Sensores do smartphone podem revelar suas senhas (PINs)
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.
Venda de dados roubados na deep web impulsiona o mercado negro. Constatamos milhões de senhas de emails do Gmail e Yahoo sendo vendidas ilegalmente.
A HackerOne anunciou na quinta-feira (02/mar/17) a disponibilidade de uma versão gratuita de sua plataforma de bounty bug (recompensas pela descoberta de bugs), chamada HackerOne… Continuar Lendo »HackerOne oferece gratuitamente plataforma de recompensas pela descoberta de bugs
Um popular plugin de galeria do WordPress com mais de 1 milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites.
Em uma nova análise do malware Shamoon2, pesquisadores da Arbor Networks’ Security Engineering and Response Team (ASERT) dizem ter descoberto novas pistas sobre as ferramentas e… Continuar Lendo »Pesquisadores descobrem novos detalhes sobre o malware Shamoon2
Falha grave no OpenSSL pode permitir que um invasor remoto cause uma condição de negação de serviço (DoS). A OpenSSL Software Foundation lançou uma atualização para a biblioteca de criptografia OpenSSL que corrige essa vulnerabilidade que foi classificada como alta gravidade.
Ciberespiões podem usar seu smartphone através de ataques, permitindo ao atacante acessar dados armazenados no telefone e escutar todas as comunicações. Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz.
Introdução O submundo do crime brasileiro inclui alguns dos criminosos cibernéticos mais ativos e criativos do mundo. Tal como seus colegas na China e na… Continuar Lendo »Praias, carnavais e cibercrime: um olhar dentro do submundo brasileiro
Aprenda a resolver o erro “Lua: Error during loading: on Wireshark” no Wireshark, ferramenta útil para análise de tráfego de redes, pentesters e sniffer. O… Continuar Lendo »[Segurança da Informação] Resolver erro no Wireshark (Lua: Error during loading: on Wireshark)
Sabia que a Google paga até US$ 100 mil para quem hackear o Chromebook? Esse é o programa de recompensas do Google, ou programa de caça a bugs.
Falha no Malwarebytes permite ataques do tipo man-in-the-middle. O atacante pode se posicionar entre duas partes e interceptar os dados trocados entre ambas