12
RADAR A REVISTA DO CENTRO DE HACKING DA EVERIS NÚMERO 39 | FEVEREIRO 2020

RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR

A REVISTA DO CENTRODE HACKING DA EVERISNÚMERO 39 | FEVEREIRO 2020

Page 2: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

CIBERCRÔNICA

Abrimos uma nova edição de nossa revista de Segurança virtual com quatro notícias relacionadas com a gigante da tecnologia Microsoft.

A primeira delas está ligada a uma vulnerabilidade presente no Windows 10. Esta vulnerabilidade reportada pela NSA tem o identificador CVE-2020-0601 e está relacionada com o módulo criptográfico Crypt32.dll. Conforme anunciado na nota de imprensa, esta vulnerabilidade está ligada à validação dos certificados de curva elíptica, os quais são utilizados na maioria dos certificados SSL/TLS, e permite a execução remota do código.

Por outro lado, em 14 de janeiro passado foi anunciado o fim do suporte ao Windows 7. Com isso acredita-se que em breve os ataques relacionados com essa versão do sistema operacional aumentarão de forma considerável, sugerindo um relevante possível vetor de entrada.

Continuando com a Microsoft, e relacionado em parte com o final do suporte técnico, em 18 de janeiro passado foi comunicada a existência de uma vulnerabilidade Zero-Day no navegador Internet Explorer, que foi reconhecida como estar sendo explorada por usuários mal intencionados. Esta vulnerabilidade, com código CVE-2020-0674, consegue a execução remota de código aleatório. Através da exploração desta vulnerabilidade, um usuário poderia ser criado com as mesmas permissões do usuário cuja máquina tenha sido comprometida. Esta notícia foi revelada dias depois do anúncio da finalização do suporte do Windows 7, de forma que poderia ser um vetor de entrada importante em uma grande quantidade de equipamentos que contem com o respectivo sistema operacional.

Por último, a Microsoft sofreu uma brecha de segurança, por meio da qual quase 250 milhões de registros de serviço e suporte técnico a clientes foram expostos. A brecha em questão é devida a uma má configuração das regras de segurança e afeta os dados coletados desde 2005 a 2019. Bob Diachenko, quem a detectou, afirma que entre a informação exposta estão endereços de correio, IPs, e-mails dos agentes técnicos, informação sobre as incidências, inclusive notas internas marcadas como confidenciais. Embora atualmente não haja indícios de que esta informação tenha sido usada por nenhum usuário, estes dados poderiam ser utilizados para diversos tipos de ataques, desde ataques de phishing convencionais até suplantações de pessoal técnico da Microsoft. Estas suplantações de identidade podem ser muito eficazes, visto que os atacantes poderiam ir um passo além ao contar com dados de incidências reais, fazendo-se passar pelo próprio serviço técnico da Microsoft e com referência a problemas reportados pelo cliente.

Seguindo com a exposição de dados, outra grande empresa foi afetada por este problema. Neste caso, a brecha de segurança está relacionada com a empresa PayPal. Conforme informado pelo investigador Alex Birsan, existia um bug na plataforma, por meio da qual seria possível obter suas credenciais de usuário. Este bug estava relacionado com o mecanismo utilizado pela plataforma no momento de gerenciar as diversas tentativas frustradas de realizar o login na aplicação. O descobrimento da brecha sugeriu uma recompensa de 15.300 dólares para o investigador.

Em outra ordem das coisas, a Google decidiu desativar as câmeras Xiaomi Mijia e desabilitar sua utilização com o Google Nest. Esta medida deve-se ao fato de que alguns usuários que tinham integrado tais dispositivos tinham podido acessar a transmissores de outras câmeras de forma aleatória, visualizando imagens privadas de outros usuários de tais câmeras sem contar com sua autorização.

RADAR MAGAZINE | 2

Finalização do suporte do Windows 7, vai aumentar os possíveis vetores de entrada

Page 3: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

De acordo com Xiaomi, os usuários afetados foram reduzidos a 1.044. A falha estaria relacionada com uma atualização cuja finalidade era uma melhoria na qualidade para aqueles que contam com uma má conexão à internet fazendo uso de cache.

