Portal Mente Binária
672 notícias in this category
-
No dia 1º de junho de 1999 nasceu o Napster, primeira ferramenta criada na Internet para compartilhar arquivos entre milhões de pessoas. Você sabe como começou a história dessa plataforma que revolucionou a indústria da música? O site TorrentFreak contou um pouco sobre como o Napster nasceu no seu aniversário de 20 anos. ? Um ano antes do Napster introduzido na Internet, um usuário homônimo entrou no canal w00w00 IRC, um chat da rede EFnet que era frequentado por hackers de elite. Esse usuá
- 0 comments
- 1,591 views
-
Em 2044, os dados encriptados agora com a criptografia RSA-2048 poderão ser quebrados em 8 horas. O que parecia quase impossível pode ser tornar mais viável após a descoberta do desenvolvedor de software da Google em Santa Barbara, Craig Gidney, e do pesquisador Martin Ekerå do KTH Royal Institute of Technology em Estocolmo, que perceberam que daqui alguns anos computadores quânticos podem quebrar a criptografia RSA de 2048 bits, uma das mais usadas, em poucas horas. A informação foi divulgada p
- 7 comments
- 3,640 views
-
O Escritório Federal de Segurança da Informação da Alemanha (Bundesamt für Sicherheit in der Informationstechnik - BSI) divulgou alguns alertas de segurança sobre um perigoso malware que foi encontrado em quatro tipos de modelos de smartphones vendidos no país. São eles o Doogee BL7000, o M-Horse Pure 1, o Keecoo P11, e o VKworld Mix Plus, todos de baixo custo e com sistema Android. De acordo com o site ZDnet, o firmware dos aparelhos foi infectado por um backdoor trojan chamado Andr/Xgen2
- 0 comments
- 896 views
-
Um engenheiro de software iniciou um projeto em 2016 para fazer engenharia reversa, somente com o IDA Pro (versão free), do jogo Duke Nukem II, antigo jogo de MS-DOS, e reimplementá-lo em código aberto. O jogo atualmente é baixável gratuitamente e roda em Mac OS X, Linux e Windows. O engenheiro conseguiu concluir seu projeto dois anos e meio depois, utilizando o mecanismo Rigel Engine. O mecanismo funciona como um substituto para o DOS originais (NUKEM2.EXE) e implementa a lógica do jogo,
- 0 comments
- 1,287 views
-
O Talos Security Intelligence and Research Group, grupo de pesquisa da Cisco, descobriu recentemente uma série de documentos que podem ser parte de ciberataques coordenados que a empresa denominou como uma campanha Frankenstein devido à capacidade de reunir vários componentes não relacionados em uma coisa só. Isso porque os atacantes estão aproveitando quatro diferentes técnicas de código aberto para construir as ferramentas usadas durante a campanha, montando, assim, um "monstro" de vários peda
- 2 comments
- 1,155 views
-
Duas ferramentas foram criadas por pesquisadores para derrotar proteções em serviços onlines protegidos por autenticação de dois fatores (2FA). O nome delas é Muraena e NecroBrowser, de acordo com o site CSO. Isso significa que os ataques de phishing que podem derrotar o 2FA podem ser feitos por um número maior de invasores! ??? As ferramentas foram criadas por Michele Orru, um antigo desenvolvedor do Browser Exploitation Framework Project (BeEF), e Giuseppe Trotta, um membro do projeto Bet
- 0 comments
- 1,627 views
-
A Trend Micro divulgou hoje, 3 de junho, a descoberta de uma nova família de malware que ataca servidores, unidades de rede e drives removíveis utilizando oito exploits e ataques de força bruta. A empresa de segurança nomeou o malware como BlackSquid. Eles alertam que o ataque é perigoso já que emprega métodos de anti-virtualização, anti-debugging e anti-sandboxing para determinar se deve continuar com a instalação ou não. O malware tem uma propagação lateral e se utiliza de exploits como Eterna
- 0 comments
- 2,583 views
-
Uma vulnerabilidade nas versões mais recentes do web servidor gratuito Nginx foi descoberta e divulgada pela especialista em segurança Alisa "Esage" Shevchenko via Twitter. Ela destacou que os burburinhos em torno da falha é "desproporcional e deveria ser interrompido imediatamente". Ainda não há detalhes técnicos sobre o problema, mas várias vulnerabilidades nesse servidor já foram corrigidas anteriormente. No site do Nginx não há nenhum posicionamento sobre as novas falhas, mas a empresa respo
- 0 comments
- 1,382 views
-
