Vulnerabilidades Archives -

Vulnerabilidades

Resumo de vulnerabilidades exploradas no Windows durante 2016

Temos o prazer de apresentar o nosso relatório anual de exploração do Windows em 2016 (disponível em inglês). Essa última versão, trata-se de uma revisão detalhada das modernas funções de segurança do Windows 10, com informações sobre vulnerabilidades que foram corrigidas nas versões da plataforma que ainda contam com o suporte da Microsoft. Além disso,

Internet das Coisas – dispositivos que talvez você não imagina que estão conectados

Estamos acostumados a ouvir falar da Internet das coisas (IoT) quando se trata daqueles dispositivos conectados à rede e que permitem agregar funcionalidades adicionais a dispositivos de todo tipo. Sobre a Internet das coisas Estamos falando de todo tipo de eletrodoméstico (sim, as torradeiras e as máquinas de lavar também estão incluídas), sistemas de automação

Por que o software é vulnerável? A importância dos patches

Antes de começar a explanar sobre alguns pontos chave para entender a importância de atualizar o software, como forma de evitar a exploração de vulnerabilidades nos computadores, continuarei respondendo perguntas sobre o assunto. Esses pontos foram abordados pelo Heimdal Security, um site sobre segurança da informação, o qual também me questionou sobre diversos aspectos da

O que é um zero-day? Explicando termos de segurança

Se você não é do tipo de pessoa que passa horas do dia lendo textos sobre segurança informática, alguns termos que não são fáceis de deduzir podem gerar dúvidas. Um dos que mais causam questionamentos é o 0-day, que iremos analisar no post de hoje. Então, o que é um 0-day? Na ESET o definimos

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC

Apple lança 7 atualizações e soluciona vulnerabilidades

Com o lançamento do Mac OS X Mavericks 10.98 e o iOS 8, a Apple publicou uma lista de sete patches de segurança e solucionou mais de 40 vulnerabilidades que afetavam componentes como o Núcleo (Kernel), o Bluetooth e o endereço MAC, entre outros. Assim, a empresa atualizou muitos dos seus produtos e resolve problemas

Click-To-Play: melhorando a segurança dos browsers

A função click-to-play faz com que um usuário tenha a possibilidade de escolher se executa ou não um complemento em uma página web, e talvez essa seja a razão para a recente popularização dessa função entre os internautas. A seguir, explicaremos o que são os complementos, para que servem, que riscos podem trazer aos browsers