content top

Malware utiliza o Google Drive como servidor de comando e controle

Malware utiliza o Google Drive como servidor de comando e controle

A maioria das ferramentas de segurança estão de olho no trafego de rede, afim de detectar endereços de IP mal intencionados. Cada vez mais os invasores estão adotando infraestrutura de legítimos serviços com o proposito de ocultar suas atividades maliciosas. Os pesquisadores de segurança cibernética identificaram agora uma nova campanha de ataque de malware vinculada ao notório grupo APH DarkHydrus que usa o Google Drive como seu...

Ler Mais

Atualização critica de segurança no phpMyAdmin

Atualização critica de segurança no phpMyAdmin

Os desenvolvedores do phpMyAdmin ​​sistemas de gerenciamento de banco de dados MySQL, lançaram uma versão atualizada 4.8.4 de seu software para corrigir várias vulnerabilidades importantes, afim de evitar que atacantes remotos controlem os servidores web afetados. “Somos inspirados pelo fluxo de trabalho de outros projetos (como Mediawiki e outros) que anunciam antecipadamente qualquer lançamento de segurança para permitir...

Ler Mais

Usuários Linux sem privilégios podem executar qualquer comando

Usuários Linux sem privilégios podem executar qualquer comando

Aviso Importante! Usuários Linux sem previlégios com UID> INT_MAX podem executar qualquer comando no sistema linux. Cuidado, isso pode ser uma grande dor de cabeça … Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl não autorizado, graças a uma vulnerabilidade recém-descoberta. A vulnerabilidade relatada...

Ler Mais

Ferramentas públicas de ciberataques

Ferramentas públicas de ciberataques

Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet. Uma pesquisa realizada pela inteligência da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre. No artigo é publicado o seguinte ditado que “Para cada trabalho, há uma ferramenta.” ferramentas cibernéticas direcionadas a um alvo particular e que pode ser...

Ler Mais

Análise de malware com SNDBOX

Análise de malware com SNDBOX

Software automatizado de análise de malware desenvolvido por Pesquisadores israelenses de segurança cibernética e malware apresentado na conferência Black Hat é uma revolucionária plataforma de pesquisa de malware e inteligência artificial que ajuda os usuários com a identificação de amostras desconhecidas de malware antes do ataque. Com o nome de SNDBOX, a ferramenta de análise de malware on-line gratuita permite o upload do...

Ler Mais

Zero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6

Zero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6

Em uma competição de hacking móvel Pwn2Own 2018 realizada na cidade de Tóquio nos dias 13 e 14 de novembro, os hackers de chapéu branco (Ethical Hackers) mais uma vez demonstraram que até mesmo os smartphones totalmente atualizados que executam a versão mais recente do software de fabricantes de smartphones populares podem ser hackeados. Três smartphones, sendo iPhone X, Samsung Galaxy S9 e Xiaomi Mi6 estavam entre os dispositivos...

Ler Mais
content top