MorphusCast

Follow MorphusCast
Share on
Copy link to clipboard

https://morphuslabs.com

Morphus Labs

  • Feb 4, 2021 LATEST EPISODE
  • infrequent NEW EPISODES
  • 15m AVG DURATION
  • 46 EPISODES


Search for episodes from MorphusCast with a specific topic:

Latest episodes from MorphusCast

Entrevista de Danilo Costa para Maisa Vasconcelos e Luciano Cesário

Play Episode Listen Later Feb 4, 2021 8:39


Entrevista concedida no dia 03/02/21 para a rádio CBN.

MorphusCast #14 – WebLogic: publicado exploit de vulnerabilidade corrigida há 10 dias

Play Episode Listen Later Oct 29, 2020 14:16


Há 10 dias a Oracle corrigiu um grande conjunto de vulnerabilidades em seus produtos. Dentre elas estava a vulnerabilidade com o CVE-2020-14882 de alta criticidade (CVSS 9.8), que poderia permitir a um atacante a execução remota de códigos no sistema comprometido. Ontem foi publicado um exploit extremamente simples que permite a exploração desta vulnerabilidade. Estamos acompanhando o movimento dos atacantes em nossos honeypots. Até o momento, várias tentativas de verificar se o sistema está vulnerável. Conheça mais sobre esta vulnerabilidade e como pode ser explorada assistindo a este episódio. --------------------- O MorphusCast também está disponível nas plataformas: YouTube: https://youtu.be/pg49D-HZOx4 Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://www.oracle.com/security-alerts/cpuoct2020traditional.html#AppendixFMW https://isc.sans.edu/forums/diary/PATCH+NOW+CVE202014882+Weblogic+Actively+Exploited+Against+Honeypots/26734/ --------------------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #WebLogic #CVE-202014882 #Exploit

MorphusCast #13 – "Bad Neighbor": entenda a vulnerabilidade e veja na prática o impacto do exploit

Play Episode Listen Later Oct 21, 2020 22:51


No Patch Tuesday de outubro de 2020, a Microsoft corrigiu uma vulnerabilidade crítica (CVE-2020-16898) que ficou conhecida pelo nome ‘Bad Neighbor’. Trata-se de uma falha no tratamento pacotes de anúncios ICMPv6 pela pilha TCP/IP do Windows 10, Windows Server 2019 e algumas variantes do Windows Core que pode permitir a execução remota de códigos (RCE). O exploit público atualmente disponível causa a interrupção do sistema operacional atacado – a conhecida tela azul ou BSoD – Blue Screen of Death. Apesar de não permitir a execução remota de códigos, os impactos do exploit atualmente disponível podem ser bastante significativos. Recomendamos que aplique o patch ou a medida de mitigação nos sistemas vulneráveis do seu ambiente. O CVSS inicialmente associado a esta vulnerabilidade foi de 9.8. Dias depois foi reduzido para 8.8 porque a vulnerabilidade não pode ser explorada através da internet. Só pode ser explorada por hosts no mesmo segmento de rede. --------------------- O MorphusCast também está disponível nas plataformas: YouTube: https://youtu.be/hnDOZ_iJ3eI Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898 ------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #badneighbor #CVE-2020-16898 #BSoD

MorphusCast #12 - Corrida contra o relógio: publicado exploit para a vulnerabilidade Zerologon

Play Episode Listen Later Sep 15, 2020 18:04


Neste episódio, fizemos um lab para teste de um exploit recém-publicado capaz de explorar uma vulnerabilidade crítica (CVSS 10) chamada ‘Zerologon’ (CVE-2020-147) corrigida no Microsoft Patch Tuesday de agosto de 2020. Comprovamos que o exploit funciona e é extremamente simples de ser utilizado. Para uso do exploit, basta que um atacante não autenticado tenha conectividade com o Domain Controler. Aplique a correção para a vulnerabilidade no seu ambiente caso ainda não o tenha feito. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/Ii4BKY3zVU8 - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC --------------------- Links de referência: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472 https://www.secura.com/pathtoimg.php?id=2055 Exploit (use por sua conta e risco): https://github.com/dirkjanm/CVE-2020-1472 ------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br . #zerologon #exploit #vulnerabilidade

