tag

Windows

Windows exploitation in 2015

Hacking Team exploits and new security features in Google Chrome and Microsoft Edge are just a few of the highlights of ESET’s annual Windows exploitation in 2015 report.

Windows 95 turns 20: The OS We All Love To Hate

1995 was a landmark year for technology, the internet and home computing. We can thank Windows 95 for a lot of the perks we find ourselves with today.

Critical vulnerabilities in Windows and Adobe Reader exposed by hacker

A hacker has published an extensive list of Adobe Reader and Windows vulnerabilities based on his research into a relatively obscure area of font management.

Operation Buhtrap, the trap for Russian accountants

The Operation Buhtrap campaign targets a wide range of Russian banks, used several different code signing certificates and implements evasive methods to avoid detection.

Will Windows 10 leave enterprises vulnerable to zero-days?

One thing Microsoft has been very public about is Windows 10’s new strategy of releasing patches to update the operating system at different times for consumer and enterprise versions.

Operating System Vulnerabilities, Exploits and Insecurity

iOS and OS X the most vulnerable operating systems? Don’t confuse vulnerabilities with exploits, or patch frequency with insecurity.

Microsoft to end free Advance Security Notifications

Microsoft is changing the way it distributes its Advance Notification Service, and will no longer make the security bulletins publicly available, according to eWeek.

Windows exploitation in 2014

Today, we published our research about Windows exploitation in 2014. This report contains interesting information about vulnerabilities in Microsoft Windows and Office patched over the course of the year, drive-by download attacks and mitigation techniques.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC

Nova vulnerabilidade 0-day afeta quase todas as versões do Windows

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post. A Microsoft reconheceu que já existem ataques

Atenção SysAdmins! Outubro chega com muitos patches para o Windows

Se tem algo que quase todos os administradores de sistemas Windows devem saber, é que na segunda terça-feira de cada mês eles terão que revisar o relatório de patches de segurança da Microsoft e atualizar as plataformas correspondentes para corrigir falhas e vulnerabilidades. Embora em setembro os patches tenham sido poucos, em outubro são nove.

Gamescom 2014: World of Malware?

The gaming industry keeps growing, and the crowds at Cologne’s Gamescom 2014, show why big game titles are rapidly becoming a target for cybercrime. Our tips will help you enjoy the latest games – without hackers declaring ‘Game Over’.

Rootkit ou Bootkit? Entendendo as diferenças

Qual é a diferença entre rootkits e bootkits? A razão para essa pergunta tão frequente é muito simples: embora os bootkits sejam descendentes diretos dos rootkits, a sua localização e forma de afetar um computador diferem completamente. A definição de bootkit no glossário da ESET explica a sutil, mas marcante diferença: Malware derivado da família

Falha no Active Directory da Microsoft permite a mudança de senhas de vítimas

Uma falha no Active Directory da Microsoft (serviço utilizado para a administração de usuários, grupos e equipamentos) pode permitir a um atacante a troca de senhas e acesso a ferramentas corporativas de uma vítima através da utilização de programas gratuitos de pentest como o WCE ou o Mimikatz. Esses programas poderiam ser utilizados para roubar o

Malware: Every USB port is “defenseless” against new scam

The billions of USB ports in use in PCs are vulnerable to a new attack – which can undetectably install malware, steal data and seize control of machines.

Would you allow cybercriminals onto your computer for money?

Cybercriminals could buy their way into your computer for less than a dollar, a new study has found. The study, led by Nicolas Christin at Carnegie Mellon University, examined how much money they would have to offer home users to install software onto their computers or other devices.

Protégete del nuevo Zero-Day en Internet Explorer y Flash

El pasado sábado 26 de abril, Microsoft dio a conocer una vulnerabilidad de tipo 0-day en su navegador Internet Explorer, la cual podría permitir ejecución de código remoto. Este error afecta a todas las versiones del navegador, desde la 6 hasta la 11. Esta es la primera vulnerabilidad que no va a corregir para Windows

Rescata tus archivos eliminados gracias a PhotoRec

Es frecuente borrar archivos accidentalmente, ya sea de la memoria del teléfono móvil, de la computadora personal, un reproductor mp3 o un dispositivo USB. Pero no siempre se tiene un backup de esa información, y al eliminarla se pierde por completo. En esta oportunidad hablaremos acerca de una herramienta de código abierto y libre con

Follow us

Copyright © 2017 ESET, All Rights Reserved.