Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras
Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.
O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi; o mundo inteiro foi afetado, inclusive a Cisco e seus produtos.
OS X Auditor é uma ferramenta forense open source para auditar ou extrair artefatos de um sistema Mac OS X.
Há dez meses, o Yahoo revelou a maior violação na história. Na verdade, a empresa subestimou o impacto de forma severa. Pensar que um bilhão de usuários afetados é ruim? Experimente três bilhões.
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.
Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
O Google anunciou novos recursos de segurança no Gmail, incluindo detecção precoce de emails de phishing e spam através de modelo de aprendizado de máquina.
Microsoft corrigiu silenciosamente essa falha crítica. Solução corrige falha “muito ruim” descoberta por pesquisadores do Google Project Zero. Essa falha poderia permitir que um invasor criasse um executável que, quando processado pelo emulador do Malware Protection Engine, poderia habilitar a execução remota de código.
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Os cibercriminosos brasileiros estão usando a versão original do ransomware XPan e atacando pequenas e médias empresas com sede no Brasil com o malware. O ataque é muito direcionado contra servidores com conexões RDP (Remote Desktop Protocol) expostas à Internet.
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.