MorphusCast #11–Consent Phishing, uma ameaça sofisticada que subverte a autenticação multi-fator

Play Episode Listen Later Aug 19, 2020 15:59


Neste episódio, falamos sobre Consent Phishing, o nome que tem sido associado à estratégia maliciosa de solicitação de consentimento de acesso a dados e recursos em nuvem de contas pessoais e corporativas por meio de autenticação integrada (OAuth). Os riscos, que não podem ser mitigados com mudança de senha ou aplicação de múltiplo fator de autenticação (MFA), vão de vazamento de dados a golpes conhecidos por BEC (Business E-mail Compromise) – geralmente associados a transações financeiras fraudulentas. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/W_wxMytiddU - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast/id1367241273 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M?sa=X&ved=2ahUKEwinpKz1oqjrAhWrazABHVAEAd0Q4aUDegQIARAC ------------ Links de referência: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Hunstad https://www.youtube.com/watch?v=TDg092qe50g&feature=youtu.be&t=1417 https://github.com/SixGenInc/Noctilucent https://www.zdnet.com/article/china-is-now-blocking-all-encryptedhttps-traffic-using-tls-1-3-and-esni/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #10 – Novos desafios de defesa com o retorno do Domain Fronting via TLS1.3 + ESNI

Play Episode Listen Later Aug 12, 2020 33:48


Neste episódio, analisamos uma técnica apresentada na DEFCON28 que explora os aprimoramentos de segurança e privacidade trazidos pelo TLS1.3 com ENSI para reviver a técnica de Domain Fronting. Fizemos um lab da ferramenta disponibilizada pelo pesquisador para demonstração da técnica e seu potencial de uso para mascaramento de endereços maliciosos, trazendo novos desafios de defesa. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/2oYCuguM6Qw - Apple Podcasts: https://podcasts.apple.com/br/podcast/morphuscast-10-novos-desafios-defesa-com-o-retorno/id1367241273?i=1000487944426 - Google Podcasts: https://podcasts.google.com/feed/aHR0cDovL2ZlZWRzLnNvdW5kY2xvdWQuY29tL3VzZXJzL3NvdW5kY2xvdWQ6dXNlcnM6MjY3Mjg3NTExL3NvdW5kcy5yc3M/episode/dGFnOnNvdW5kY2xvdWQsMjAxMDp0cmFja3MvODc0NjM0Mzk1?sa=X&ved=2ahUKEwihx-251JbrAhUfajABHbGgDu4QkfYCegQIARAF ------------ Links de referência: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Hunstad https://www.youtube.com/watch?v=TDg092qe50g&feature=youtu.be&t=1417 https://github.com/SixGenInc/Noctilucent https://www.zdnet.com/article/china-is-now-blocking-all-encryptedhttps-traffic-using-tls-1-3-and-esni/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #9 - Como os cibercriminosos estão explorando Dockers APIs indevidamente expostas

Play Episode Listen Later Aug 4, 2020 25:33


Neste episódio, fizemos um lab para demonstração de como os cibercriminosos estão explorando Dockers API desprotegidas, escapando do container e implantando códigos maliciosos no host. Entenda também quais rastros este tipo de vetor de entrada pode deixar e como deve ser feita a devida proteção da API. O MorphusCast também está disponível nas plataformas: - YouTube: https://youtu.be/gYI9ITo2G2w - Apple Podcasts: https://podcasts.apple.com/br/podcast... - Google Podcasts: https://podcasts.google.com/feed/aHR0... ------------ Links de referência: Campanha Doki: https://www.intezer.com/container-security/watch-your-containers-doki-infecting-docker-servers-in-the-cloud/ Habilitando modo debug do Docker deamon: https://success.docker.com/article/how-do-i-enable-debug-logging-of-the-docker-daemon Proteção adequada do Docker API: https://docs.docker.com/engine/security/https/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #8 – Análise do WastedLocker, o ransomware que teria comprometido a Garmin

