Uma marca de roteador que é amplamente usado por clientes de operadoras de telecomunicações no Brasil como a NET, possui uma vulnerabilidade 0-day que permite a realização de um ataque remoto. É o que afirmam os pesquisadores da Trustwave Spiderlabs, Felipe Cerqueira...
Dicas e Descobertas
F-Secure publica estudo sobre falhas em câmeras da Foscam
A F-Secure encontrou múltiplas vulnerabilidades nas câmeras Foscam IP que permitem que os dispositivos sejam controlados por um invasor. E o problema é muito maior do que apenas uma marca e modelo. A Internet das Coisas está aqui. E com isso surgem grandes...
Localizar, bloquear e remover softwares não autorizados
Nas últimas semanas duas falhas de segurança chamaram a atenção dos portais de notícia sobre tecnologia e deixaram muitos usuários ao redor do mundo preocupados. Uma delas estaria relacionada a um tipo de exploit inserido em propagandas de anunciantes do famoso...
Falha no SUDO afeta diferentes versões do Linux
Catalogada como CVE-2017-1000367, a vulnerabilidade descoberta pelos pesquisadores Qualys Security permit que usuários locais tenham acesso a privilégios de root, obrigando a Red Hat, Debian, SUSE entre outros mantenedores a lançarem patches de correção. O Sudo é um...
Exploits: Entenda como exploram seu sistema
As boas práticas de segurança digital são básicas para manter dados e informações confidenciais longe da ação dos cibercriminosos. Não clicar em links ou abrir arquivos desconhecidos são recomendações recorrentes para evitar contaminações por vírus ou malware. Mas...
Vulnerabilidade crítica no Samba permite exploração remota
Uma vulnerabilidade de 7 anos que permite a execução remota de um código malicioso afeta todas as versões do software Samba à partir da versão 3.5.0, que foi lançada em março de 2010. Isso inclui também as versões atuais 4.4.x, 4.5.x e 4.6.x. A equipe do Samba.org...
Por que sua empresa deveria fazer um Pentest?
O que é? Pentest é um acrônimo para Penetration Test (Teste de Penetração), também chamado de Teste de Intrusão é o processo que simula de forma controlada ataques à rede da empresa para identificar falhas no sistema de firewall, erros de configuração ou...
WannaCry – O que fazer agora???
O que diabos aconteceu? Em 12 de maio de 2017 várias organizações foram atingidas por um ransomware chamado WannaCry (também está sendo chamado como WannaCrypt ou WannaCryptor). Os usuários infectados não podem usar seus computadores e acessar seus arquivos, pois eles...
Keylogger encontrado em laptops da HP?
É o que afirmam especialistas da empresa suíça Modzero AG, após identificarem a presença de um arquivo que armazenava tudo o que era digitado no teclado de notebooks da fabricante HP. O arquivo pode ser localizado no diretório C:UsersPublicMicTray.log e tem relação...
Liberar mídias removíveis, mas com auditoria? É possível…
O ADOTI possui a ferramenta de controle de mídias removíveis, que permite controlar dispositivos que são encontrados como “Mass Storage Device” no Windows (Pen Drives, HD’s externos) ou gravadores de CD/DVD ROM. Com esta ferramenta é possível deixar estes dispositivos...