content top

O que o conceito de ‘cyber kill chain’ nos ensina sobre ataques cibernéticos

O que o conceito de ‘cyber kill chain’ nos ensina sobre ataques cibernéticos

Termo diz respeito às etapas percorridas em cadeia para lançar ataques; Conhecer tais passos pode ajudar empresas a prevenir e mitigar danos As Forças Armadas Americanas foram as primeiras a formalizar o conceito de “Cyber Kill Chain”, definido como as seis etapas de uma cadeia percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver e avaliar. O conceito é chamado de cadeia porque, se algum dos pontos...

Ler Mais

Conheça 7 dos grupos hackers mais perigosos do mundo

Conheça 7 dos grupos hackers mais perigosos do mundo

Grupos de cibercriminosos geralmente usam ferramentas de malware personalizadas e proprietárias, além de meios sofisticados de ataque Atualmente, ataques cibernéticos cada vez mais sofisticados são criados e aprimorados por grupos de hackers, geralmente usando ferramentas personalizadas direcionadas a pessoas, empresas e até países. Ousados ​​ ataques cibernéticos fazem com que caixas eletrônicos nas ruas distribuam dinheiro de...

Ler Mais

Chip analógico promete defender inteligência artificial contra hackers

Chip analógico promete defender inteligência artificial contra hackers

Chip anti-hacker Um chip baseado em uma tecnologia de memória iônica pode resolver o problema da segurança digital, usando sua memória analógica como uma arma definitiva contra os hackers. É o que propõe o professor Dmitri Strukov, da Universidade da Califórnia, em Santa Bárbara. Ele e sua equipe estão desenvolvendo uma camada extra de segurança que incorpora uma tecnologia que visa impedir a clonagem, a prática pela qual os...

Ler Mais

DHCP Client do Red Hat Linux – Vulnerabilidade a ataques por injeção de comandos

DHCP Client do Red Hat Linux – Vulnerabilidade a ataques por injeção de comandos

Um pesquisador de segurança do Google descobriu uma vulnerabilidade crítica de injeção de comando remoto na implementação do cliente DHCP do Red Hat Linux e seus derivados, como o sistema operacional Fedora. A vulnerabilidade, rastreada como CVE-2018-1111, poderia permitir que atacantes executassem comandos arbitrários com privilégios de root em sistemas direcionados. Sempre que seu sistema entra em uma rede, é o aplicativo cliente...

Ler Mais

Como posso me transformar em um ethical hacker?

Como posso me transformar em um ethical hacker?

Após o sucesso da série de artigos (em espanhol) na qual apresentamos um guia para os que estão iniciando o caminho na área de segurança informática e alguns recursos para começar a aprender sobre o assunto, muitos leitores mais experientes nos perguntaram “como posso me transformar em um ethical hacker?” e pediram sugestões de algumas ferramentas específicas. Depois de trocar ideias com alguns dos integrantes do Laboratório...

Ler Mais

Vulnerabilidade DoS afeta site WordPress

Vulnerabilidade DoS afeta site WordPress

Uma vulnerabilidade de negação de serviço (DoS) de nível de aplicação simples foi descoberta na plataforma do WordPress CMS que poderia permitir que qualquer pessoa derrubasse a maioria dos sites do WordPress, mesmo com uma única máquina sem necessitar de uma enorme quantidade de largura de banda, conforme exigido na rede para ataques DDoS de nível, afim de alcançar o mesmo propósito. Uma vez que a empresa negou corrigir o...

Ler Mais
content top