Mudando de âmbito, e para finalizar, cabe mencionar a volta da Emoted através de diferentes campanhas de spam em pelo menos 82 países. A instalação do cavalo de troia em nossos dispositivos gera uma brecha de segurança ao permitir a entrada de novas ameaças, como o ransomware. De acordo com os investigadores, esta nova campanha utilizaria documentos mais sofisticados fazendo com que seja cada vez mais complicada para os usuários a detecção destes ataques.

RADAR MAGAZINE | 3

Page 4: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

Esta missiva era direcionada principalmente aos membros da associação de informática The Homebrew Computer Club, onde, pela primeira vez, foram distribuídas 50 cópias ilegítimas (não ilegais naquele momento) de Altair BASIC. O suporte? Fitas de papel perfuradas.

Este incidente é considerado por muitos o primeiro caso de pirataria informática, uma prática que deixou de ser um desafio puramente prático (onde a dificuldade estava em encontrar a maneira mais eficiente de duplicar suportes rudimentares) a uma complexa batalha tecnológica de engenharia, onde as empresas de software enfrentam oponentes com as mais variadas motivações: desejo de notoriedade, busca de desafios intelectuais e, obviamente, picaretagem.

Fazendo uma retrospectiva nos deparamos com implementações de proteções contra cópias que são verdadeiras obras primas de engenharia, e embora seja certo que todas elas ao final poderiam ser quebradas por meio da modificação do próprio software, a criatividade demonstrada é digna de admiração.

Canções bucaneirasPropiciado por seu baixo custo e sua ampla disponibilidade, a fita cassete foi um dos primeiros suportes de armazenamento magnético que teve uma adoção majoritária em computadores pessoais.

A possibilidade de armazenar informação e programas informáticos em forma de áudio trouxe consigo novas formas de distribuição de software, chegando inclusive a ser transferida de forma wireless por programas de rádio que emitiam código através de ondas e que os ouvintes gravavam e guardavam em seus computadores.

O uso de fitas cassete padrão fazia com que a duplicação do software fosse algo tão trivial como dispor de acesso a um equipamento de áudio de

platina duplo, o que criou uma cultura de intercâmbio de software, tanto criado pelos usuários como aplicações comerciais.

Os editores de software não tardaram em constatar e começaram a trabalhar em mecanismos para dificultar a cópia, contratando especialistas em programação e eletrônica para que idealizassem uma forma de fazer com que os meios originais funcionassem corretamente, mas que as respectivas cópias resultassem inúteis.

Paulie Hughes, criador de Freeload, ou como conhecido no meio, The Ocean Loader (um sistema de carga de videogames que mostrava imagens e reproduzia música para atenuar a espera), fala em seu blog de como idealizou um mecanismo para conseguir que as cópias, ao menos aquelas realizadas com equipamento não profissional resultasse em pouco mais que uma canção muito estranha.

Por um lado, o próprio Freeload estava projetado para aumentar a velocidade de carga do código em memória. Isso era possível lendo e executando um pequeno programa que assumia o controle do processo de leitura e aplicando algoritmos otimizados que podiam ler sinais mais curtos. O benefício adicional que esta forma de armazenar os dados trazia consigo era que, devido à tendência do equipamento não profissional de estirar levemente o áudio, os pulsos que representavam um bit saiam do seu marco atribuído,

ARTIGONinjas contra piratas

RADAR MAGAZINE | 4

Em 1976, Bill Gates redigiu uma carta aberta que ditava: “Como a maioria dos entusiastas sabem, muitos de vocês roubam software”. Esta contundente mensagem iniciava um jogo de gato e rato entre desenvolvedores de software e usuários determinados a evitar pagar por seus produtos, o que continua até os dias atuais.

Por: Centro de Hacking

Page 5: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

falhando na leitura da informação. Isso não acontecia nas fitas gravadas por gravadoras profissionais durante o processo de produção, que tinham muito mais precisão.

Existiam, contudo, equipamentos domésticos capazes de copiar fielmente a duração dos sinais. Após investigar como funcionavam estes equipamentos (em revistas de eletrônica), Hughes descobriu que muitos dos radio-cassetes de platina dupla ofereciam uma tecnologia denominada Controle Automático de Níveis (ALC por suas siglas em inglês), um circuito para melhorar a duplicação de música e diálogos por meio do ajuste dinâmico dos níveis de ganho durante a transferência do áudio.

