content top

Forense Digital com Linux – Técnicas Práticas – Parte 5

Forense Digital com Linux – Técnicas Práticas – Parte 5

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como a comunicação de malware entre duas máquinas. Neste exemplo prático, vamos simular a análise de um tráfego de rede entre duas máquinas, onde uma delas está infectada por um malware que se comunica com um servidor de comando e controle (C2).     Cenário de exemplo Máquina infectada: Executa um malware que se...

Ler Mais

Citrix elimina vulnerabilidade de escalonamento

Citrix elimina vulnerabilidade de escalonamento

Citrix lança correção de segurança para vulnerabilidade de escalonamento de privilégios do NetScaler Console Recentemente, a Citrix divulgou uma atualização de segurança crítica para o NetScaler Console (anteriormente conhecido como NetScaler ADM) e o NetScaler Agent. A vulnerabilidade, identificada como CVE-2024-12284, foi classificada com uma pontuação CVSS v4 de 8.8, indicando um risco significativo. Essa falha permite o...

Ler Mais

Backdoor baseado em Golang usa API de Telegram

Backdoor baseado em Golang usa API de  Telegram

Novo backdoor baseado em Golang usa API de bot do Telegram para operações evasivas de C2 Recentemente, pesquisadores de segurança cibernética identificaram um novo backdoor baseado em Golang que utiliza a API do Telegram como mecanismo para operações de comando e controle (C2). Descoberto pela Netskope Threat Labs, o malware, possivelmente de origem russa, é funcional e está em desenvolvimento ativo. Ele se destaca por sua...

Ler Mais

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade do PostgreSQL explorada junto com o BeyondTrust Zero-Day em ataques direcionados Recentemente, a comunidade de segurança cibernética foi alertada sobre uma vulnerabilidade crítica no PostgreSQL, identificada como CVE-2025-1094, que permite a execução de código arbitrário (ACE) através de injeção SQL. Essa falha foi explorada em conjunto com uma vulnerabilidade zero-day no software BeyondTrust, destacando a...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 4

Forense Digital com Linux – Técnicas Práticas – Parte 4

A análise de tráfego de rede com o Wireshark é uma técnica essencial para identificar atividades maliciosas, como a comunicação de malware com servidores de comando e controle (C2). Neste exemplo prático, vamos simular a análise de um arquivo de captura de rede (captura.pcap) para detectar uma anomalia, como tráfego suspeito gerado por malware.     Cenário de Exemplo Imagine que um computador na rede corporativa foi infectado...

Ler Mais
content top