Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]
quinta-feira , agosto 16 2018
Últimas Notícias

Arquivos de Tag: vulnerabilidade

Scammers usam vale-presente falsificado para adquirir os dados pessoais dos usuários

Especialistas da Kaspersky Lab descobriram um esquema de fraude incomum, em que os usuários são induzidos a abrir mão de seu tempo e seus dados sem receber nada em troca. Ao criar sites falsos que geram vale-presente gratuitos, os cibercriminosos podem “vender” dados dos usuários para sites parceiros, onde redirecionam as vítimas. Enquanto o setor e as autoridades legais do ... Leia Mais »

Quase 500 milhões de dispositivos IoT empresariais estão vulneráveis por falha de segurança…com 10 anos

O alerta foi dado pela Armis que descobriu que cerca de 496 milhões de equipamentos “inteligentes” modernos usados no local de trabalho estão vulneráveis a ataques de religação de DNS. A  empresa especialista em cibersegurança publicou os resultados de uma pesquisa, na qual estima que quase 500 milhões de dispositivos IoT das empresas estão vulneráveis ​​a ataques de religação de DNS. A ... Leia Mais »

O que é engenharia social?

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em ... Leia Mais »

e-Commerce: 90% das tentativas de entrada em websites são feitas por hackers

Testar credenciais roubadas é uma das fases do processo de furto, por isso o número de tentativas de log-in é muito elevado. Na dark web, o mercado das passwords roubadas pode valer muito dinheiro aos hackers que as obtêm. Quando alguém compra as credenciais de acesso a algum site, a probabilidade é que esses mesmos dados sejam utilizados para consumir ... Leia Mais »

Entenda o que é SQL Injection e a importância de tomar precauções

Ter um ambiente virtual com uma segurança do maior nível possível se tornou mais que uma questão de vontade: hoje em dia, é um requisito para sobrevivência no mercado. Entre os ataques mais nocivos, um que é muito comum (porém pouco divulgado) é o SQL Injection. Com todas as notícias sobre ransomwares e ataques DDoS que temos atualmente, as invasões do banco ... Leia Mais »

DorkNet: Automatize a busca por aplicativos web vulneráveis

DorkNet DorkNet pode ter um único dork ou uma lista de dorks como argumentos. Depois que os argumentos de linha de comando forem passados, o script usará o Selenium e Geckodriver para encontrar os resultados que queremos e salvá-los em um arquivo de texto para posterior processamento com SQLmap ou utilitários semelhantes.   Instalação git clone https://github.com/NullArray/DorkNet.git cd DorkNet python ... Leia Mais »

V3n0M-Scanner: SQLi/XSS/LFI/RFI – Scanning de vulnerabilidades

Introdução O V3n0M é um scanner gratuito e open source. Desenvolvido a partir do scanner baltazar, ele adaptou vários novos recursos que melhoram a funcionalidade e a usabilidade. Ele é um software experimental. Este programa serve para encontrar e explorar várias vulnerabilidades. Ele varre a web usando dorks e organiza as URLs que encontra. Use por sua conta e risco. ... Leia Mais »

Falha no Linux dá acesso completo ao sistema em 5 segundos

Pesquisadores de segurança descobriram uma falha de segurança no Linux que oferece o acesso completo ao dispositivo em apenas cinco segundos. Phil Oester, especialista que encontrou a vulnerabilidade, afirmou que o ataque é extremamente fácil de ser feito e que a falha existe, provavelmente, há anos, mas só foi detectada recentemnte porque é altamente complexa. O bug foi descoberto pela ... Leia Mais »

80% dos terminais Android estão vulneráveis e expõem o seu tráfego na web

A versão 3.6 do kernel do sistema operativo Linux, lançada em 2012, possui uma falha de segurança grave que permite aos atacantes terminar as ligações de equipamentos com servidores e aplicações, podendo em casos mais avançados os piratas aproveitarem-se dessa mesma brecha para violarem a privacidade dos dados não sujeitos a encriptação ou injetar malware nos equipamentos. A descoberta foi feita ... Leia Mais »

Vulnerabilidade afeta 900 milhões de dispositivos Android

Identificadas quatro vulnerabilidades deste sistema operativo que permitem aos cibercriminosos controlar os dispositivos e aceder aos dados tanto pessoais como profissionais. Durante a sua apresentação na Def Con 24, Adam Donenfeld, investigador de segurança móvel da Check Point, revelou quatro grandes vulnerabilidades que afetam os dispositivos Android com chipsets da Qualcomm. A Qualcomm é o principal fabricante de chipsets LTE ... Leia Mais »

Free WordPress Themes - Download High-quality Templates