Jump to content

Search the Community

Showing results for tags 'vulnerabilidade'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 12 results

  1. O Brave Browser está corrigindo uma falha de privacidade que permite o vazamento de endereços de URL do Tor para o seu servidor DNS configurado localmente. Isso pode expor os sites que são visitados em anonimato. O BleepingComputer explica que o Brave foi modificado para dar mais privacidade, incluindo um modo de navegador Tor embutido para que o usuário possa acessar sites anonimamente. Os sites localizados no Tor usam endereços URL que os usuários só podem acessar através da rede Tor. Para acessar os URLs do Tor, o Brave adicionou um modo 'Janela privada com Tor' que atua como um
  2. Pesquisadores da Trend Micro descobriram que o aplicativo SHAREit para Android está repleto de falhas que podem permitir o vazamento de dados confidenciais de um usuário e executar código arbitrário usando um código ou aplicativo malicioso. As vulnerabilidades também podem levar à execução remota de código (RCE). Segundo a Trend Micro, o SHAREit foi baixado mais de 1 bilhão de vezes, sendo um aplicativo que permite aos usuários Android compartilharem arquivos entre amigos ou dispositivos. As falhas foram identificadas e relatadas ao fabricante do app há três meses, diz a empresa de segur
  3. A Intel corrigiu 57 vulnerabilidades de segurança, incluindo as de alta gravidade que afetavam Drivers de Gráficos. Segundo o BleepingComputer, 40 delas foram encontradas internamente pela empresa, enquanto outras 17 foram relatadas externamente, quase todas por meio do programa de bug bounty da Intel. Os bugs de segurança são detalhados em avisos de segurança publicados pela Intel com atualizações de segurança e funcionais entregues aos usuários por meio do processo Intel Platform Update (IPU). A Intel inclui uma lista de todos os produtos afetados e recomendações para produtos vuln
  4. A equipe de desenvolvimento do NextGEN Gallery corrigiu duas vulnerabilidades graves para proteger os sites de possíveis ataques de controle. O plugin do WordPress é usado para criar galerias de imagens e, segundo o BleepingComputer, tem atualmente mais de 800 mil instalações ativas. As falhas encontradas no plugin são de cross-site request forgery (CSRF), que permite que comandos não autorizados sejam transmitidos a partir de um usuário em quem a aplicação confia. Assim, a atualização de segurança deve ser uma prioridade para todos os proprietários de sites que têm o NextGEN Gallery inst
  5. Uma série de vulnerabilidades no Kindle da Amazon poderia ter permitido que atacantes assumissem o controle dos dispositivos das vítimas. Segundo a Vice, um pesquisador da empresa de segurança Realmode Labs analisou no ano passado a segurança de Kindles, em particular o recurso Send to Kindle da Amazon, que permite que usuários enviem e-books ou artigos para o dispositivo. O pesquisador descobriu três vulnerabilidades diferentes que, se combinadas, poderiam levar um criminoso a assumir o controle do Kindle de uma vítima e gastar dinheiro com seu cartão de crédito na Kindle Store, bem com
  6. A Check Point Research descobriu uma vulnerabilidade no recurso localizador de amigos do TikTok que, se explorada, teria permitido que um invasor acessasse os detalhes do perfil dos usuários, incluindo os números de telefone associados às suas contas. Assim, um criminoso poderia construir um banco de dados de usuários e seus números de telefone relacionados, utilizando-o para atividades mal-intencionadas. "Uma solução já foi implantada de forma responsável pelo TikTok para garantir que seus usuários possam continuar usando o aplicativo com segurança", diz a Check Point em comunicado. A C
  7. O Project Zero do Google divulgou nesta terça-feira, 12 de janeiro, a série In-the-Wild com 6 publicações detalhando um conjunto de vulnerabilidades encontradas e exploradas. A série de publicações se refere a um ataque de watering hole, ocorrido no primeiro trimestre de 2020, e realizado por um ator altamente sofisticado. O projeto descobrou dois servidores de exploração que fornecem cadeias de exploração diferentes por meio de ataques watering hole, sendo um servidor direcionado aos usuários do Windows e outro direcionado ao Android. Os servidores Windows e Android usaram exploits do C
  8. Os navegadores Chrome, Firefox e Edge estão com falhas que, se exploradas, permitem que invasores sequestrem os sistemas que executam o software. Segundo o ThreatPost, a vulnerabilidade do Mozilla Firefox, rastreada como CVE-2020-16044, é separada do bug relatado no mecanismo de navegador do Google Chromium (CVE-2020-15995), que é usado no navegador Google Chrome e na versão mais recente do navegador Edge da Microsoft. A Cybersecurity and Infrastructure Security Agency (CISA) emitiu um alerta aos usuários do Firefox para que corrijam o bug classificado como crítico. A vulnerabilidade é li
  9. Alguns modelos do thin client Dell Wyse são vulneráveis a problemas críticos. Segundo o BleepingComputer, se exploradas as falhas, um um invasor remoto pode executar um código malicioso e obter acesso a arquivos arbitrários. Os thin clients são pequenos computadores usados para conexões remotas de desktop a um sistema mais poderoso, normalmente usados por organizações que não precisam de computadores com alto processamento, armazenamento e memória na rede. A estimativa é que mais de 6 mil empresas, a maioria delas do setor de saúde, implantaram esses thin clients em suas redes. As vu
  10. Pesquisa da empresa de segurança Forescout destaca 33 falhas em pacotes de protocolo de Internet de código aberto que potencialmente expõem milhões de dispositivos incorporados a ataques. Segundo a Wired, os dispositivos afetados variam de sensores e luzes residenciais inteligentes, leitores de código de barras, equipamentos de rede corporativa, sistemas de automação predial e até mesmo equipamentos de controle industrial. Aparentemente, essas falhas são difíceis, senão impossíveis de corrigir, e apresentam risco de exploração pelos invasores. Os pesquisadores estimam que milhões de disp
  11. O pesquisador Ian Beer, do Project Zero do Google, descobriu uma vulnerabilidade de segurança da Apple que permite que invasores em potencial obtenham acesso completo ao iPhone de uma pessoa, desde fotos até atividades de monitoramento em tempo real, sem que a vítima precise clicar em links suspeitos ou baixar malware. Para que haja a exploração, basta a vítima estar dentro do alcance do Wi-Fi. Beer mostra como uma configuração do Raspberry Pi com adaptadores Wi-Fi comprados em lojas pode roubar fotos de um iPhone em cinco minutos. Ele demonstra ainda como a mesma vulnerabilidade poderia
  12. Cibercriminosos estão varrendo a Internet em busca de vulnerabilidades conhecidas para construção de temas no WordPress. Segundo informações de pesquisadores do Wordfence Threat Intelligence obtidas pelo ThreatPost, sites WordPress usando temas Epsilon Framework com bugs estão sendo caçados por esses criminosos. Mais de 7,5 milhões de sondagens direcionadas a essas vulnerabilidades foram observadas. Basicamente, os cibercriminosos estão procurando por sites que se esqueceram de instalar as atualizações mais recentes do tema. Os problemas em questão são bugs de injeção de função, afetando
×
×
  • Create New...