Play Episode Listen Later Jul 29, 2020 29:31


Neste episódio, fizemos uma análise comportamental do WastedLocker, ransomware que teria causado o incidente recente da Garmin, gerando indisponibilidade de vários serviços da companhia. Usando ferramentas como ProcMon e ProcDoc, monitoramos o fluxo de execução, criptografia e mecanismos de persistência (ou não). Por fim, usando o X32dbg, mostramos a presença da string ‘garmin’ embutida no código do malware. Disponível também no YouTube: https://youtu.be/CjMqCiJpYY4 ------- Links de referência: https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/ https://connect.garmin.com/status/ https://www.bleepingcomputer.com/news/security/dozens-of-us-news-sites-hacked-in-wastedlocker-ransomware-attacks/ https://attack.mitre.org/techniques/T1189/ https://www.virustotal.com/gui/file/905ea119ad8d3e54cd228c458a1b5681abc1f35df782977a23812ec4efa0288a/details https://www.wired.com/story/garmin-outage-ransomware-attack-workouts-aviation/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

Demo de exploit que interrompe o servidor DNS vulnerável ao SIGRed; Incidente do Twitter e BadPower

Play Episode Listen Later Jul 22, 2020 27:57


Assista neste episódio a um lab de demonstração da execução de um exploit da vulnerabilidade SIGRed (CVE-2020-1350) que causa a interrupção do serviço DNS Server vulnerável, demonstramos como o workaround com a criação da chave de registro recomendada pela Microsoft é eficiente e como o ataque pode ser identificado por meio de uma assinatura no Zeek IDS. Falamos também do incidente do Twitter e da vulnerabilidade BadPower, que afeta carregadores rápidos de celular e pode causar sérios incidentes físicos. Disponível também no YouTube: https://www.youtube.com/watch?v=IyksfZ26JhU ---- Links de referência: Aplicação do workaround para a vulnerabilidade SIGRed: https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability?ranMID=42431&ranEAID=je6NUbpObpQ&ranSiteID=je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w&epi=je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w&irgwc=1&OCID=AID2000142_aff_7803_1243925&tduid=(ir__pfjleunjjskftiibxhyq2k3ksu2xiyk1gnedaewu00)(7803)(1243925)(je6NUbpObpQ-WO6EMnZCu.OKj2YMJCxP3w)()&irclickid=_pfjleunjjskftiibxhyq2k3ksu2xiyk1gnedaewu00 Exploit (use por sua conta e risco): https://github.com/maxpl0it/CVE-2020-1350-DoS Regra Zeek: https://isc.sans.edu/forums/diary/PATCH+NOW+SIGRed+CVE20201350+Microsoft+DNS+Server+Vulnerability/26356/ https://github.com/corelight/SIGRed/blob/master/scripts/CVE-2020-1350.zeek Twitter: https://blog.twitter.com/en_us/topics/company/2020/an-update-on-our-security-incident.html Bad Power: https://xlab.tencent.com/cn/2020/07/16/badpower/ -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #6 - Hora de aplicar correções urgentes no SAP, Citrix, e PAN-OS

Play Episode Listen Later Jul 16, 2020 14:47


Na última semana, múltiplas tecnologias e plataformas amplamente utilizadas receberam atualizações para vulnerabilidades críticas. Entenda mais e atualize seu ambiente antes que os exploits sejam publicados. *Disponível também no YouTube: https://youtu.be/ddg-6TI1kko -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #Edição Especial: Pare o que está fazendo e corrija a vulnerabilidade SigRed

Play Episode Listen Later Jul 15, 2020 25:35


Entenda os detalhes da vulnerabilidade de CVSS 10 (máximo) no serviço Windows DNS Server, que existe há 17 anos e foi corrigida no Patch Tuesday de Julho e saiba o que fazer para proteger a sua organização. Postagem de Renato Marinho na SANS sobre o assunto: https://isc.sans.edu/forums/diary/Microsoft+July+2020+Patch+Tuesday+Patch+Now/26350/ Pesquisa sobre a vulnerabilidade feita pela Checkpoint: https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/ *Disponível também no YouTube: https://youtu.be/sEU43gmltyU -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #5 - Caso ainda possua um F5-BIGIP vulnerável ao CVE-2020-5902, considere-o comprometido

