Dicas e Descobertas

Roteadores wireless HUMAX com vulnerabilidade 0-day

Uma marca de roteador que é amplamente usado por clientes de operadoras de telecomunicações no Brasil como a NET, possui uma vulnerabilidade 0-day que permite a realização de um ataque remoto. É o que afirmam os pesquisadores da Trustwave Spiderlabs, Felipe Cerqueira...

ler mais

F-Secure publica estudo sobre falhas em câmeras da Foscam

A F-Secure encontrou múltiplas vulnerabilidades nas câmeras Foscam IP que permitem que os dispositivos sejam controlados por um invasor. E o problema é muito maior do que apenas uma marca e modelo. A Internet das Coisas está aqui. E com isso surgem grandes...

ler mais

Localizar, bloquear e remover softwares não autorizados

Nas últimas semanas duas falhas de segurança chamaram a atenção dos portais de notícia sobre tecnologia e deixaram muitos usuários ao redor do mundo preocupados. Uma delas estaria relacionada a um tipo de exploit inserido em propagandas de anunciantes do famoso...

ler mais

Falha no SUDO afeta diferentes versões do Linux

Catalogada como CVE-2017-1000367, a vulnerabilidade descoberta pelos pesquisadores Qualys Security permit que usuários locais tenham acesso a privilégios de root, obrigando a Red Hat, Debian, SUSE entre outros mantenedores a lançarem patches de correção. O Sudo é um...

ler mais

Exploits: Entenda como exploram seu sistema

As boas práticas de segurança digital são básicas para manter dados e informações confidenciais longe da ação dos cibercriminosos. Não clicar em links ou abrir arquivos desconhecidos são recomendações recorrentes para evitar contaminações por vírus ou malware. Mas...

ler mais

Vulnerabilidade crítica no Samba permite exploração remota

Uma vulnerabilidade de 7 anos que permite a execução remota de um código malicioso afeta todas as versões do software Samba à partir da versão 3.5.0, que foi lançada em março de 2010. Isso inclui também as versões atuais 4.4.x, 4.5.x e 4.6.x. A equipe do Samba.org...

ler mais

Por que sua empresa deveria fazer um Pentest?

O que é? Pentest é um acrônimo para Penetration Test (Teste de Penetração), também chamado de Teste de Intrusão é o processo que simula de forma controlada ataques à rede da empresa para identificar falhas no sistema de firewall, erros de configuração ou...

ler mais

WannaCry – O que fazer agora???

O que diabos aconteceu? Em 12 de maio de 2017 várias organizações foram atingidas por um ransomware chamado WannaCry (também está sendo chamado como WannaCrypt ou WannaCryptor). Os usuários infectados não podem usar seus computadores e acessar seus arquivos, pois eles...

ler mais

Keylogger encontrado em laptops da HP?

É o que afirmam especialistas da empresa suíça Modzero AG, após identificarem a presença de um arquivo que armazenava tudo o que era digitado no teclado de notebooks da fabricante HP. O arquivo pode ser localizado no diretório C:UsersPublicMicTray.log e tem relação...

ler mais

Liberar mídias removíveis, mas com auditoria? É possível…

O ADOTI possui a ferramenta de controle de mídias removíveis, que permite controlar dispositivos que são encontrados como “Mass Storage Device” no Windows (Pen Drives, HD’s externos) ou gravadores de CD/DVD ROM. Com esta ferramenta é possível deixar estes dispositivos...

ler mais