Intercalando tons de alta frequência com um volume muito elevado e projetando o carregador para ignorá-los, Hughes forçava o ALC a reduzir os níveis de volume no momento da cópia, fazendo com que os segmentos imediatamente após um destes tons fossem ilegíveis durante a carga.

A The Ocean Loader continuou evoluindo e melhorando até que as fitas cassete caíram em desuso, implementando técnicas criativas de encriptação de código e detecção de cartuchos de backup (dispositivos capazes de realizar e armazenar uma captura da memória do sistema para então restaura-la).E se você estiver pensando “Gostaria de ver como isso é feito!”, você está com sorte: Hughes deteve os direitos sobre o Freeloader e liberou o código em sua página web.

Mapas e tesourosEm meados dos anos 80 as fitas cassete deram passagem aos discos flexíveis, primeiro os enormes discos de 5 1/4 e, com o final da década, os pequenos discos de 3 1/2 que nos acompanhariam quase até o final do milênio.

Quando as companhias de software começaram a distribuir suas criações neste meio já trouxeram a lição aprendida e, especialmente no caso dos videogames, desenvolveram um dos mecanismos anticópia mais icônicos da época: os cartões de códigos.

Estes cartões acompanhavam o jogo e continha a informação exigida no momento da execução ou,

em alguns casos mais elaborados, em algum ponto ao longo da partida. Algumas eram simples, como solicitar uma palavra do manual, mas muitos estudos aproveitaram a ocasião para saltar a barreira entre ficção e realidade, e incluíam informação no manual obrigatória para continuar no jogo.

Com a popularização das fotocópias, esta técnica deixou de ser suficiente e os desenvolvedores tiveram que dar uma volta a mais no sistema. Isso nos trouxe curiosidades como as rodas de códigos, onde eram solicitadas certas combinações, ou folhetos que necessitavam um filtro vermelho para ver a informação, que uma vez que era fotocopiada em branco e preto se convertia em uma amálgama de caracteres ilegíveis.

Esta técnica foi tão popular que não se limitou apenas aos jogos de PC: o jogo para Sony Playstation Metal Gear Solid, em certo ponto, exige consultar o verso da caixa, onde aparece um código necessário para avançar que não pode ser encontrado em nenhum outro lugar.

Estas verificações manuais foram caindo em desuso a medida que técnicas embasadas em modificações específicas nos meios originais eram desenvolvidas, como a introdução de setores intencionalmente errôneos ou a escritura de dados em zonas que a controladora de uma unidade de disco normal não poderia escrever, e que o software comprovava para identificar se estava sendo executado em uma cópia.

Salto NinjaMas conforme mencionado anteriormente, todos estes mecanismos de proteção poderiam ser burlados, normalmente modificando o código executável do programa. A técnica básica é relativamente simples e foi a base de muitos parches e cracks de software.

RADAR MAGAZINE | 5

Page 6: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR MAGAZINE | 7

O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação de um número de série, a existência ou ausência de informação no meio, ou se a cara do pirata mostrado na tela coincide com a data de nascimento inserida pelo usuário.

Ao mais baixo nível, as verificações mais simples desembocam em uma instrução conhecida como salto condicional. Por exemplo, no montador seriam as instruções JE (Jump if Equal ou Salto caso seja equivalente) e JNE (Jump if Not Equal ou Salto caso não seja equivalente).

Muitos programas realizam uma ação facilmente identificável quando a comprovação da autenticidade falha, como por exemplo mostrar uma mensagem ou fechar uma aplicação.

Se, utilizando um depurador, identificamos o salto condicional que leva a esta ação e o invertemos, conseguiremos que a aplicação siga o fluxo de execução correspondente a uma comprovação bem sucedida.

Claro, nem sempre é tão fácil. Por exemplo, é possível que o programa tenha comprovações diversificadas, que não torne evidente a verificação, ou inclusive que em sua aparência não seja demonstrado nenhum efeito ao detectar que a cópia que está sendo executada é ilegal.

