content top

Usuários Linux sem privilégios podem executar qualquer comando

Usuários Linux sem privilégios podem executar qualquer comando

Aviso Importante! Usuários Linux sem previlégios com UID> INT_MAX podem executar qualquer comando no sistema linux. Cuidado, isso pode ser uma grande dor de cabeça … Uma conta de usuário com poucos privilégios na maioria dos sistemas operacionais Linux com valor UID maior do que 2147483647 pode executar qualquer comando systemctl não autorizado, graças a uma vulnerabilidade recém-descoberta. A vulnerabilidade relatada...

Ler Mais

Ferramentas públicas de ciberataques

Ferramentas públicas de ciberataques

Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet. Uma pesquisa realizada pela inteligência da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre. No artigo é publicado o seguinte ditado que “Para cada trabalho, há uma ferramenta.” ferramentas cibernéticas direcionadas a um alvo particular e que pode ser...

Ler Mais

Análise de malware com SNDBOX

Análise de malware com SNDBOX

Software automatizado de análise de malware desenvolvido por Pesquisadores israelenses de segurança cibernética e malware apresentado na conferência Black Hat é uma revolucionária plataforma de pesquisa de malware e inteligência artificial que ajuda os usuários com a identificação de amostras desconhecidas de malware antes do ataque. Com o nome de SNDBOX, a ferramenta de análise de malware on-line gratuita permite o upload do...

Ler Mais

Zero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6

Zero-Day encontrado nos celulares iPhone X, Samsung Galaxy S9 e Xiaomi Mi6

Em uma competição de hacking móvel Pwn2Own 2018 realizada na cidade de Tóquio nos dias 13 e 14 de novembro, os hackers de chapéu branco (Ethical Hackers) mais uma vez demonstraram que até mesmo os smartphones totalmente atualizados que executam a versão mais recente do software de fabricantes de smartphones populares podem ser hackeados. Três smartphones, sendo iPhone X, Samsung Galaxy S9 e Xiaomi Mi6 estavam entre os dispositivos...

Ler Mais

Hackers espionam conta da DJI Drone

Hackers espionam conta da DJI Drone

Os pesquisadores da empresa Check Point de segurança Cibernética revelaram detalhes de uma potencial vulnerabilidade perigosa no aplicativo web DJI Drone possibilitando acessos de atacantes a contas de usuaŕios envolvendo informações confidenciais, como registro de vôo, localização, cãmera de vídeo e fotos durante um vôo. A descoberta foi relatada pela empresa de Segurança Check Point para à equipe de segurança da DJI em...

Ler Mais

Duas novas falhas no chip Bluetooth expõem milhões de dispositivos a ataques remotos

Duas novas falhas no chip Bluetooth expõem milhões de dispositivos a ataques remotos

Pesquisadores de segurança revelaram detalhes de duas vulnerabilidades críticas em chips Bluetooth Low Energy (BLE) embutidos em milhões de pontos de acesso e dispositivos de rede usados ​​por empresas em todo o mundo. Apelidado de BleedingBit, o conjunto de duas vulnerabilidades pode permitir que atacantes remotos executem código arbitrário e assumam o controle total de dispositivos vulneráveis ​​sem autenticação, incluindo...

Ler Mais
content top