Play Episode Listen Later Jul 8, 2020 16:17


Neste episódio falamos sobre os detalhes da vulnerabilidade de criticidade máxima no F5-BIGIP (CVE-2020-5902), como vem sendo explorada e as recomendações de segurança. *Disponível também no YouTube: -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #4 - Docker, Kubernetes e Kubeflow na mira da mineração maliciosa de criptomoedas

Play Episode Listen Later Jul 2, 2020 16:03


Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No quarto episódio da nova temporada, falamos sobre o maior ataque volumétrico (PPS) de DDoS já detectado até hoje, onde mais de 809 milhões de pacotes por segundo foram disparados contra um alvo na Europa e sobre o comprometimento de imagens no Docker Hub e ambientes Kubernetes para mineração maliciosa de criptomoedas. *Disponível também no YouTube: https://www.youtube.com/watch?v=0hpdJfRLB5E -------- ACOMPANHE OS NOSSOS CANAIS: https://www.linkedin.com/company/morphusecurity https://www.instagram.com/morphusecurity https://www.facebook.com/morphustecnologia NOSSOS CONTEÚDOS: Morphus Labs: https://morphuslabs.com/ Morphus Blog: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br

MorphusCast #3 - Ripple20 Traz À Tona Riscos E Preocupações Com A Cadeia De Suprimentos

Play Episode Listen Later Jun 24, 2020 22:10


Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No terceiro episódio dessa nova temporada, falamos sobre as vulnerabilidades, denominadas Ripple20, que afetam milhões de dispositivos de diferentes produtos, tais como impressoras, bombas de infusão e dispositivos industriais de múltiplos fabricantes, tais como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter em múltiplas indústrias. *Disponível também no YouTube: https://www.youtube.com/watch?v=5UhwVAu_zfs&feature=youtu.be -------- ACOMPANHE OS NOSSOS CANAIS: https://www.instagram.com/morphusecurity https://www.linkedin.com/company/morphusecurity https://www.facebook.com/morphustecnologia NOSSO BLOG DE CONTEÚDO: https://www.medium.com/morphusblog -------- INFORMAÇÕES: https://www.morphus.com.br https://www.morphuslabs.com

MorphusCast #2 - Malware Astaroth, Suas Técnicas e o Uso do Tema COVID-19 em Campanhas de Phishing

Play Episode Listen Later Jun 16, 2020 32:30


Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No segundo episódio dessa nova temporada, falamos sobre o malware Astaroth, suas técnicas sofisticadas e sobre o uso do tema COVID-19 para campanhas de phishing na busca por vítimas no Brasil. Confira! *Disponível também no YouTube: https://youtu.be/P02VN-Va7vE

MorphusCast#1 - Nova Temporada

Play Episode Listen Later Jun 10, 2020 26:55


Sejam todos bem-vindos à nova temporada do Morphuscast, agora também em vídeo! Semanalmente, Joel Teixeira e Renato Marinho trarão os assuntos mais quentes e, ocasionalmente, alguns nomes de peso, do universo da segurança da informação. No primeiro papo de estreia do novo programa o assunto são as estratégias de extorsão em dobro dos novos ransomwares. Confira! Disponível também no YouTube: https://youtu.be/Gj1xPpDvsQM

Vulnerabilidades sandbox-scape no VirtualBox e Vmware e ataques de Credential-Stuffing

Play Episode Listen Later Nov 12, 2018 17:30


Neste episódio conversamos sobre as vulnerabilidades recentes nos virtualizadores VirtualBox e VMware, que podem permitir execução de códigos no host, e sobre os ataques de credential-stuffing. Confira!

Vulnerabilidades importantes no Apache Struts, Bluetooth LE e CPUs Intel

Play Episode Listen Later Nov 5, 2018 12:06


Renato Marinho destaca as principais ameaças da semana com destaque à uma vulnerabilidade de execução remota de código no Apache Struts divulgada há apenas algumas horas. Como sempre, recomendamos que verifique seu ambiente por versões afetadas e aplique o patches devidos. Referência citada: http://mail-archives.us.apache.org/mod_mbox/www-announce/201811.mbox/%3CCAMopvkMo8WiP%3DfqVQuZ1Fyx%3D6CGz0Epzfe0gG5XAqP1wdJCoBQ%40mail.gmail.com%3E

Bypass de autenticação na libssh e Oracle CPU corrige 302 vulnerabilidades

Play Episode Listen Later Oct 22, 2018 7:39


Falamos com Renato Marinho sobre o update trimestral da Oracle liberado semana passada e uma vulnerabilidade identificada na biblioteca libssh.