Isso é precisamente o que decidiram fazer os desenvolvedores de Insomniac Games em seu jogo para o Sony PlayStation Spyro: Year of the Dragon.

O sistema de proteção idealizado consistia em comprovações múltiplas em diferentes pontos do jogo. Caso alguma dessas proteções falhasse, o jogo continuava, mas o jogador recebia um aviso de que estava utilizando uma cópia ilegal e que poderia experimentar problemas que não aconteceriam ao utilizar a versão original.

Estes problemas, entre outros, devolviam ao seu lugar original os objetos que o jogador coletava e necessitava para continuar, alteravam aleatoriamente o idioma do jogo, eliminava a possibilidade de pausar a partida e, eventualmente, poderia excluir completamente todo o progresso. Além disso, a eliminação de determinados objetos chave impedia o acesso à zona final do jogo

projetada como recompensa, dando a entender que o jogador os tinha negligenciado.

As múltiplas verificações e a ausência de pistas de se tinham sido eliminadas obrigavam aos atacantes que queriam desenvolver um parche para continuar jogando para verificar que nenhum dos efeitos tinha sido manifestado.

O sistema anticópia de Spyro: Year of the Dragon foi considerado um sucesso estrondoso: enquanto a maioria das proteções existentes naquele momento eram burladas em dias ou semanas após o lançamento do título, os grupos de cracking necessitaram dois meses de trabalho, bem como versões múltiplas, antes de publicar uma solução que tornasse as cópias completamente jogáveis.

Page 7: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

TENDÊNCIASTOP 3: ATAQUES DE SPAM HACKING4ALL

BASES DE DADOS DELEVERIS SOC

TOP 3: AMEAÇAS WEB

Top 3 de países com maior percentual de ataques de spam no último mês:

Número de entradas no banco de dados do SOC durante o mês para identificar fontes maliciosas:

RADAR MAGAZINE | 6

Fuente: Securelist

Fuente: everis SOC

IP ADDRESSES

DOMAINS

HASHES

Fuente: Securelist

Top 3 de ameaças web a nível mundial durante o último mês:

123

15,65%

6,19%

15,07%

Estados Unidos

China

Rússia

Tipos de hackers: nem todos usam capuz

Quando lemos uma notícia sobre um ataque virtual ou um roubo que foi realizado por um hacker, imediatamente nos vem à cabeça a imagem de uma pessoa com capuz, rodeada de computadores e com um conhecimento absoluto de todas as técnicas de ataque existentes (o protagonista da série Mr. Robot é um bom exemplo). Contudo, nem todos os hackers são iguais. Considerando sua motivação para realizar suas atividades, podemos encontrar as seguintes distinções:

• White hat: a distinção do chapéu é realizada considerando se o hacker trabalha para os bonzinhos ou para os maus. Um hacker de chapéu branco trabalha de acordo com a lei, utilizando seus conhecimentos para ajudar a empresas a encontrar brechas de segurança e, desta forma, que possam evitar possíveis futuros ataques.

• Black hat: pelo contrário, um hacker de chapéu preto utiliza seus conhecimentos e habilidades para obter benefício próprio explorando vulnerabilidades, geralmente infringindo a lei.

• Grey hat: Caso o hacker esteja atuando nos dois lados ele costuma ser identificado como um hacker de chapéu cinza. Supostamente eles tenham regenerado, mas não é aconselhável confiar neles plenamente.

• Hacktivistas: utilizam o seu conhecimento para realizar campanhas reivindicando as causas que apoiam, por exemplo, bloqueando uma web com um ataque DDoS ou buscando e denunciando perfis de criminosos em redes sociais. Anonymus é o grupo de hacktivistas mais conhecido.

• Suicide hacker: dessa forma se conhece aos hackers que queiram atacar um objetivo sem importar ser detectados ou capturados. Seu objetivo é fazer o maior dano possível sem importar as consequências, de forma que são o tipo mais perigoso de hacker.

