Você sabe o que é um exploit e como funciona?
Constantemente estamos falando de vulnerabilidades e exploits nas notícias sobre Segurança Informática, mas para muitos usuários talvez ainda sejam conceitos difíceis de entender.
Constantemente estamos falando de vulnerabilidades e exploits nas notícias sobre Segurança Informática, mas para muitos usuários talvez ainda sejam conceitos difíceis de entender.
A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em
Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC
Muito se fala sobre Shellshock, uma vulnerabilidade em Bash. No entanto, é provável que muitos não saibam quais as consequências desta falha nos sistemas.
Com o lançamento do Mac OS X Mavericks 10.98 e o iOS 8, a Apple publicou uma lista de sete patches de segurança e solucionou mais de 40 vulnerabilidades que afetavam componentes como o Núcleo (Kernel), o Bluetooth e o endereço MAC, entre outros. Assim, a empresa atualizou muitos dos seus produtos e resolve problemas
A função click-to-play faz com que um usuário tenha a possibilidade de escolher se executa ou não um complemento em uma página web, e talvez essa seja a razão para a recente popularização dessa função entre os internautas. A seguir, explicaremos o que são os complementos, para que servem, que riscos podem trazer aos browsers
Uma falha no Active Directory da Microsoft (serviço utilizado para a administração de usuários, grupos e equipamentos) pode permitir a um atacante a troca de senhas e acesso a ferramentas corporativas de uma vítima através da utilização de programas gratuitos de pentest como o WCE ou o Mimikatz. Esses programas poderiam ser utilizados para roubar o
Desde o fenômeno Heartbleed, a massiva vulnerabilidade no OpenSSL que expôs milhões de servidores no mundo todo, muito mais atenção tem sido dirigida para possíveis falhas/vulnerabilidades nesse software gratuito que criptografa comunicações. Não se esperava que com toda a repercussão mundial e com os avisos publicados que um mês depois da divulgação ainda existissem mais
O evento de segurança da informação Hack in the Box 2014 divulgou notícias importantes sobre uma possível vulnerabilidade no mecanismo de segurança Inicialização Segura do EFI. O EFI (Interface Unificada de Firmware Extensível) foi desenvolvido para substituir a interface do padrão BIOS (Sistema Básico de Entrada/Saída). Uma das características da implementação dessa nova interface é
No sábado, dia 26 de abril, a Microsoft revelou uma vulnerabilidade 0-day no seu navegador Internet Explorer. Essa vulnerabilidade afeta todas as versões do navegador, da versão 6 a versão 11, e é a primeira que não será corrigida pela Microsoft para o Windows XP depois do fim do suporte para o mesmo no dia 8
Poucos dias atrás publicamos uma matéria sobre o Heartbleed, uma falha de segurança no OpenSSL que deixou informações sensíveis em milhões de sites expostas. Robin Seggelmann, o programador que escreveu o código que levou a essa vulnerabilidade, contou ao Sydney Morning Herald que o resultado catastrófico foi um acidente. Heartbleed é uma vulnerabilidade no OpenSSL
Foi encontrada uma falha de segurança no OpenSSL que causou um grande tumulto, já que a mesma deixou exposta informação sensível em vários sites.
De acordo com o Team Cymru Commercial Services, depois de uma pesquisa iniciada no fim de 2013, foram detectadas pelo menos 300 mil ataques a roteadores de uso SoHo (Small Office-Home Office– pequenas empresas). Esse tipo de ataque é conhecido como “SOHO Farming”, ou “Colheita de SoHos”, já que estamos falando de ataques a roteadores
Uma família do Texas ficou horrorizada com um aparente ataque hacker no qual o criminoso conseguia espionar uma criança de dois anos e insultá-la através de uma webcam conectada à Internet. Marc Gilbert disse que ouviu linguagem abusiva através da webcam, e viu o dispositivo se mexer. O hacker descobriu o nome da filha de
OWASP publicou seu projeto TOP 10 correspondente ao ano de 2013, onde surgiram algumas modificações enquanto aos riscos de segurança mais críticos de aplicações web. No top 10 da OWASP sobre vulnerabilidades em aplicações web se baseia na informação sobre riscos provenientes de oito empresas especializadas em segurança de aplicações. Tem-se em conta ao redor
Recentemente, BlackBerry informou sore uma vulnerabilidade que poderia permitir a execução de códigos maliciosos no BlackBerry Enterprise Server (BES) de forma remota por parte de um hacker. O que é BlackBerry Enterprise Server? BES é uma ferramenta que permite a sincronização de diferentes dispositivos de modo sem fios com outros serviços. Alguns deles são Microsoft
A mais recente moda no local de trabalho dá pelo nome de BYOD: Bring Your Own Device, o que em português significa, traga os seus próprios dispositivos (para o trabalho). Esta tendência é especialmente popular entre os colaboradores, dado que permite ler o e-mail pessoal de um modo mais conveniente e ainda navegar pela Internet
Um estudo realizado por investigadores de Swarthmore College na Pensilvania, determinou que é possível obter padrões e números PIN de bloqueio analisando a informação que geram e armazenam determinados sensores dos telefones inteligentes como o acelerômetro. De acordo com a publicação, o acelerômetro dos telefones inteligentes armazena pelo geral, dados relacionados aos movimentos em três dimensões: de lado
Durante o fim de semana a rede social dos 14o caracteres reconheceu ter sido vítima de um ataque que afetou as contas de alguns de seus usuários. Em seu blog oficial o Twitter, anunciou que seus sistemas foram violados e foram comprometidas as contas de 250.000 usuários. Segundo a informação publicada durante o fim de semana