content top

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025

Cyber Threat Intelligence (CTI) em 2025: A Evolução da inteligência contra ameaças cibernéticas O cenário de segurança cibernética está em constante evolução, e as organizações precisam se adaptar rapidamente para se protegerem contra ameaças cada vez mais sofisticadas. No Cyber Insights 2025, a SecurityWeek reuniu opiniões de especialistas sobre as tendências e desafios que moldarão o futuro da segurança cibernética...

Ler Mais

CISA sinaliza vulnerabilidade do Craft CMS

CISA sinaliza vulnerabilidade  do Craft CMS

CISA sinaliza vulnerabilidade CVE-2025-23209 do Craft CMS em meio a ataques ativos Recentemente, a CISA (Cybersecurity and Infrastructure Security Agency) adicionou a vulnerabilidade CVE-2025-23209, que afeta o Craft CMS, ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV). Essa falha de alta gravidade permite a injeção de código remoto (RCE) em versões comprometidas do Craft CMS, colocando em risco a segurança de...

Ler Mais

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento de privilégios de Power Pages explorada ativamente Recentemente, a Microsoft divulgou atualizações de segurança para corrigir duas vulnerabilidades críticas que afetam o Bing e o Power Pages. Uma delas, identificada como CVE-2025-24989, já está sendo explorada ativamente por atacantes, permitindo a escalação de privilégios em ambientes do Power Pages. Neste artigo, vamos...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 6

Forense Digital com Linux – Técnicas Práticas – Parte 6

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como ataques de DDoS (Distributed Denial of Service). Neste exemplo prático, vamos simular a análise de um ataque DDoS direcionado a uma máquina que executa o WordPress. O ataque será detectado analisando o tráfego entre duas máquinas usando o tcpdump.     “Os procedimentos foram realizados em um ambiente...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 5

Forense Digital com Linux – Técnicas Práticas – Parte 5

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como a comunicação de malware entre duas máquinas. Neste exemplo prático, vamos simular a análise de um tráfego de rede entre duas máquinas, onde uma delas está infectada por um malware que se comunica com um servidor de comando e controle (C2).     Cenário de exemplo Máquina infectada: Executa um malware que se...

Ler Mais

Citrix elimina vulnerabilidade de escalonamento

Citrix elimina vulnerabilidade de escalonamento

Citrix lança correção de segurança para vulnerabilidade de escalonamento de privilégios do NetScaler Console Recentemente, a Citrix divulgou uma atualização de segurança crítica para o NetScaler Console (anteriormente conhecido como NetScaler ADM) e o NetScaler Agent. A vulnerabilidade, identificada como CVE-2024-12284, foi classificada com uma pontuação CVSS v4 de 8.8, indicando um risco significativo. Essa falha permite o...

Ler Mais
content top