25.3752.745.114

300.749

Page 8: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR MAGAZINE | 8

VULNERABILIDADESQuando se descobre uma nova vulnerabilidade, se acrescenta ao banco de dados CVE com um

identificador único que facilitia compartilhar os dados.

e2fsprogs

VMware Tools

CVE-2019-5188 Vulnerabilidade de execução de código em e2fsprogsData de publicação:8 janeiro de 2020

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0973 Gravedad: ALTA

A investigadora Lilith, da Cisco Talos, descobriu uma vulnerabilidade de tipo execução de código em e2fsprogs, um pacote de utilidades para a manutenção de sistemas de arquivos ext2, ext3 e ext4. Uma vulnerabilidade de escritura fora dos limites, ao verificar um sistema de arquivos danificados de forma maliciosa, poderia permitir a um atacante a execução arbitrária do código. Isso provavelmente não é explorável em plataformas de 64 bits, mas pode ocorrer em binários de 32 bits dependendo de como o compilador dispõe das variáveis da pilha.

E2fsprogs, versões 1.43.3 - 1.45.4.

Atualizar e2fsprogs para a versão 1.45.5.

CVE-2020-3941 Vulnerabilidade em VMware ToolsData de publicação:15 janeiro de 2020

https://www.vmware.com/security/advisories/VMSA-2020-0002.html Gravedad: ALTA

Foi publicada uma vulnerabilidade de criticidade alta. Um atacante local poderia realizar uma escalada de privilégios no sistema. A operação de reparos de VMware Tools para Windows tem uma condição de carreira. Um atacante na máquina virtual convidada poderia escalar privilégios em uma máquina virtual do Windows.

VMware Tools, versão 10.x.y para Windows.

Recomenda-se atualizar a VMware Tools para a versão 11.0.0 e posteriores.É possível atualizar, siga as indicações publicadas por VMware: https://kb.vmware.com/s/article/76654

phpMyAdminCVE-2020-5504 Vulnerabilidade de injeção SQL em phpMyAdmin

Data de publicação:8 janeiro de 2020

https://www.phpmyadmin.net/security/PMASA-2020-1/ Gravedad: ALTA

CSW Research Labs detectou uma vulnerabilidade de criticidade alta que afeta várias versões de phpMyAdmin. Um atacante poderia realizar uma injeção SQL. A vulnerabilidade foi descoberta na página de contas de usuário.

phpMyAdmin, rama de versiones 4.x anteriores a la 4.9.4,phpMyAdmin versión 5.0.0

Versões do ramo 4.x de phpMyAdmin:• Para as versões 4.8 e 4.9, atualizar para a versão 4.9.4 ou posterior• Para versões anteriores, aplicar este parche de segurançahttps://gist.github.com/ibennetch/4c1b-

701f4b766e4dd5556e8e26200b6bVersões do ramo 5.x de phpMyAdmin, atualizar para a versão 5.0.1 ou posterior

Referência

Descrição

Versões Afetadas

Solução

Referência

Descrição

Versões Afetadas

Solução

Referência

Descrição

Versões Afetadas

Solução

Page 9: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR MAGAZINE | 9

PATCHES

Diversas vulnerabilidades em produtos Cisco DCNM

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multi-ples-vulnerabilidades-productos-cisco-dcnm Gravedad: CRÍTICO

Foram identificadas diversas vulnerabilidades em produtos Cisco, uma de gravidade crítica e três de gravidade alta, que poderiam permitir a um atacante remoto realizar ações arbitrárias com permissões de administrador, executar comandos SQL, realizar ataques de salto de diretório ou injetar comandos no sistema operacional. As vulnerabilidades são:

• A chave de codificação estática é compartilhada entre diferentes instalações de endpoint REST API e endpoint SOAP API. Isso poderia permitir a um atacante remoto, não autenticado, eludir a autenticação em um dispositivo afetado, utilizando esta chave estática para criar um token de sessão válido.

• A utilização de credenciais estáticas na interface de gestão com base na web de Cisco DCNM poderia permitir a um atacante remoto, não autenticado, utilizar tais credenciais estáticas para autenticação na interface web e obter certa informação confidencial de um dispositivo afetado. Esta informação poderia ser utilizada para realizar outros ataques contra o sistema.

