Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Continue lendoPostagens marcadas com → segurança
Dispositivos IoT apresentam vulnerabilidades críticas de segurança
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
Continue lendoFalha crítica no SAP permite execução remota de código
Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.
Continue lendoCredenciais do Gmail e Yahoo são comercializadas na deep web
Venda de dados roubados na deep web impulsiona o mercado negro. Constatamos milhões de senhas de emails do Gmail e Yahoo sendo vendidas ilegalmente.
Continue lendoHackerOne disponibiliza plataforma gratuita de bug bounty
A HackerOne lança plataforma gratuita para programas de recompensa por descoberta de vulnerabilidades. Saiba como empresas podem implementar bug bounty programs, benefícios para a segurança corporativa e oportunidades para pesquisadores de segurança.
Continue lendoPlugin vulnerável do WordPress expõe milhões de sites
Um popular plugin de galeria do WordPress com mais de 1 milhão de instalações ativas possuía uma vulnerabilidade que expõe os bancos de dados dos sites.
Continue lendoMalware Shamoon2: análise técnica da nova variante destrutiva
Análise técnica completa do malware Shamoon2 e suas capacidades destrutivas. Entenda o funcionamento desta nova variante, métodos de propagação, técnicas de destruição de dados e medidas de proteção contra ataques direcionados.
Continue lendoMalware móvel: nova fronteira da ciberespionagem
Ciberespiões podem usar seu smartphone através de ataques, permitindo ao atacante acessar dados armazenados no telefone e escutar todas as comunicações. Os benefícios de se ter um “implante” no celular de uma vítima são óbvios para ciberespiões: eles podem monitorar tudo que a vítima ouve, vê e diz.
Continue lendoPraias, carnavais e cibercrime: um olhar dentro do submundo brasileiro
Investigação exclusiva sobre o ecossistema do cibercrime brasileiro. Descubra como criminosos digitais operam no país, principais esquemas fraudulentos, impactos econômicos e iniciativas de combate aos crimes cibernéticos no Brasil.
Continue lendoComo corrigir erro ‘Lua’ no Wireshark: guia completo
Solução definitiva para erros ‘Lua’ no Wireshark durante análise de pacotes. Tutorial passo a passo para corrigir problemas de carregamento, configuração adequada do ambiente e dicas para otimizar o uso desta ferramenta essencial de análise de rede.
Continue lendoGoogle oferece US$ 100 mil por exploits em Chromebooks
Sabia que a Google paga até US$ 100 mil para quem hackear o Chromebook? Esse é o programa de recompensas do Google, ou programa de caça a bugs.
Continue lendoVulnerabilidade no Malwarebytes expõe usuários a ataques
Falha no Malwarebytes permite ataques do tipo man-in-the-middle. O atacante pode se posicionar entre duas partes e interceptar os dados trocados entre ambas
Continue lendo