category

Vulnerabilidades

Você sabe quanto ganha um “caçador de bugs”?

Em alguns países, as motivações financeiras da busca por vulnerabilidades de segurança são (ainda) mais surpreendentes, segundo os resultados de uma pesquisa publicada pela HackerOne.

MADIoT – O pesadelo após o Natal (com Meltdown e Spectre)

Duas grandes vulnerabilidades surgiram neste início de ano, afetando principalmente os dispositivos IoT. Saiba como é possível estar protegido!

As vulnerabilidades atingiram um aumento histórico em 2017

2017 registrou o maior número de vulnerabilidades em comparação com os anos anteriores. Saiba todos os detalhes dessa análise no post de hoje.

Entenda como ocorre o funcionamento de uma injeção SQL

Leia o nosso poste de hoje e entenda o funcionamento de uma injeção SQL. Além disso, saiba como solucionar este tipo de ataque.

Ataques à vulnerabilidade do Apache Struts ocorrem no Brasil

Em um breve panorama, saiba quais são as principais e mais recentes vulnerabilidades exploradas pelos cibercriminosos no Brasil.

Exploração de vulnerabilidades no cibercrime brasileiro

Uma das marcas que o cibercrime brasileiro irá deixar neste ano é o incessante uso da temática do saque do FGTS para fazer novas vítimas.

Sobre patches e atualizações: Microsoft poderia ter parado o WannaCryptor?

Respondemos algumas perguntas sobre os patches, seu funcionamento e o seu papel na proteção contra ciberataques. Confira o post de hoje e saiba mais.

Entenda a vulnerabilidade XSS (Cross-site Scripting) nos sites web

Neste post explicamos de forma simples o que é a vulnerabilidade XSS, e como é possível estar prevenido para poder navegar de forma segura.

Resumo de vulnerabilidades exploradas no Windows durante 2016

Temos o prazer de apresentar o nosso relatório anual de exploração do Windows em 2016 (disponível em inglês). Essa última versão, trata-se de uma revisão detalhada das modernas funções de segurança do Windows 10, com informações sobre vulnerabilidades que foram corrigidas nas versões da plataforma que ainda contam com o suporte da Microsoft. Além disso,

Internet das Coisas – dispositivos que talvez você não imagina que estão conectados

Estamos acostumados a ouvir falar da Internet das coisas (IoT) quando se trata daqueles dispositivos conectados à rede e que permitem agregar funcionalidades adicionais a dispositivos de todo tipo. Sobre a Internet das coisas Estamos falando de todo tipo de eletrodoméstico (sim, as torradeiras e as máquinas de lavar também estão incluídas), sistemas de automação

Por que o software é vulnerável? A importância dos patches

Antes de começar a explanar sobre alguns pontos chave para entender a importância de atualizar o software, como forma de evitar a exploração de vulnerabilidades nos computadores, continuarei respondendo perguntas sobre o assunto. Esses pontos foram abordados pelo Heimdal Security, um site sobre segurança da informação, o qual também me questionou sobre diversos aspectos da

Vulnerabilidades, exploits e patches: por que é necessário atualizar seu software?

Nossos amigos do Heimdal Security às vezes escrevem artigos que coletam ideias de especialistas. Eu acredito que tiveram pena de um pobre e velho expert em segurança e, por isso, em algumas ocasiões me pediram para escrever a minha opinião como especialista para incluir em um desses textos. Na primeira oportunidade se tratou de um

O que é um zero-day? Explicando termos de segurança

Se você não é do tipo de pessoa que passa horas do dia lendo textos sobre segurança informática, alguns termos que não são fáceis de deduzir podem gerar dúvidas. Um dos que mais causam questionamentos é o 0-day, que iremos analisar no post de hoje. Então, o que é um 0-day? Na ESET o definimos

QuadRooter: 4 vulnerabilidades afetam a 900 milhões de dispositivos Android

Os equipamentos com rooting e processadores Qualcomm vulneráveis podem estar expostos ao QuadRooter até que os patches necessários que sejam emitados.

Você sabe o que é um exploit e como funciona?

Constantemente estamos falando de vulnerabilidades e exploits nas notícias sobre Segurança Informática, mas para muitos usuários talvez ainda sejam conceitos difíceis de entender.

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC

#Shellshock, a vulnerabilidade em Bash – e tudo o que você deve saber

Muito se fala sobre Shellshock, uma vulnerabilidade em Bash. No entanto, é provável que muitos não saibam quais as consequências desta falha nos sistemas.

Apple lança 7 atualizações e soluciona vulnerabilidades

Com o lançamento do Mac OS X Mavericks 10.98 e o iOS 8, a Apple publicou uma lista de sete patches de segurança e solucionou mais de 40 vulnerabilidades que afetavam componentes como o Núcleo (Kernel), o Bluetooth e o endereço MAC, entre outros. Assim, a empresa atualizou muitos dos seus produtos e resolve problemas

Click-To-Play: melhorando a segurança dos browsers

A função click-to-play faz com que um usuário tenha a possibilidade de escolher se executa ou não um complemento em uma página web, e talvez essa seja a razão para a recente popularização dessa função entre os internautas. A seguir, explicaremos o que são os complementos, para que servem, que riscos podem trazer aos browsers

Siga-nos