Tag: vulnerabilidade

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

8 Cursos de Segurança da informação + 275GB Material de estudo (Hacking & Pentest & Computação Forense) 8 Cursos Essenciais Sobre Segurança da informação - Com certificado Quem trabalha com TI, sabe que tem que estar sempre atualizado sobre temas relacionados à tecnologia. Provavelmente não exista área que mais muda e evolui do que essa. Pensando nisso, separamos alguns cursos gratuitos a...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

OpenSSL lançará correções em 3 de dezembro.

OpenSSL: falha grave foi corrigida

O suporte para os releases 1.0.0 e 0.9.8 terminou em 31 de Dezembro de 2015 e que não receberá mais atualizações de segurança. O Projeto OpenSSL anunciou que os próximos lançamentos da biblioteca de software criptográfico (dia 28, versões 1.0.2f e 1.0.1r) irá abordar duas graves falhas de segurança: uma classificada como "alta severidade", enquanto a segunda falha, classificado como "baixa gravidade", impactando todas...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Encontradas falhas de segurança em tecnologias da Microsoft

Encontradas falhas de segurança em tecnologias da Microsoft

Falha do Silverlight permitia que hacker controlasse computadores remotamente De acordo com a empresa, esta falha do Silverlight permitia que cibercriminosos tivessem acesso a informações do usuário A Kaspersky Lab anunciou a descoberta de uma vulnerabilidade no Silverlight, da Microsoft, usada em navegadores e plugins. A tecnologia pode ser encontrada em sites como a Netflix, para reproduzir vídeos, e em aplicativos...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...

Extensão AVG/Chrome expõe dados de usuários

Extensão AVG/Chrome expõe dados de usuários

Muitos são os usuários que descartam criptografia pois acreditam ser desnecessária tal medida, já que usam programas anti-vírus, firewall e anti-Malware. Extensão AVG/Chrome expõe dados de usuários São programas excelentes e que devem estar presentes em qualquer equipamento, mas não protegem o usuário em relação ao contexto que a criptografia atinge. São todos programas com objetivos diferentes e bem delineados em...

BitLocker: nova vulnerabilidade foi descoberta

BitLocker: nova vulnerabilidade foi descoberta

Um dos provedores de suporte de segurança (SSPs) no Windows é o Kerberos, e descobriu-se uma vulnerabilidade que poderia permitir a um invasor ignorar a autenticação Kerberos para descriptografar discos BitLocker: nova vulnerabilidade foi descoberta O BitLocker, solução de criptografia de disco implementada no sistema operacional Windows a partir do Windows Vista, não requer ferramentas sofisticadas ou "exploits" para ser...

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem O FBI, a polícia federal americana, está investigando uma brecha de segurança no sistema de firewall NetScreen da fabricante de equipamentos de rede Juniper Networks, que pode ter possibilitado que hackers que...

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Veja o ataque na pratica: 01 Passo Verifique a versão atual do python em seguida realiza a instalação da...

Vírus é capaz de se instalar no firmware do Mac OS X

Vírus é capaz de se instalar no firmware do Mac OS X

Um Novo vírus é capaz de se instalar nas memórias do Mac OS X Parece que os dias em que os computadores da Apple eram reconhecidos por serem praticamente invulneráveis a ataques estão ficando para trás. Um grupo de pesquisadores de segurança anunciou a criação de um worm capaz de se instalar diretamente na BIOS de computadores ou dispositivos compatíveis...

Ubiquiti: falha expõe dispositivos conectados a esta rede

Ubiquiti: falha expõe dispositivos conectados a esta rede

As redes Ubiquiti Networks possuem um recurso de administração remota habilitado por padrão (default) e uma nova falha encontrada por pesquisadores da SEC Consult, permite que invasores identifiquem dispositivos potencialmente vulneráveis. Houve vários relatos nos últimos meses sobre dispositivos sem fio provedor de soluções de rede Ubiquiti Networks sendo abusadas por atores maliciosos para ataques DDoS e distribuição de malware....

SDK do Baidu contem falha devastadora para 100 milhões de aparelhos Android

SDK do Baidu contem falha devastadora para 100 milhões de aparelhos Android

Pesquisadores da Trend Micro descobriram uma vulnerabilidade em um componente distribuído pela Baidu que pode ser devastadora para 100 milhões de aparelhos Android. A falha de segurança aparece no SDK Moplus produzido pela Baidu e utilizado em mais de 14 mil aplicativos disponíveis para a plataforma Android. Segundo os pesquisadores, o SDK abre um servidor HTTP nos dispositivos sem o...

