novembro 2014 -

Archives - novembro 2014

Atualização crítica (e de emergência!) para o Adobe Flash

No dia 26 de novembro foram publicadas atualizações para o Adobe Flash Player para Windows, Macintosh e Linux, relacionadas à vulnerabilidade CVE-2014-8439. Um patch para essa vulnerabilidade já tinha sido publicado no dia 14 de outubro, mas ao parecer existia um exploit que ainda funcionava, e portanto a falha teve que ser corrigida uma vez

Prendem os criadores do WireLurker, o malware para Mac OS e iOS

Três pessoas foram presas na China, suspeitos de estarem envolvidas na criação e distribuição do WireLurker, o malware que ataca iPhones e Mac, descoberto no início do mês. Os suspeitos, que foram identificados por seus sobrenomes Wang, Lee e Chen segundo o site Security Week, estão sob custódia desde o dia 13 de novembro. As

“Selfies” comprometedoras de Profissionais de TI também correm risco

Ao parecer, a Jennifer Lawrence não á a única pessoa com selfies comprometedoras em seu dispositivo móvel. De acordo com uma nova pesquisa da ESET, 39% dos profissionais mais renomados do Reino Unido confessaram que se eles perdessem os seus celulares, algumas de suas fotos, selfies e demais informações armazenadas poderiam comprometê-los. Essa pesquisa, realizada

.NET vira open source e multiplataforma

O Microsoft .NET framework, utilizado para a construção de milhões de site e aplicativos online, se tornará 100% open-source, segundo o anúncio da própria Microsoft no evento Connect(), para desenvolvedores virtuais. A empresa também anunciou seu compromisso com o funcionamento correto desse código em sistemas MAC OS e Linux, segundo o site Wired Reports. Scott

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC

Solicitações de governos por dados privados do Facebook sobem 24%

As solicitações de entrega de dados privados do Facebook aumentaram quase 25% desde o segundo semestre de 2013, segundo a própria rede social. No blog da empresa, Chris Sonderby, membro do conselho geral do Facebook, anunciou que nos primeiros seis meses de 2014, governos do mundo inteiro fizeram 34.946 solicitações pedindo dados, um aumento de

WireLurker: novo malware ataca iPhone e Mac

Um novo malware para computadores MAC e iPhone da Apple foi descoberto, segundo o site Neowin. Batizado de WireLurker, é o primeiro malware conhecido que pode infectar iPhones que não passaram pelo processo de Jailbreak. A ESET detecta esse novo malware com o nome de OSX/WireLurker.A. Ele infecta os usuários através de aplicativos encontrados em

Hackeando aviões – investigadores estão desenvolvendo sistemas para combater malware em voos

Embora alguns especialistas digam que hackear aviões é algo impossível – ou quase impossível, as tecnologias de comunicações wireless (sem fio) que vem sendo adotadas por aeronaves poderiam mudar essa realidade. No Reino Unido, o Doutor David Stupples, professor da City University, e sua equipe de investigadores estão analisando formas de minimizar esses riscos no

Facebook dá as boas-vindas ao Tor e à Deep Web

O Facebook abriu suas portas para os usuários preocupados com a privacidade ao lançar um link dedicado para o navegador TOR. Isso garante que às pessoas que visitam essa rede social através de browsers anônimos não sejam confundidas com botnets, segundo o site Gizmodo. Esse é um passo muito importante para o projeto TOR, já