content top

Vulnerabilidade na biblioteca LibSSH permite que os hackers assumam servidores sem senha

Vulnerabilidade na biblioteca LibSSH permite que os hackers assumam servidores sem senha

Uma vulnerabilidade severa de quatro anos foi descoberta na biblioteca de implementação do Secure Shell (SSH), conhecida como Libssh, que poderia permitir a qualquer um ignorar completamente a autenticação e obter controle administrativo irrestrito sobre um servidor vulnerável sem exigir uma senha. A vulnerabilidade de segurança, rastreada como CVE-2018-10933, é um problema de desvio de autenticação que foi introduzido na versão...

Ler Mais

Ataques sem arquivos contra redes corporativas

Ataques sem arquivos contra redes corporativas

Conteúdo Durante a resposta a incidentes, uma equipe de especialistas em segurança precisa seguir os artefatos que os invasores deixaram na rede. Os artefatos são armazenados em logs, memórias e discos rígidos. Infelizmente, cada uma dessas mídias de armazenamento tem um prazo limitado quando os dados necessários estão disponíveis. Uma reinicialização de um computador atacado tornará a aquisição de memória inútil. Vários...

Ler Mais

The Big Hack: Como a China usou um pequeno chip para se infiltrar nas empresas dos EUA

The Big Hack: Como a China usou um pequeno chip para se infiltrar nas empresas dos EUA

O ataque de espiões chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos EUA, segundo extensas entrevistas com fontes governamentais e corporativas. Em 2015, a Amazon.com Inc. começou a avaliar tranquilamente uma startup chamada Elemental Technologies, uma aquisição em potencial para ajudar com uma grande expansão de seu serviço de streaming de vídeo,...

Ler Mais

Vulnerabilidade DoS afeta site WordPress

Vulnerabilidade DoS afeta site WordPress

Uma vulnerabilidade de negação de serviço (DoS) de nível de aplicação simples foi descoberta na plataforma do WordPress CMS que poderia permitir que qualquer pessoa derrubasse a maioria dos sites do WordPress, mesmo com uma única máquina sem necessitar de uma enorme quantidade de largura de banda, conforme exigido na rede para ataques DDoS de nível, afim de alcançar o mesmo propósito. Uma vez que a empresa negou corrigir o...

Ler Mais

Meltdown e Spectre

Meltdown e Spectre

O Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulnerável e executar um sistema operacional não atualizado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da...

Ler Mais

Análise de vulnerabilidades no AirDroid

Análise de vulnerabilidades no AirDroid

Análise de várias vulnerabilidades no AirDroid Relatado por: Simone Margaritelli Pesquisador de Segurança da Zimperium zLabs Editar: 11:02 PDT: adicionado código POC exploração abaixo da cronologia de divulgação. Editar: 06:01 PM PDT: linha de tempo editada para refletir as datas de lançamento 4.0.0 e 4.0.1 e confirmando que ambas as versões ainda são vulneráveis. Background AirDroid é uma ferramenta de gerenciamento remoto...

Ler Mais
content top