{"id":16334,"date":"2020-11-05T18:16:48","date_gmt":"2020-11-05T21:16:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16334"},"modified":"2020-11-05T18:27:10","modified_gmt":"2020-11-05T21:27:10","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/","title":{"rendered":"OpenTIP, segunda temporada: Pode entrar!"},"content":{"rendered":"<p>Um ano atr\u00e1s, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/\" target=\"_blank\" rel=\"noopener\">conversei<\/a> com especialistas em seguran\u00e7a cibern\u00e9tica para inform\u00e1-los sobre uma nova ferramenta que desenvolvemos. Nosso <a href=\"https:\/\/opentip.kaspersky.com\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Portal Aberto de Intelig\u00eancia de Amea\u00e7as<\/a> (OpenTIP) oferece as mesmas ferramentas para an\u00e1lise de amea\u00e7as complexas (ou arquivos meramente suspeitos) que nossos ciberninjas do <a href=\"https:\/\/www.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a> usam. E muitas outras pessoas tamb\u00e9m os usam agora, testando zilh\u00f5es de arquivos todos os meses.<\/p>\n<p>Por\u00e9m, muita coisa mudou no ano passado, com praticamente todo o mundo tendo que <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/remote-work\/\" target=\"_blank\" rel=\"noopener nofollow\">trabalhar remotamente<\/a> por causa do coronav\u00edrus, o que torna a vida mais dif\u00edcil para os especialistas em seguran\u00e7a cibern\u00e9tica. Manter a seguran\u00e7a das redes corporativas tornou-se cem vezes mais problem\u00e1tico. Por mais precioso que fosse o tempo antes do COVID-19, ele \u00e9 ainda mais valioso agora \u2013 e hoje, a solicita\u00e7\u00e3o que mais recebemos de nossos usu\u00e1rios mais sofisticados \u00e9 simples e direta: acesso \u00e0 API e limites de taxas mais elevados.<\/p>\n<p>Voc\u00eas pediram, e n\u00f3s atendemos.<\/p>\n<div id=\"attachment_16336\" style=\"width: 3350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16336\" class=\"wp-image-16336 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/05181235\/opentip-season-2-new-home-page.png\" alt=\"Nova p\u00e1gina inicial do Open Threat Intelligence Portal (Portal Aberto de Intelig\u00eancia de Amea\u00e7as)\" width=\"3340\" height=\"1634\"><p id=\"caption-attachment-16336\" class=\"wp-caption-text\">Nova p\u00e1gina inicial do Open Threat Intelligence Portal (Portal Aberto de Intelig\u00eancia de Amea\u00e7as)<span style=\"font-size: 16px\">\u00a0<\/span><\/p><\/div>\n<p>A nova vers\u00e3o do OpenTIP oferece registro de usu\u00e1rio, e eu recomendo fortemente que os visitantes regulares se registrem; uma grande parte da vers\u00e3o paga do <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Portal de Intelig\u00eancia de Amea\u00e7as<\/a> fica dispon\u00edvel quando voc\u00ea faz o registro.<\/p>\n<p>Primeiramente, voc\u00ea sabia que pode usar a API para enviar artefatos para teste? Voc\u00ea pode integrar o OpenTIP em seus processos de an\u00e1lise da maneira que achar mais r\u00e1pida e conveniente. Al\u00e9m de quantidades ilimitadas de arquivos, tamb\u00e9m pode testar outros artefatos suspeitos, como URLs, IPs e hashes.<\/p>\n<p>Em segundo lugar, para arquivos execut\u00e1veis, al\u00e9m do veredito sobre quais conte\u00fados parecem suspeitos, o \u00a0OpenTIP agora fornece mais mat\u00e9ria-prima para an\u00e1lise, ou seja, n\u00e3o apenas dados sobre a estrutura dos arquivos PE, mas tamb\u00e9m strings de texto extra\u00eddas deles. Nosso incr\u00edvel <a href=\"http:\/\/cloud.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=br_KB_nv0092&amp;utm_content=link&amp;utm_term=br_kdaily__nv0092_link_blog_KB\" target=\"_blank\" rel=\"noopener nofollow\">cloud sandbox<\/a>, que na verdade \u00e9 um produto pago por si s\u00f3, tamb\u00e9m est\u00e1 dispon\u00edvel. E, por fim, um bot\u00e3o \u201cEnvio privado\u201d aparece nas configura\u00e7\u00f5es, permitindo a verifica\u00e7\u00e3o dos artefatos sem que ningu\u00e9m saiba que foram submetidos ao OpenTIP. No in\u00edcio, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o permitimos que ningu\u00e9m visse os arquivos de outras pessoas<\/a>, mas agora \u00e9 poss\u00edvel manter os indicadores testados do portal do hist\u00f3rico p\u00fablico.