content top

Novo BUG no Internet Explorer poderá afetar milhões

Novo BUG no Internet Explorer poderá afetar milhões

A Microsoft afirmou que está investigando uma nova vulnerabilidade de zero-day no Internet Explorer que poderia afetar milhões de usuários, rodando as versões mais recentes do Internet Explorer da Microsoft nos sistemas operacionais mais populares. Especificamente, a Microsoft alertou que o bug poderia afetar os usuário com o Internet Explorer 6, 7, 8 e 9, usando o Windows XP, Vista e Windows 7, os sistemas operacionais Windows Server....

Ler Mais

Vírus

Vírus

Vírus Clássicos Os vírus de computador podem ser classificados de acordo com seu ambiente e método de infecção. O ambiente de aplicação é o sistema operacional ou aplicativo que qualquer vírus necessita para infectar arquivos dentro destes sistemas. Os métodos de infecção são técnicas utilizadas para injetar código do vírus em um arquivo. Ambiente A maioria dos vírus pode ser encontrada em algum dos seguintes...

Ler Mais

Forense móveis, Análise de Malware e aplicativo de teste de segurança

Forense móveis, Análise de Malware e aplicativo de teste de segurança

Santoku É um projeto lançado pela viaForensics para fornecer uma plataforma poderosa para análise forense, análise de malwares móveis e testes de segurança móvel app. O nome vem do japonês, significa “três virtudes” e referindo-se a um tipo útil de faca de cozinha.   Três virtudes: Forense móveis Análise de malware móvel Testes de segurança de aplicativos móveis   É free e Open Source. Linux Santoku...

Ler Mais

Descrição de programas maliciosos

Descrição de programas maliciosos

A disseminação do sistema operacional Android em larga escala propiciou uma industria de softwares maliciosos com uma engenharia complexa, que muitas das vezes convive com o anti-vírus integrando ao sistema. Entender como funciona estes softwares maliciosos (vírus, malware, trojans, etc.) é um grande passo para buscarmos melhores soluções de segurança. Confesso que o meu gosto preferido é por sistemas Unix/Linux, no entanto as...

Ler Mais

Artifícios Utilizados na Quebra dos Protocolos WPA e WPA2

Artifícios Utilizados na Quebra dos Protocolos WPA e WPA2

O artigo em questão visa demonstrar um artifício utilizado para descoberta de chaves WPA e WPA2, há algum tempo já havia sido publicado algo no idioma inglês  que fazia referência ao protocolo WPS causador da vulnerabilidade http://www.kb.cert.org/vuls/id/723755, porém, no idioma português,  ainda não conhecia nada !!! um amigo me enviou o artigo muito bem escrito por Carlos Morimoto e tomei a liberdade de publicá-lo na...

Ler Mais
content top