Mais Arquivos. julho 2022

Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Fala pessoal!

Para aqueles que ainda estão suando no escritório, não tiveram a sorte de ter saído para algumas férias de desintoxicação digital de verdade, para manter sua mente fora do calor, algumas iNews deliciosas, também conhecidas como Contos obscuros (e claros) do cibermundo – histórias ainda mais extraordinárias e difíceis de acreditar do mundo da cibersegurança

Crypto-decrepito

A comunidade de jogos sem dúvida se lembrará de como, nesta primavera, Axie Infinity, o jogo de criptografia online (talvez mais notável por permitir que ganhos virtuais sejam trocados por dinheiro real), sofreu um dos maiores roubos de todos os tempos. Parece altamente provável que hackers norte-coreanos invadiram a blockchain Ronin que controla o jogo e roubaram cerca de US$ 625 milhões (o valor exato varia dependendo da fonte) das contas dos usuários! O incidente não foi divulgado de imediato, destacando a vulnerabilidade do sistema de segurança do jogo e colocando a reputação de seu desenvolvedor – Sky Mavis – em risco também.

Que soma gigantesca! Mas espere – isso não é tudo; tem mais!…

No início deste mês, foi revelado precisamente como os hackers conseguiram invadir o blockchain. Tá preparado?!…Vários meses atrás, falsos funcionários de uma empresa falsa no LinkedIn enviaram informações sobre vagas inentadas de emprego para funcionários da Sky Mavis. Um desenvolvedor sênior do Axie Infinity decidiu se inscrever. Ele até passou por várias rodadas de entrevistas (falsas), após as quais lhe ofereceram um salário e um pacote de benefícios (falsos) extremamente atraentes. Basicamente, ele recebeu uma oferta que ele não poderia recusar.
Essa oferta acabou chegando na caixa de entrada do desenvolvedor na forma de um documento pdf, e ele não hesitou em baixar e abrir em seu computador de trabalho. E pronto – os bandidos o invadiram. Daí em diante, tudo era apenas uma questão de técnica: um programa de espionagem se infiltrou na rede da Ronin, por meio do qual eles conseguiram apreender quatro dos nove validadores que protegem a rede. O acesso ao quinto validador (necessário para completar o hack e depois roubar todo o dinheiro) foi obtido pelos hackers por meio da Axie Decentralized Autonomous Organization – um grupo criado para apoiar o ecossistema de jogos. Resultado – bingo; jackpot!

Leia em:Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Um “Kuarto” de século? Parece que passou voando, não?

Fala galera!

Há 25 anos e 9 dias – em 26 de junho de 1997 – a empresa que, por acaso, tem o mesmo nome que o meu foi registrada. E foi um “início humilde” no sentido mais verdadeiro: cerca de uma dúzia de pessoas com rotatividade zero – mas com algum conhecimento técnico especial e alguns planos igualmente especiais e muuuuito ambiciosos. E eramos mais ou menos assim:

 

Cando dois anos até 1999, e já eram cerca de 40 entre nós->

E foi assim que tudo começou. // Aliás: você pode descobrir mais detalhes sobre nossa história aqui.

Vinte e cinco anos – um quarto de século! – fazendo um ótimo trabalho! Com base em nosso próprio mecanismo antivírus, desenvolvemos produtos inovadores de segurança na Internet para usuários domésticos. Nem sempre foi tranquilo, mas chegamos lá! Tivemos nosso Ver. 6 – lembram disso? (E que história grandiosa existe ali:) Então, gradualmente, nos mudamos para o mercado corporativo, conseguindo desenvolver alguns ótimos produtos nessa área também: primeiro na categoria de endpoint, e depois também controle de tráfego de rede, proteção contra ataques direcionados e muito mais. Em seguida, passamos a proteger objetos industriais. E agora (sem ser muito modesto), posso dizer que somos a única empresa no mundo que fornece uma ampla gama de ciberproteção de alto nível para: dispositivos de usuários, estações de trabalho, infraestrutura de servidores e tráfego de rede, bem como sistemas de controle como SCADA. Além disso, cobrimos a mais ampla gama de sistemas operacionais e tipos de dispositivos.

Leia em:Um “Kuarto” de século? Parece que passou voando, não?

Flickr photostream

  • Kurils-2022
  • Kurils-2022
  • Kurils-2022
  • Kurils-2022

Instagram Photostream