content top

Por que os hackers amam logs

Por que os hackers amam logs

Por que os hackers amam logs: Riscos e estratégias de proteção Os logs de computador são registros essenciais que documentam as atividades realizadas em um sistema ou aplicativo. Eles são fundamentais para monitorar o funcionamento do sistema, identificar falhas e detectar atividades maliciosas. No entanto, esses arquivos de log são frequentemente negligenciados em termos de segurança, o que os torna um alvo atraente para...

Ler Mais

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025: A Evolução da inteligência contra ameaças cibernéticas O cenário de segurança cibernética está em constante evolução, e as organizações precisam se adaptar rapidamente para se protegerem contra ameaças cada vez mais sofisticadas. No Cyber Insights 2025, a SecurityWeek reuniu opiniões de especialistas sobre as tendências e desafios que moldarão o futuro da segurança cibernética...

Ler Mais

CISA sinaliza vulnerabilidade do Craft CMS

CISA sinaliza vulnerabilidade  do Craft CMS

CISA sinaliza vulnerabilidade CVE-2025-23209 do Craft CMS em meio a ataques ativos Recentemente, a CISA (Cybersecurity and Infrastructure Security Agency) adicionou a vulnerabilidade CVE-2025-23209, que afeta o Craft CMS, ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV). Essa falha de alta gravidade permite a injeção de código remoto (RCE) em versões comprometidas do Craft CMS, colocando em risco a segurança de...

Ler Mais

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento de privilégios de Power Pages explorada ativamente Recentemente, a Microsoft divulgou atualizações de segurança para corrigir duas vulnerabilidades críticas que afetam o Bing e o Power Pages. Uma delas, identificada como CVE-2025-24989, já está sendo explorada ativamente por atacantes, permitindo a escalação de privilégios em ambientes do Power Pages. Neste artigo, vamos...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 6

Forense Digital com Linux – Técnicas Práticas – Parte 6

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como ataques de DDoS (Distributed Denial of Service). Neste exemplo prático, vamos simular a análise de um ataque DDoS direcionado a uma máquina que executa o WordPress. O ataque será detectado analisando o tráfego entre duas máquinas usando o tcpdump.     “Os procedimentos foram realizados em um ambiente...

Ler Mais
content top