Vunerabilidade na biblioteca Branch.io e fim de suporte ao PHP 5.6

Play Episode Listen Later Oct 15, 2018 4:14


Uma vulnerabilidade que afeta uma biblioteca utilizada no Tinder (entre outros aplicatios) e a preocupação com a quantidade de sites que ainda utilizam PHP 5.6 e a falta de suporte em Janeiro de 2019.

Campanha GhostDNS foca no Brasil e Backdoor de Hardware em Placas SuperMicro

Play Episode Listen Later Oct 8, 2018 14:51


Neste episódio Renato Marinho nos explica sobre a nova campanha chamada Ghost DNS e sobre a polêmica em torno da suposta implantação de chips de cyber espionagem nas placas Supermicro.

Ataque ao Facebook e SANS DFIR Summit Praga

Play Episode Listen Later Oct 1, 2018 9:49


Como não poderia ser diferente, depois do destaque da última semana, conversamos sobre o comprometimento de mais de 50 milhões de contas do Facebook. Outro tópico abordado foi o evento Sans Dfir Summit em Praga e a paletra ministrada por Renato Marinho.

Vulnerabilidade crítica em equipamento de automação industrial e novo 0-day para o Windows

Play Episode Listen Later Sep 24, 2018 13:48


Nesse episódio conversamos sobre um novo 0-day que afeta sistemas Microsoft Windows e uma vulnerabilidade que tem como alvo equipamentos de automação industrial.

Global Cyberlympics 2018

Play Episode Listen Later Sep 18, 2018 20:01


Com a participação de Renato Marinho e Saulo Rangel, conversamos sobre a competição internacional de hackers Cyberlympics 2018 que acaba de ocorrer em Atlanta e o título conquistado.

Extensão do Mega para Google Chrome Comprometida e Exploração em massa do Zero-Day do Windows

Play Episode Listen Later Sep 10, 2018 8:07


Conversamos sobre o comprometimento da extensão do Mega no Google Chrome e suas implicações. Com a confirmação de exploração em massa, voltamos a falar sobre o Zero-Day no Windows Task Scheduler. IOCs: https://www.welivesecurity.com/2018/09/05/powerpool-malware-exploits-zero-day-vulnerability/

Windows 0-day

Play Episode Listen Later Sep 3, 2018 14:16


Renato Marinho detalha o zero-day divulgado no Task Manager do Windows e reforça exploração da vulnerabilidade no Struts. Detalhes: https://www.kb.cert.org/vuls/id/906424

Apache Struts e OpenSSH vulneráveis

Play Episode Listen Later Aug 27, 2018 11:04


Conversamos com Renato Marinho sobre duas novas vulnerabilidades identificadas. Uma delas envolve RCE e segue com exploração massiva em curso. Recomendamos que atualizem o quanto antes.

Microsoft, Oracle e VMWare corrigem falhas críticas e Percepções da Defcon 2018

Play Episode Listen Later Aug 20, 2018 15:54


Neste episódio, tratamos de atualizações críticas lançadas por Microsoft, Oracle e VMWare e das nossas percepções da Defcon 2018.

Gartner Security Summit e Vulnerabilidades no Kernel do Linux, WhatsApp e MacOS

Play Episode Listen Later Aug 13, 2018 15:20


Conversamos com Renato Marinho sobre o Gartner Security Summit que acontecerá nos dias 14 e 15 de agosto e sobre vulnerabilidades no Kernel do Linux, WhatsApp e MacOS. Acompanhe mais um episódio em nossa vigésima edição do MorphusCast.

Mikrotik e mineração; Sextortion; Nova falha no WPA/WPA2

Play Episode Listen Later Aug 6, 2018 12:50


Confira neste episósio: Mikrotik na mira das campanhas de mineração de cryptomoedas - Brasil é o mais impactado; Campanhas de 'sextortion' rendem milhares de dólares aos criminosos; Nova falha do protocolo WPA/WPA2.

