content top

Vulnerabilidade de Python sem correção de 15 anos

Vulnerabilidade de Python sem correção de 15 anos

Vulnerabilidade de Python sem correção de 15 anos afeta potencialmente mais de 350.000 projetos   Acredita-se que cerca de 350.000 projetos de código aberto sejam potencialmente vulneráveis ​​à exploração como resultado de uma falha de segurança em um módulo Python que permaneceu sem correção por 15 anos.   Os repositórios de código aberto abrangem vários setores da indústria, como desenvolvimento de software,...

Ler Mais

Atualização do iOS para iPhones mais antigos

Atualização do iOS para iPhones mais antigos

Apple lança atualização do iOS para iPhones mais antigos para corrigir vulnerabilidade explorada ativamente   A Apple apresentou atualizações de segurança para iPhones, iPads e dispositivos iPod touch mais antigos para resolver uma falha crítica de segurança que tem sido explorada ativamente na natureza.   A falha, rastreada como CVE-2022-32893 (pontuação CVSS: 8,8), é um problema de gravação fora dos limites que afeta o...

Ler Mais

Malware Shikitega direcionado a sistemas Linux

Malware Shikitega direcionado a sistemas Linux

Novo malware furtivo Shikitega direcionado a sistemas Linux e dispositivos IoT   Um novo malware furtivo do Linux chamado Shikitega foi descoberto adotando uma cadeia de infecção em vários estágios para comprometer terminais e dispositivos IoT e depositar cargas adicionais.   “Um invasor pode obter controle total do sistema, além do minerador de criptomoedas que será executado e definido para persistir”, informou a AT&T...

Ler Mais

Aplicativos Android na Google Play Store com malware bancário

Aplicativos Android na Google Play Store com malware bancário

Mais de uma dúzia de aplicativos Android na Google Play Store capturados com malware bancário   Uma campanha maliciosa aproveitou aplicativos dropper para Android aparentemente inócuos na Google Play Store para comprometer os dispositivos dos usuários com malware bancário .   Esses 17 aplicativos dropper, chamados coletivamente de DawDropper pela Trend Micro, mascarados como aplicativos de produtividade e utilitários, como...

Ler Mais

Linux Malware permite que invasores instalem rootkits

Linux Malware permite que invasores instalem rootkits

Novo Linux Malware Framework permite que invasores instalem rootkits em sistemas direcionados   Um malware Linux nunca antes visto foi apelidado de “Canivete do Exército Suíço” por sua arquitetura modular e sua capacidade de instalar rootkits.   Essa ameaça Linux não detectada anteriormente, chamada Lightning Framework da Intezer, está equipada com uma infinidade de recursos, tornando-a uma das estruturas mais complexas...

Ler Mais

Vulnerabilidade PHP expõe dispositivos QNAP NAS

Vulnerabilidade PHP expõe dispositivos QNAP NAS

Vulnerabilidade crítica de PHP expõe dispositivos QNAP NAS a ataques remotos   A QNAP, fabricante taiwanesa de dispositivos de armazenamento conectado à rede (NAS), disse na quarta-feira que está no processo de corrigir uma vulnerabilidade crítica do PHP de três anos que pode ser abusada para obter a execução remota de código.   “Foi relatado que uma vulnerabilidade afeta as versões do PHP 7.1.x, abaixo de 7.1.33,...

Ler Mais
content top