Aviso Importante! Usuários Linux sem previlégios com UID> INT_MAX podem executar qualquer comando no sistema linux. Cuidado, isso pode ser uma grande dor de cabeça … Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl não autorizado, graças a uma vulnerabilidade recém-descoberta. A vulnerabilidade relatada...
Ler MaisUsuários Linux sem privilégios podem executar qualquer comando
Ferramentas públicas de ciberataques
Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet. Uma pesquisa realizada pela inteligência da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre. No artigo é publicado o seguinte ditado que “Para cada trabalho, há uma ferramenta.” ferramentas cibernéticas direcionadas a um alvo particular e que pode ser...
Ler MaisAnálise de malware com SNDBOX
Software automatizado de análise de malware desenvolvido por Pesquisadores israelenses de segurança cibernética e malware apresentado na conferência Black Hat é uma revolucionária plataforma de pesquisa de malware e inteligência artificial que ajuda os usuários com a identificação de amostras desconhecidas de malware antes do ataque. Com o nome de SNDBOX, a ferramenta de análise de malware on-line gratuita permite o upload do...
Ler MaisZero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6
Em uma competição de hacking móvel Pwn2Own 2018 realizada na cidade de Tóquio nos dias 13 e 14 de novembro, os hackers de chapéu branco (Ethical Hackers) mais uma vez demonstraram que até mesmo os smartphones totalmente atualizados que executam a versão mais recente do software de fabricantes de smartphones populares podem ser hackeados. Três smartphones, sendo iPhone X, Samsung Galaxy S9 e Xiaomi Mi6 estavam entre os dispositivos...
Ler MaisHackers espionam conta da DJI Drone
Os pesquisadores da empresa Check Point de segurança Cibernética revelaram detalhes de uma potencial vulnerabilidade perigosa no aplicativo web DJI Drone possibilitando acessos de atacantes a contas de usuaŕios envolvendo informações confidenciais, como registro de vôo, localização, cãmera de vídeo e fotos durante um vôo. A descoberta foi relatada pela empresa de Segurança Check Point para à equipe de segurança da DJI em...
Ler MaisDuas novas falhas no chip Bluetooth expõem milhões de dispositivos a ataques remotos
Pesquisadores de segurança revelaram detalhes de duas vulnerabilidades críticas em chips Bluetooth Low Energy (BLE) embutidos em milhões de pontos de acesso e dispositivos de rede usados por empresas em todo o mundo. Apelidado de BleedingBit, o conjunto de duas vulnerabilidades pode permitir que atacantes remotos executem código arbitrário e assumam o controle total de dispositivos vulneráveis sem autenticação, incluindo...
Ler Mais