Novas vulnerabilidades no protocolo Bluetooth e NetSpectre

Play Episode Listen Later Jul 31, 2018 9:56


Conversamos com Renato Marinho sobre duas novas vulnerabilidades remotas. Uma permite interceptação de dados em comunicações bluetooth e a outra trata-se de uma evolução do spectre, permitindo exploração remota.

Nova vulnerabilidade do WebLogic explorada para formação de Botnets

Play Episode Listen Later Jul 23, 2018 16:59


As vulnerabilidades mais recentes do Oracle WebLogic já estão sendo amplamente exploradas. A novidade é que, além de mineradores, os atacantes estão recrutando os servidores comprometidos para botnets para realização de ataques de negação de serviços (DDoS). Leita também o nosso artigo sobre o assunto: https://morphuslabs.com/nova-vulnerabilidade-do-weblogic-explorada-para-forma%C3%A7%C3%A3o-de-botnets-ba2d65069396

SANSFIRE, Patch Tuesday e mitigações do Spectre no Chrome

Play Episode Listen Later Jul 16, 2018 13:57


Neste episódio falamos sobre o evento de segurança SANSFIRE, Patch Tuesday da semana passada, sobre a utilização do "patchtuesdaydashboard.com" e sobre o Site Isolation implementado na versão v67 do Google Chrome.

Tratando grandes leaks de senhas e o Novo malware que vem atacando servidores Linux

Play Episode Listen Later Jul 9, 2018 8:39


Neste episódio, Victor Pasknel e Renato Marinho falam sobre suas recentes publicações no morphuslabs.com. Pasknel apresenta uma abordagem para tratamento e extração de padrões partir de grandes leaks de senhas usando Elastic (ELK). Marinho fala da análise de um novo malware capturado nos honeypots do Morphus Labs e que vem comprometendo servidores Linux.

Como funcionará o WPA3 Opportunistic Wireless Encryption?

Play Episode Listen Later Jul 2, 2018 11:47


Confira como funcionará o Opportunistic Wireless Encryption (OWE) - a abordagem no novo padrão WPA3 para segurança de redes Wi-Fi abertas. Leia também o nosso artigo sobre o tema: https://morphuslabs.com/como-funcionar%C3%A1-o-wpa3-opportunistic-wireless-encryption-87d8f07b1f46

Setor Financeiro na Mira

Play Episode Listen Later Jun 26, 2018 10:54


O incidente recente do Banco do Chile acende um alerta para o setor financeiro - um dos mais maduros e mais visados pelos cibercriminosos mais sofisticados. Nesta edição, tratamos de alguns dos principais desafios e recomendações para as organizações do setor quando o assunto é cibersegurança. Leia também o nosso artigo sobre o tema em: https://morphuslabs.com/setor-financeiro-na-mira-3e4f2be07499

Analisando o Microsoft Patch Tuesday através de gráficos e indicadores

Play Episode Listen Later Jun 18, 2018 9:30


Analisar o Microsoft Patch Tuesday através de gráficos e indicadores pode ser bem mais fácil e eficiente. Confira nosso podcast onde apresentamos um novo projeto do MorphusLabs.

‘ServerLess Functions’ e os Ataques de Mineração de Criptomoedas

Play Episode Listen Later Jun 11, 2018 8:57


A arquitetura ServerLess pode facilitar o provisionamento de aplicações, mas abre novas oportunidades para campanhas maliciosas, incluindo mineração de criptomoedas. Entenda mais sobre alguns dos riscos e como mitigá-los. Leia também o nosso artigo sobre o assunto: https://morphuslabs.com/serverless-functions-e-os-ataques-de-minera%C3%A7%C3%A3o-de-criptomoedas-23cef30f91d5

Projeto de Lei Brasileiro de Proteção de Dados Pessoais e os Desdobramentos de SI

Play Episode Listen Later Jun 5, 2018 15:57


Conversamos com Renato Marinho sobre três dos artigos contidos no Projeto de Lei 4.060 de 2012 recentemente aprovado na câmara e suas implicações na perspectiva da Segurança da Informação. Uma versão mais completa pode ser encontrada no MorphusLabs, nosso núcleo de estudos, através do seguinte link: https://morphuslabs.com/pl-4-060-2012-e-os-desdobramentos-de-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-2e465cda62d8

