo

Depois da Receita Federal, Toxic Security Team desfigura site da Justiça Federal

O Grupo Hacker Toxic Security Team desfigurou na madrugada de hoje (13/03/18) o site da Revista da Justiça Federal do Rio Grande do Sul (JFRS). Até o momento, cerca de 12 horas depois, a desfiguração continua ativa na URL http://revistadigital.jfrs.jus.br/ojs-2.3.8/public/site/images/candysec/tst.png

Conforme postado aqui no Lab dia 11/03/18, a Revista da Receita Federal do Brasil (RFB) também foi desfigurada pelo mesmo grupo hacker.

O atacante CandySec optou por veicular o mesmo manifesto

Continuar Lendo

Vazamento de dados – PCdoB

Hoje tivemos um post sobre a relação entre ataques de desfiguração de página e ações hacktivistas.

Nossa conclusão foi de que entre hacktivistas brasileiros ações com “vazamentos de dados e ataques de negação de serviço são práticas mais frequentes que os ataques de desfiguração”.

Poucas horas depois da nossa publicação o Partido Comunista Brasileiro (PCdoB) foi atacado pelo grupo brasileiro Toxic Security Team. O grupo divulgou em site de compartilhamento de código detalhes sobre o banco de dados do PCdoB.

O grupo apresentou motivação político-ideológica

Continuar Lendo

Hacktivismo

O hacktivsmo é um fenômeno que acompanha a internet desde a sua popularização. O baixo custo de entrada para ações cibernéticas ofensivas (recursos humanos e financeiros), o anonimato das ações e a facilidade de acesso a alvos outrora distantes tornam essa forma de atuação bastante atrativa para grupos que possuam alguma plataforma política.

Numa matriz de risco é comum que essa ameaça seja avaliada com alta probabilidade de ocorrência e impacto de baixa monta.

Mas é oportuno lembrar que, além

Continuar Lendo

Ativo institucional, uso pessoal

O final de semana foi animado. Alguns vazamentos coletados são exemplos de uma prática recorrente por parte dos usuários, o uso de um ativo institucional (conta de e-mail) para fins pessoais.

Nos dois exemplos indicados a seguir servidores de entidades públicas brasileiras utilizaram o seu e-mail corporativo para realizar cadastro em sites privados: uma consultoria de gestão de pessoas brasileira e um broker de criptomoedas búlgaro.

Continuar Lendo