Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
Continue lendoCategoria da publicação → Segurança da Informação
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
Gmail aprimora detecção de phishing com machine learning
O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.
Continue lendoMicrosoft corrige falha crítica no Windows Defender
Microsoft corrigiu silenciosamente essa falha crítica. Solução corrige falha “muito ruim” descoberta por pesquisadores do Google Project Zero. Essa falha poderia permitir que um invasor criasse um executável que, quando processado pelo emulador do Malware Protection Engine, poderia habilitar a execução remota de código.
Continue lendoVazamentos de senhas impulsionam ataques de credential stuffing
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Continue lendoAtaques DDoS custam até US$ 2,5 milhões por incidente
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Continue lendoRansomware XPan volta a atacar empresas brasileiras
Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.
Continue lendoNSA explorou vulnerabilidades para acessar rede SWIFT
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Continue lendoSensores de smartphones podem capturar PINs e senhas
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Continue lendoDispositivos IoT apresentam vulnerabilidades críticas de segurança
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
Continue lendoFalha crítica no SAP permite execução remota de código
Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.
Continue lendoCredenciais do Gmail e Yahoo são comercializadas na deep web
Venda de dados roubados na deep web impulsiona o mercado negro. Constatamos milhões de senhas de emails do Gmail e Yahoo sendo vendidas ilegalmente.
Continue lendoHackerOne disponibiliza plataforma gratuita de bug bounty
A HackerOne lança plataforma gratuita para programas de recompensa por descoberta de vulnerabilidades. Saiba como empresas podem implementar bug bounty programs, benefícios para a segurança corporativa e oportunidades para pesquisadores de segurança.
Continue lendoPlugin vulnerável do WordPress expõe milhões de sites
Um popular plugin de galeria do WordPress com mais de 1 milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites.
Continue lendoMalware Shamoon2: análise técnica da nova variante destrutiva
Análise técnica completa do malware Shamoon2 e suas capacidades destrutivas. Entenda o funcionamento desta nova variante, métodos de propagação, técnicas de destruição de dados e medidas de proteção contra ataques direcionados.
Continue lendoOpenSSL corrige falha crítica de negação de serviço
Falha grave no OpenSSL pode permitir que um invasor remoto cause uma condição de negação de serviço (DoS). A OpenSSL Software Foundation lançou uma atualização para a biblioteca de criptografia OpenSSL que corrige essa vulnerabilidade que foi classificada como alta gravidade.
Continue lendoMalware móvel: nova fronteira da ciberespionagem
Ciberespiões podem usar seu smartphone através de ataques, permitindo ao atacante acessar dados armazenados no telefone e escutar todas as comunicações. Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz.
Continue lendoPraias, carnavais e cibercrime: um olhar dentro do submundo brasileiro
Investigação exclusiva sobre o ecossistema do cibercrime brasileiro. Descubra como criminosos digitais operam no país, principais esquemas fraudulentos, impactos econômicos e iniciativas de combate aos crimes cibernéticos no Brasil.
Continue lendoComo corrigir erro ‘Lua’ no Wireshark: guia completo
Solução definitiva para erros ‘Lua’ no Wireshark durante análise de pacotes. Tutorial passo a passo para corrigir problemas de carregamento, configuração adequada do ambiente e dicas para otimizar o uso desta ferramenta essencial de análise de rede.
Continue lendoGoogle oferece US$ 100 mil por exploits em Chromebooks
Sabia que a Google paga até US$ 100 mil para quem hackear o Chromebook? Esse é o programa de recompensas do Google, ou programa de caça a bugs.
Continue lendoVulnerabilidade no Malwarebytes expõe usuários a ataques
Falha no Malwarebytes permite ataques do tipo man-in-the-middle. O atacante pode se posicionar entre duas partes e interceptar os dados trocados entre ambas
Continue lendo