O Guardicore Labs, laboratório de pesquisa da empresa de segurança Guardicore, tem acompanhado uma campanha baseada na China, denominada Nansh0u, que visava infectar servidores Windows MS-SQL e phpMyAdmin ao redor do mundo. De acordo com a empresa, há mais de 50 mil servidores pertencentes a empresas dos setores de saúde, telecomunicações, mídia e TI com a falha. Os servidores vulneráveis foram infectados com payloads maliciosos que criam um cryptominer e instalam um rootkit sofisticado em modo
- 0 comments
- 1,457 views
-
Existem várias ferramentas multiplataforma para assemblar e disassemblar código, mas a grande maioria são programas que precisam ser instalados no computador antes de serem utilizados. Isso até o shahril96 publicar seu Assembler e Disassembler online e de código aberto, baseado no Keystone.js e Capstone.js. Seu uso é muito simples e por enquanto há suporte a arquiteturas ARM, ARM64, MIPS, x86, x86-64, PowerPC, SPARC e SystemZ. O Assembler recebe o código e imprime os bytes em formato bruto (raw)
- 0 comments
- 3,245 views
-
A Apple pode ter mais uma vulnerabilidade em seu Gatekeeper. De acordo com o blog do pesquisador Filippo Cavallarin, uma falha na versão MacOS X 10.14.5 pode permitir que atacantes instalem malwares ignorando o Gatekeeper e sem avisar ou pedir permissão explícita ao usuário. Cavallarin explica como o ataque funciona. O Gatekeeper é um mecanismo desenvolvido pela Apple que impõe a assinatura de código e verifica os aplicativos baixados antes de permitir que eles sejam executados. Como o Gat
- 0 comments
- 1,163 views
-
O OGusers, fórum conhecido por reunir pessoas envolvidas em ataques cibernéticos e clonagem do SIM card (chip) de celulares, teve exposta sua base de dados contendo endereços de e-mail, senhas, endereços IP e mensagens privadas. Cerca de 113 mil usuários do fórum foram afetados, de acordo com o blog KrebsOnSecurity. A nota publicada pelo blog diz ainda que no dia 12 de maio, o administrador do OGusers explicou que houve uma interrupção no fórum por conta de uma falha no disco rígido que teria ap
- 0 comments
- 1,201 views
-
O Tor Browser, navegador criado pelo Tor Project para oferecer aos usuários acesso privado à Internet, chegou à versão beta no mundo móvel e está disponível para Android na Google Play em um lançamento estável. O Tor Browser 8.5 está disponível para download com importantes atualizações de segurança para o Firefox. A versão alfa do navegador foi lançada em setembro do ano passado, e desde então o Tor Project vem fazendo melhorias para priorizar usuários que sofrem muita vigilância e censura
- 2 comments
- 1,503 views
-
Uma variante do malware Mirai, identificada como Backdoor.Linux.MIRAI.VWIPT, foi detectada pela Trend Micro. De acordo com comunicado divulgado hoje pela companhia de segurança, a nova versão do malware, que infecta roteadores, usa 13 exploits diferentes, quase todas já utilizadas nos ataques anteriores do Mirai. Variantes típicas do Mirai possuem backdoors e capacidades para ataques distribuídos de negação de serviço (DDoS). Todavia, este caso surge como a primeira vez que uma variante usa 13 e
- 0 comments
- 1,507 views
-
Uma base de dados com informações de contatos de milhões de influenciadores no Instagram, celebridades e marcas foi encontrada na Internet. Segundo o site TechCrunch, a base de dados, que é hospedada pela Amazon Web Services, foi exposta sem senha, permitindo a qualquer pessoa o acesso às informações. Foram cerca de 49 milhões de registros vazados que, segundo o TechCrunch, aumentavam a cada hora. ? Cada registro continha dados públicos extraídos de contas de influenciadores do Instagram, i
- 2 comments
- 1,564 views
-
A Ticketmaster está introduzindo o sistema SafeTix para proteger seus ingressos e evitar fraudes. O sistema dá ao comprador um código de barras único e criptografado que é atualizado a cada segundo. De acordo com o site SportBusiness, o sistema está pronto para ser usado em 500 locais até o final deste ano, sendo que sua implantação ocorrerá na temporada de 2019 da NFL (National Football League). O ingresso "mutante", com atualização contínua de códigos de barras criptografados, foi projeta
- 0 comments
- 2,161 views
-
O Stack Overflow, famoso site de perguntas e repostas para programadores, informou que está investigando ataques ocorridos desde o dia 5 de maio em uma camada de desenvolvimento do site (stackoverflow.com). De acordo com comunicado divulgado pela VP de Engenharia do Stack Overflow, Mary Ferguson, o bug permitiu ao atacante entrar na camada de desenvolvimento do site e estender seu acesso à versão de produção do stackoverflow.com. Entre os dias 5 e 11 de maio, o invasor se manteve escondido