Zerodium perde a aposta: USD 1 milhão foi pago e uma grave vulnerabilidade descoberta

Zerodium perde a aposta: USD 1 milhão foi pago e uma grave vulnerabilidade descoberta

Há alguns "posts" atrás mostrei que a Zerodium oferecia 1 milhão de dólares a quem descobrisse uma "senhora vulnerabilidade" naquele que a Apple dizia ser o sistema mais protegido feito até hoje para seus iPhones. Infelizmente para todos, a falha foi descoberta e a Zerodium pagou a quantia. Opa, mas infelizmente porque? Simples: A Zerodium não vai informar à Apple...

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Androids: 85% desses smartphones ainda expostos a vulnerabilidades graves

Um estudo da Universidade de Cambridge concluiu que, devido a baixa taxa de atualização de smartphones Android (1,26 por ano!) 85% dos smartphones estão expostos a vulnerabilidades graves, expondo os usuários e seus dados a ataques já bem conhecidos e disseminados. A métrica utilizada se baseia em 3 fatores: 1) A proporção de smartphones Android livres de vulnerabilidades conhecidas. 2)...

Android Lollipop 5.0 e como hackear usando qualquer senha muito grande

Android Lollipop 5.0 e como quebrar a proteção com qualquer senha muito grande

A última vulnerabilidade encontrada nos telefones com sistema Android Lollipop 5.0 é fruto da mais pura estupidez, digna dos programadores irresponsáveis da A.P.D.A. Telefones Android bloqueados exigem um código de acesso. Mas há uma maneira de contornar isso. Basta digitar uma senha insanamente longa. Isso sobrecarrega o computador, que redireciona para a tela inicial do telefone. É um hack que pode...

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias do mundo

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias de todo o mundo

Bilhões de usuários de telefonia móvel estão em risco de uma falha de sinalização na rede SS7 que permite que hackers possam interceptar todas as chamadas de voz e SMS. Um Programa de TV australiano o 60 minutos, mostrou em um relatório especial como os hackers foram capazes de gravar as conversas de um político proeminente do telefone móvel e...

Microsoft divulgou seu boletim de segurança reportando 14 vulnerabilidades no Windows 10

Microsoft divulgou seu boletim de segurança reportando 14 vulnerabilidades no Windows 10

A Microsoft divulgou sua atualização mensal, seus boletins de segurança abordam 14 vulnerabilidades em seu sistema operacional mais recente, o Windows 10. (Issued its monthly Patch Tuesday update) No reporte da Microsoft duas das quatro vulnerabilidades "críticas" impacto do Windows, enquanto um afeta principalmente a engine de escritório da empresa o Office. As que forma abordadas mais severamente foram vulnerabilidade...

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Descoberta vulnerabilidade grave no Android; mas não há motivo para pânico

Pesquisadores de segurança móvel da Zimperium dizem ter encontrado a “pior vulnerabilidade na história do Android” e que ela poderia infectar os smartphone por meio de uma mensagem MMS – não sendo nem necessário abrir a mensagem para ativar o malware. “Isso acontece mesmo de você ouvir o som de que recebeu uma nova mensagem”, diz Joshua Drake, pesquisador de...

Internet Explorer - 4 vulnerabilidades 0-Day em componentes distintos do navegador da Microsoft

Internet Explorer - 4 vulnerabilidades 0-Day em componentes distintos do navegador da Microsoft

Quantas vulnerabilidades 0-Day você acha que poderia preocupar a  Microsoft hoje? Nem uma nem duas... desta vez foram 4. Zero-Day Initiative da Hewlett-Packard (ZDI) revelou quatro novas vulnerabilidades 0-day no navegador do Microsoft Internet Explorer que pode ser explorado para executar remotamente código malicioso na máquina da vítima. Todos as quatro vulnerabilidades 0-Day foram originalmente relatado à Microsoft, que afeta...

Empresas brasileiras têm ao menos 1 computador nas mãos de Cibercriminosos

Empresas brasileiras têm 92% de chances de ter ao menos 1 PC nas mãos de cibercriminosos

Empresas brasileiras têm ao menos um computador sob controle de criminosos, afirma estudo Os crimes cibernéticos continuam crescendo de forma exponencial no Brasil e causando enormes prejuízos às empresas, aponta um recente levantamento realizado pela Trend Micro, fornecedora de software de segurança na nuvem, para o qual foram consultadas empresas brasileiras médias, grandes e muito grandes. A análise constatou que...

Exploit-kit Magnitude adiciona perigosa vulnerabilidade do Adobe Flash

Exploit-kit Magnitude adiciona perigosa vulnerabilidade do Adobe Flash

Os pesquisadores acrescentaram uma vulnerabilidade perigosa do Adobe Flash recentemente no Magnitude exploit-kit, de acordo com os pesquisadores de independentes malwares "Kafeine". A vulnerabilidade de execução remota de código (CVE-2015-3113) revelou na semana passada a vulnerabilidade permite que hackers possam sequestrar máquinas com Internet Explorer no Windows 7 e XP. Os vilões da Web designados de APT3 por detetives da...