{"id":3651,"date":"2014-08-04T18:49:23","date_gmt":"2014-08-04T18:49:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3651"},"modified":"2019-11-22T08:03:31","modified_gmt":"2019-11-22T11:03:31","slug":"informacoes-antecipadas-sobre-as-conferencia-black-hat-e-def-con","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/informacoes-antecipadas-sobre-as-conferencia-black-hat-e-def-con\/3651\/","title":{"rendered":"Informa\u00e7\u00f5es antecipadas sobre as confer\u00eancia Black Hat e DEF CON"},"content":{"rendered":"<p>Duas das mais grandes confer\u00eancias de seguran\u00e7a e hacking \u00a0do mundo ocorrer\u00e3o nesta semana em Las Vegas, Nevada: Black Hat e a DEF CON. Come\u00e7amos a semana falando sobre estes dois grandes eventos e relembrando algumas da principais not\u00edcias da semana passada.<\/p>\n<p>Confer\u00eancia Hacker<\/p>\n<p>Nas confer\u00eancias de seguran\u00e7a Black Hat e DEF CON, o especialista em seguran\u00e7a da Kaspersky Lab, Vitaly Kamluk, far\u00e1 uma apresenta\u00e7\u00e3o sobre a vulnerabilidade Absolute Computrace, na qual ele j\u00e1 havia adiantado algum assunto durante a Confer\u00eancia de Analistas de Seguran\u00e7a (SAS, sigla me ingl\u00eas), em fevereiro do ano passado.<\/p>\n<p>J\u00e1 o pesquisador de seguran\u00e7a Joshua Drake ir\u00e1 apresentar em uma ferramenta que ele est\u00e1 construindo, que pode revolucionar o estudo da seguran\u00e7a do Android. A ferramenta agrupa, essencialmente, diferentes dispositivos do Android, para que os analista possam ter uma vis\u00e3o geral deste grande sistema operacional. Outra informa\u00e7\u00e3o interessante sobre o Android ser\u00e1 o de Jeff Forristal da BlueBox Security, cuja pesquisa sugere que h\u00e1 uma vulnerabilidade cr\u00edtica em milh\u00f5es de dispositivos Android que permite que um aplicativo malicioso imitem apps\u00a0confiav\u00e9is, permitindo que um cibercriminso insira um\u00a0c\u00f3digo malicioso em aplicativos leg\u00edtimos ou mesmo assumir\u00a0o controle de um dispositivo infectado.<\/p>\n<p>Quanto a DEF CON, o evento promover[a um concurso de hackers router. O roteador que ser\u00e1 hackeado \u00e9 o Wi-Fi SOHO. As regras est\u00e3o listadas no site SOHOpelessly. Os competidores devem identificar e demonstrar o seu zero-day exploit durante a DEF CON. Pr\u00eamios ser\u00e3o concedidos, mas n\u00e3o temos certeza quais s\u00e3o eles.<\/p>\n<p><strong>Problemas para a maior rede social do mundo\u00a0<\/strong><\/p>\n<p>Na semana passada, houveram boas e m\u00e1s not\u00edcias para o Facebook.\u00a0Em primeiro lugar, na segunda-feira, um conglomerado de defensores da privacidade dos EUA e Europa pediu que o Facebook adiasse a implementa\u00e7\u00e3o da sua nova pol\u00edtica de propaganda direcionada. No passado, os an\u00fancios do Facebook eram baseados quase inteiramente nas p\u00e1ginas que os usu\u00e1rios seguiam. No m\u00eas passado, a rede social fez um an\u00fancio enigm\u00e1tico, dizendo que iria dar aos usu\u00e1rios mais controle sobre os an\u00fancios que v\u00eaem e que come\u00e7aria a coletar informa\u00e7\u00f5es sobre o comportamento dos usu\u00e1rios durante a sua navega\u00e7\u00e3o na web.<\/p>\n<p>Os grupos que emitiram a reclama\u00e7\u00e3o est\u00e1 esperando atrasar ou parar completamente a \u201cminera\u00e7\u00e3o de informa\u00e7\u00e3o\u201d que o Facebook planeja. Os grupos est\u00e3o dizendo que o programa do Facebook \u201ccontradiz diretamente suas declara\u00e7\u00f5es anteriores\u201d sobre privacidade e acompanhamento do usu\u00e1rio e que a rede est\u00e1 enganando os\u00a0usu\u00e1rios, quando disse, no m\u00eas passado, que os usu\u00e1rios seriam capazes de controlar os an\u00fancios que eles veriam.