- 0 comments
- 1,678 views
-
Pesquisadores estão identificando um ataque remoto que pode, potencialmente, permitir uma invasão ao roteador Cisco 1001-X e comprometer dados e comandos que passam por ele. O problema é que esse roteador não é um roteador comum, que as pessoas costumam ter em casa. É muito maior e mais caro, responsável pela conectividade confiável de bolsas de valores, escritórios corporativos, shoppings, entre outros, tendo assim um papel importante em instituições, incluindo aquelas que lidam com dados hiper
- 0 comments
- 963 views
-
A Microsoft tem adotado uma medida não muito comum: está lançando atualizações para versões ainda amplamente utilizadas do Windows, mas que não são mais suportadas pela empresa: XP e 2003. De acordo com o blog KrebsOnSecurity, esse movimento é para tentar corrigir uma falha que permite a propagação de um worm que a empresa diz que poderia ser usado para propagar uma ameaça ainda mais rápido, como ocorreu com os ataques do ransomware WannaCry em 2017 e que afetou cerca de 2 mil sistemas Windows e
- 0 comments
- 1,129 views
-
A empresa de segurança israelense ClearSky divulgou na semana passada o vazamento de uma série de documentos de grupos iranianos de APTs - ataques dirigidos avançados persistentes. Os atacantes foram os alvos do vazamento. Os documentos vazados foram divulgados em três canais: Lab Dookhtegam, que publicou documentos relacionados ao grupo 'OilRig'; Green Leakers, que divulgou vazamentos relacionados ao grupo 'MuddyWatter'; e o Black Box, que vazou vários documentos confidenciais relacionados a at
- 0 comments
- 1,081 views
-
O WhatsApp informou na última segunda-feira, 13 de maio, que foi identificada uma vulnerabilidade em algumas versões de seu aplicativo. O estouro de buffer permite execução remota de código, ou seja, atacantes podem invadir e tomar o controle de aparelhos celulares a partir do envio de certos pacotes. O problema recebeu o código CVE-2019-3568. Segundo o comunicado do Facebook, dono do WhatsApp, as versões afetadas do app são: WhatsApp para Android, versões anteriores à v2.19.134;
-
Uma gangue formada por oito americanos e um irlandês foi acusada de SIM-swapping, clonagem do SIM card (chip) de celulares. De acordo com o blog KrebsOnSecurity, os golpistas teriam sequestrado os números de celulares via clonagem do SIM card. O golpe funciona da seguinte maneira: os golpistas subornam ou enganam vendedores dos aparelhos celulares e tomam o controle do número do aparelho da vítima. Assim, eles conseguem desviar todo o conteúdo de mensagens e ligações para seus próprios aparelhos
- 0 comments
- 1,522 views
-
Apesar do Dharma ransomware circular desde 2016, ele segue com ataques bem sucedidos entre usuários e organizações ao redor do mundo. Segundo notícia publicada pela Trend Micro, o último ataque mais sério realizado por esse ransomware foi em novembro de 2018 e o alvo foi um hospital no Texas, nos Estados Unidos. A Trend Micro descobriu que novas versões do Dharma estão usando uma nova técnica: a instalação de um software de antivírus como forma de distrair o usuário e ocultar atividades malicios
- 0 comments
- 1,115 views
-
Uma nova família de ransomware está usando vulnerabilidades do Oracle WebLogic para infectar computadores. De acordo o Talos Security Intelligence and Research Group, grupo de pesquisa da Cisco, a nova variante do ransomware, denominado Sodinokibi, tenta criptografar dados de um usuário e excluir os backups das informações para dificultar sua recuperação. Os invasores vêm tentando se utilizar desse tipo de ataque pelo menos desde o dia 17 de abril, e no dia 25 do mesmo mês iniciaram os ataques e
- 0 comments
- 1,295 views
-
Saiu hoje uma nova versão do poderoso ScyllaHide, plugin com o objetivo de esconder o debugger de protectors que o detectam. Tem versões para x64dbg, IDA, OllyDbg, além de uma versão genérica. Além de já contar com perfis específicos para os protectors VMProtect, Obsidium, Themida e Armadillo, o ScyllaHide permite configurar cada opção individualmente. Não é um plugin para iniciantes, mas a documentação em PDF contida no pacote para download ajuda muito. ? Acha que vale um vídeo
- 3 comments
- 2,855 views