<\/p>\n<div id=\"attachment_16337\" style=\"width: 3326px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16337\" class=\"wp-image-16337 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/05181432\/opentip-season-2-public-requests.png\" alt=\"OpenTIP Kaspersky: Pedidos P\u00fablicos\" width=\"3316\" height=\"1600\"><p id=\"caption-attachment-16337\" class=\"wp-caption-text\">OpenTIP Kaspersky: Pedidos P\u00fablicos<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Mesmo sem se registrar, as melhorias do OpenTIP ser\u00e3o percept\u00edveis.<\/p>\n<p>A interface Web \u00e9 mais conveniente, economiza tempo e agrada aos olhos, e os resultados da an\u00e1lise s\u00e3o muito mais informativos.<\/p>\n<p>Tamb\u00e9m aplicamos tecnologias extras de an\u00e1lise de comportamento na segunda vers\u00e3o do OpenTIP. Voc\u00ea n\u00e3o receber\u00e1 um veredicto simples de \u201cinfectado\/limpo\u201d, como acontece com a prote\u00e7\u00e3o de endpoint tradicional, mas sim uma an\u00e1lise detalhada de propriedades suspeitas, com base na qual um analista pode decidir se vai investigar mais. Para URLs suspeitos, a categoriza\u00e7\u00e3o de propriedades perigosas tamb\u00e9m estar\u00e1 dispon\u00edvel.<\/p>\n<div id=\"attachment_16338\" style=\"width: 2256px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16338\" class=\"wp-image-16338 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/11\/05181522\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"OpenTIP Kaspersky: Resumo da an\u00e1lise din\u00e2mica\" width=\"2246\" height=\"1636\"><p id=\"caption-attachment-16338\" class=\"wp-caption-text\">OpenTIP Kaspersky: Resumo da an\u00e1lise din\u00e2mica<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Para aqueles que precisam de ainda mais, a Resumo da an\u00e1lise din\u00e2mica <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">vers\u00e3o paga<\/a>\u00a0do Portal de Intelig\u00eancia de Amea\u00e7as \u00e9 muito mais rica \u2014 em parte devido ao acesso a relat\u00f3rios detalhados sobre amea\u00e7as cibern\u00e9ticas detectadas pelos nossos principais analistas.<\/p>\n<h2>Como se inscrever<\/h2>\n<p>Chega de descri\u00e7\u00f5es abstratas: por que n\u00e3o parar de ler e tentar voc\u00ea mesmo? Basta jogar um arquivo suspeito no OpenTIP.<\/p>\n<p>Para aqueles que ainda n\u00e3o se inscreveram em nossos servi\u00e7os de Intelig\u00eancia de Amea\u00e7as, sei que voc\u00ea achar\u00e1 o portal indispens\u00e1vel (sim, me lembro do VirusTotal, mas falei sobre isso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/\" target=\"_blank\" rel=\"noopener\">da \u00faltima vez<\/a>). Mas, acima de tudo, o OpenTIP ser\u00e1 indispens\u00e1vel para aqueles que o adaptarem aos seus processos di\u00e1rios de an\u00e1lise de todos os tipos de ciber-maldade.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atualizamos nosso Portal Aberto de Intelig\u00eancia de Amea\u00e7as, uma ferramenta para especialistas e analistas de seguran\u00e7a.<\/p>\n","protected":false},"author":13,"featured_media":16335,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,1841,2494,1688],"class_list":{"0":"post-16334","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-experts","11":"tag-threat-analysis","12":"tag-threat-intelligence"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16334"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16334\/revisions"}],"predecessor-version":[{"id":16339,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16334\/revisions\/16339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16335"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}