MorphusLabs no Ignite 2018, VPNFilter Malware e Spectre NG

Play Episode Listen Later May 28, 2018 10:52


Participação do MorphusLabs no Palo Alto Ignite 2018, em Anahein, CA com a apresentação da pesquisa 'Exploring a P2P Transient Botnet'; Campanha do VPNFilter malware afeta diferentes fabricantes de roteadores e já fez mais de 500.000 vítimas; Spectre NG - a versão 4 da vulnerabilidade que afeta o modo de execução especulativa de processadores. Mais detalhes em: https://morphuslabs.com/morphuscast-09-morphuslabs-no-ignite-2018-vpnfilter-malware-e-spectre-ng-1c3378081c47

Do aniversário do WannaCry ao primeiro Ransomware a utilizar Process Doppelgänging

Play Episode Listen Later May 14, 2018 14:26


Neste edição tratamos dos assuntos: aniversário de 1 ano dos incidentes com o WannaCry; SYNACK: Primeiro Ransomware a utilizar a técnica Process Doppelgänging; EFAIL: Vulnerabilidades ligadas ao uso de PGP/GPG e S/MIME na proteção de e-mais; Vulnerabilidade do Signal e TOP 10 Proactive Controls do OWASP. Leia o nosso blog post com mais detalhes sobre os assuntos em: https://morphuslabs.com/morphuscast-7-do-anivers%C3%A1rio-do-wannacry-ao-primeiro-ransomware-a-utilizar-process-doppelg%C3%A4nging-6672c7eea573

Exploração em massa do Oracle WebLogic e porque trocar as senhas de Twitter e Github

Play Episode Listen Later May 7, 2018 6:49


Nesse episódio abordamos a exploração em massa do Oracle WebLogic poucos dias e porque trocar as senhas de Twitter e GitHub depois da comunicação oficial sobre a senha ter aparecido em logs internos das empresas.

Vulnerabilidades recorrentes no WebLogic e Drupal e o uso de PDFs maliciosos no roubo de credenciais

Play Episode Listen Later Apr 30, 2018 9:42


Neste episódio, abordamos uma vulnerabilidade no WebLogic que não foi completamente corrigida no último pacote de atualizações da Oracle e o que fazer para mitigar o risco. Conversamos também sobre as recorrentes falhas no CMS Drupal e como cibercriminosos podem capturar o hash NTLM de usuários Windows através conexões SMB remotas através de PDFs maliciosos.

Impressões da RSA Conference e SANS Blue Team Summit 2018

Play Episode Listen Later Apr 23, 2018 21:21


No episódio de hoje, Joel Teixeira conversa com Renato Marinho, Pedro Prudencio e Glauco Sampaio sobre as impressões dos eventos RSA Conference e SANS Blue Team Summit 2018.

#3 - Ataques em massa ao Drupal para mineração de criptomoedas e expectativas pra a RSA Conference

Play Episode Listen Later Apr 16, 2018 6:59


Neste episódio conversamos sobre os ataques em massa ao CMS Drupal para mineração de criptomoedas e sobre as expectativas para a 27a. edição da RSA Conference que teve início hoje.

MorphusCast #02 - ARP Spoofing: você está protegido?

Play Episode Listen Later Apr 9, 2018 7:10


Apesar de não serem novos, os ataques de ARP Spoofing são bastante eficientes. Muitos ambientes corporativos ainda encontram-se desprotegidos e vulneráveis a esta ameaça. Conheça mais sobre o tema e como pode ser proteger ouvindo esta segunda edição do MorphusCast. Saiba mais sobre ARP Spoofing e sobre o experimento citado no podcast em: https://morphuslabs.com/arp-spoofing-in-2018-are-you-protected-c43a03161562 O link para o projeto da ferramenta (BETA) mencionado no podcast para proteção de ARP Spoofing em sistemas Mac OS é este: https://github.com/morphuslabs/setgatewaymac

Claim MorphusCast

In order to claim this podcast we'll send an email to with a verification link. Simply click the link and you will be able to edit tags, request a refresh, and other features to take control of your podcast page!

Claim Cancel