<\/p>\n<p>No dia seguinte, o Threatpost divulgou que Facebook solucionou uma vulnerabilidade no seu aplicativo no Android que poderia permitir que um cibercriminosos causasse uma condi\u00e7\u00e3o de nega\u00e7\u00e3o do servi\u00e7o em um dispositivo, e assim trasnferir pacotes de dados do m\u00f3vel\u00a0do usu\u00e1rio. Ent\u00e3o, se voc\u00ea executar o app do Facebook no Android, certifique-se de instalar a atualiza\u00e7\u00e3o mais recente, caso voc\u00ea j\u00e1 n\u00e3o tenha feito isso.<\/p>\n<p>Foi de conhecimento\u00a0tamb\u00e9m que a vers\u00e3o m\u00f3vel do popular servi\u00e7o de compartilhamento de fotos do Facebook, o Instagram n\u00e3o implantou a criptografia completa. Devido a isso, os usu\u00e1rios correm o risco de expor o seu comportamento de navega\u00e7\u00e3o e ter seus cookies de sess\u00e3o roubados, o que poderia levar ao sequestro da conta tanto no Android quanto no iOS. O Facebook e o Instagram est\u00e3o cientes do problema e dizem que v\u00e3o resolv\u00ea-lo, mas ainda n\u00e3o informaram\u00a0uma data para essa corre\u00e7\u00e3o. Leia mais no\u00a0Threatpost e no Kaspersky Daily.<\/p>\n<p><strong>Amea\u00e7as Persistentes Avan\u00e7adas\u00a0<\/strong><\/p>\n<p>Ficamos sabendo tamb\u00e9m que hackers APT \u00a0da China voltaram seus olhos para empreiteiros da defesa envolvidos no desenvolvimento do sistema de defesa de miss\u00e9is de Israel \u201cIron Dome\u201d. Segundo as autoridades, os cibercriminosos roubaram esquemas detalhados para um determinado tipo de m\u00edssel anti-bal\u00edstico, informa\u00e7\u00f5es sobre foguetes, e p\u00e1ginas e p\u00e1ginas de outros documentos de mec\u00e2nica importantes.<\/p>\n<p>Outro grupo de hackers APT da China invadiu uma das principais organiza\u00e7\u00f5es de pesquisa e tecnologia do Canad\u00e1. Chris Brook do Threatpost escreveu que o ataque foi t\u00e3o s\u00e9rio que a organiza\u00e7\u00e3o est\u00e1 sendo for\u00e7ada a reconstruir todo o seu sistema. As autoridades canadenses ainda n\u00e3o est\u00e3o se pronunciaram sobre os detalhes e consequ\u00eancias do ataque.<\/p>\n<p><strong>Outras Not\u00edcias<\/strong><\/p>\n<p>O senador Patrick Leahy (D-VT) apresentou um projeto de lei que visa limitar o poder de vigil\u00e2ncia da NSA e assim por fim \u00e0\u00a0coleta massiva de metadados e \u00e0 implementa\u00e7\u00e3o de uma mais fiscaliza\u00e7\u00e3o sobre o Tribunal deVigil\u00e2ncia de Intelig\u00eancia Estrangeira.<\/p>\n<p>A WhisperSystems lan\u00e7ou \u201cSignal\u201d, um aplicativo para iPhone que permitir\u00e1 aos usu\u00e1rios fazer chamadas criptografadas gratuitas. Por \u00faltimo, mas n\u00e3o menos importante, durante\u00a0seis meses, um grupo de cibercriminosos tentaram des-anonimizar os usu\u00e1rios\u00a0que utilizam os servi\u00e7os ocultos da rede TOR.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Antecipamos as confer\u00eancias Black Hat e DEF CON em Las Vegas e repassamos as not\u00edcias mais importantes da semana. \u00a0\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4caz&amp;text=Antecipamos+as+confer%C3%AAncias+Black+Hat+e+DEF+CON+em+Las+Vegas+e+repassamos+as+not%C3%ADcias+mais+importantes+da+semana.+%C2%A0%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Duas das mais grandes confer\u00eancias de seguran\u00e7a e hacking \u00a0do mundo ocorrer\u00e3o nesta semana em Las Vegas, Nevada: Black Hat e a DEF CON. Come\u00e7amos a semana falando sobre estes<\/p>\n","protected":false},"author":42,"featured_media":3652,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3651","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/informacoes-antecipadas-sobre-as-conferencia-black-hat-e-def-con\/3651\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3651"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3651\/revisions"}],"predecessor-version":[{"id":13514,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3651\/revisions\/13514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3652"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}