Cisco Data Center Network Manager (DCNM), versões anteriores a 11.3(1) para Microsoft Windows, Linux e plataformas de dispositivos virtuais

As atualizações que corrigem estas vulnerabilidades estão em: https://software.cisco.com/download/home

Algunos fabricantes proporcionan información para ayudar a los clientes a priorizar las actualizaciones de seguridad de sus sistemas. A continuación se presentan algunos de los parches de seguridad más

importantes:

Cisco

SAP

Fecha Publicación:03 janeiro de 2020

Atualizações de segurança de produtos SAP

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ac-tualizacion-seguridad-sap-enero-2020

Gravedad: MEDIO

O SAP, em seu comunicado mensal de parches de segurança, emitiu um total de seis notas de segurança e uma atualização, sendo a atualização e quatro das notas de gravidade média, e outra das notas de gravidade baixa. O tipo de vulnerabilidades publicadas corresponde aos seguintes: Três vulnerabilidades de falta de comprovação de autorização, uma vulnerabilidade de suplantação de conteúdo, uma vulnerabilidade de DoS (Denial of Service), uma vulnerabilidade de XSS (Cross-Site Scripting), uma vulnerabilidade de outro tipo.

SAP Process Integration - Rest Adapter (SAP_XIAF), versões - 7.31, 7.40, 7.50;SAP NetWeaver Internet Communication ManagerRTCISM, versão - 100;SAP Disclosure Management, versión - 10.1;Automated Note Search Tool (SAP Basis), versões - 7.0, 7.01,7.02, 7.31, 7.4, 7.5, 7.51, 7.52, 7.53 y 7.54;SAP UI, versões - 7.5, 7.51, 7.52, 7.53 y 7.54;SAP UI 700, versão - 2.0;SAP Leasing

Instalar as atualizações ou os parches necessários, conforme indicado pelo fabricante: https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html

Fecha Publicación:15 janeiro de 2020

MicrosoftAtualizações de produtos da Microsoft

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-enero-2020

Gravedad: CRÍTICO

A publicação de atualizações de segurança da Microsoft correspondente ao mês de janeiro consiste em 50 vulnerabilidades, oito classificadas como críticas e 42 como importantes. As vulnerabilidades publicadas correspondem com os seguintes tipos: Divulgação de informação, escalada de privilégios, recusa de serviço, execução remota de código, omissão de característica de segurança, suplantação de identidade.

Microsoft Windows; Internet Explorer; Microsoft Office, Microsoft Office Services y Web Apps; ASP.NET Core; .NET Core; .NET Framework; OneDrive para Android; Microsoft Dynamics.

Instalar a atualização de segurança correspondente. Na página a seguir é possível encontrar maiores informações a respeito https://support.microsoft.com/en-us/help/20200114/security-update-deployment-information-december-10-2019

Fecha Publicación:15 janeiro de 2020

Patch de segurança

Referência

Descrição

Versões Afetadas

Solução

Patch de segurança

Referência

Descrição

Versões Afetadas

Solução

Patch de segurança

Referência

Descrição

Versões Afetadas

Solução

Page 10: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR MAGAZINE | 9

EVENTOSh-c0n Hackplayers’ Conference 31 DE JANEIRO - 1 DE FEVEREIRO | MADRI, ESPANHA

Hackplayers, comunidade de fala hispânica de investigação e intercambio de conhecimento sobre hacking e segurança informática, organiza pela terceira vez consecutiva a conferência h-c0n.

Começou em Madri, em 2009 como um simples blog pessoal e com o passar dos anos foi adquirindo uma grande presença em diferentes redes sociais.

Este ano a localização será outra e a organização será no espaço La Nave, em Madri.

web: https://www.h-c0n.com/

Offensive Security Conference14 - 15 DE FEVEREIRO | BERLIN, ALEMANHA

É uma conferência de segurança internacional altamente técnica focada apenas na segurança ofensiva. O objetivo da OffensiveCon é unir-se à comunidade de hackers para oferecer conversas e palestras de alta qualidade sobre temas de segurança de TI tais como o descobrimento de vulnerabilidades, métodos avançados de exploração e engenharia reversa.

web: https://www.offensivecon.org/?ref=infosec-

conferences.com/

Hackron20 DE FEVEREIRO | TENERIFE, ESPANHA

É a sétima edição do Hackron, o congresso de Segurança Virtual das Canarias. Acontecerá em 20 de fevereiro no Auditório Adán Martín de Santa Cruz de Tenerife. O evento reúne especialistas nacionais e internacionais que apresentam investigações de ponta em segurança virtual do panorama nacional e internacional.

web: https://hackron.com

MorterueloCON 202028 - 29 DE FEVEREIRO | CUENCA, ESPANHA

MorterueloCon são jornadas de segurança informática celebradas em Cuenca, cujo objetivo é, através de seminários e palestras, conscientizar aos estudantes, empresas e usuários em geral da importância de utilizar medidas de segurança quando se pretende ter presença na Internet, dando também um enfoque técnico sobre a matéria também a profissionais deste setor. Assim como em outras ocasiões, esta edição contará com um track principal com palestras celebradas na sexta-feira durante todo o dia, juntamente com seminários mais técnicos ministrados no sábado.

web: https://www.morteruelo.net/

OWASP New Zealand Day21 DE FEVEREIRO | AUCKLAND, NOVA ZELÂNDIA

Evento gratuito de OWASP dedicado à segurança da informação, com ênfase na estrutura de segurança e as técnicas de desenvolvimento para auxiliar os desenvolvedores de Kiwi a construir aplicações mais seguras.

Contará com três streamings ao longo do dia. O primeiro incluirá conversas introdutórias sobre temas de segurança, bem como sobre política, cumprimento e gestão de riscos. O segundo tratará principalmente de temas técnicos mais profundos. E por último, o terceiro incluirá conversas sobre projetos e ferramentas OWASP.

web: https://wiki.owasp.org/index.php/OWASP_New_Zealand_Day_2020?ref=infosec-conferences.com

Page 11: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

RADAR MAGAZINE | 10

EVENTOSSANS Security East 20201 fevereiro | Nueva Orleans, Luisiana, Estados Unidos

International Conference on Cyber Security and Connected Technologies (ICCSCT)3 fevereiro | Tokio, Japón

McAfee Cybersecurity Forum6 fevereiro | Kiev, Ucrania

Global Cyber Security in Healthcare & Pharma Summit6 fevereiro | Londres, Reino Unido

HackCon12 fevereiro | Oslo, Noruega

SecureCISO Atlanta13 fevereiro | Atlanta, Georgia, Estados Unidos

Disobey Conference14 fevereiro | Helsinki, Finlandia

BSides Cairo15 fevereiro | El Cairo, Egipto

International Conference on Robotics and Artificial Intelligence (Robotics & AI)17 fevereiro | París, Francia

CISO Africa 202019 fevereiro | Johannesburgo, Sudáfrica

Internet of Things India Expo19 fevereiro | Nueva Delhi, India

RSA Conference USA24 fevereiro | San Francisco, California, Estados Unidos

Payments Summit24 fevereiro | Salt Lake City, Utah, Estados Unidos

The Cryptographer’s Track at the RSA Conference24 fevereiro | San Francisco, California, Estados Unidos

Cyber Africa Summit (CyFrica)25 fevereiro | Lagos, NigeriaNoord Infosec Dialogue UK25 fevereiro | Oxford, Reino Unido

Utility Telecoms25 fevereiro | Ámsterdam, Países Bajos

International Conference on Information Systems Security and Privacy (ICISSP)25 fevereiro | La Valeta, Malta

China Automotive Cyber Security Summit (ACSS)26 fevereiro | Shanghái, China

Big Data Technology Warsaw Summit27 fevereiro | Varsovia, Polonia

Cyber Pathways27 fevereiro | Londres, Reino Unido

Third ISEA Conference on Security and Privacy 202027 fevereiro | Guwahati, India

United Conference on Cyberspace (UNITEDCON)28 fevereiro | Nueva Delhi, India

CybersecCon28 fevereiro | Auckland, Nueva Zelanda

BSides Tampa29 fevereiro | Tampa, Florida, Estados Unidos

Page 12: RADAR · 2020. 2. 5. · RADAR MAGAZINE | 7 O problema está em que, em algum momento, o software precisa decidir se é original ou não, sem importar se trata-se da verificação

everis CERTCentro HackingCamino de Fuente de la Mora 128050, Madrid, EspanhaTel.: +34 91 749 00 00everis.com