Não faz muito tempo, um analista de segurança cibernética postou um vídeo no YouTube onde mostra a vulnerabilidade em amostras de ransomware usadas por grupos de ransomware conhecidos. Na filmagem, expertly shows this exploit usage on the REvil ransomware sample, mas há meia dúzia de produtos de ransomware vulneráveis a isso. The crooks’ weapon… Continue a ler Vulnerabilidades permitem o sequestro da maioria dos ransomware para impedir a criptografia de arquivos
Autor: Stephanie Adlam
Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.
Pesquisa do Yahoo: Como remover o Yahoo do Chrome?
O Yahoo Search é um mecanismo de pesquisa legítimo que existe há mais de 25 anos. Quando escolhido pelo desejo, oferece todas as funções básicas de qualquer mecanismo de pesquisa. No entanto, há certas situações em que a pesquisa do Yahoo aparece no seu navegador Chrome sem o seu desejo. Neste artigo, Vou mostrar como remover o Yahoo Search… Continue a ler Pesquisa do Yahoo: Como remover o Yahoo do Chrome?
O malware pode se espalhar por meio de uma conexão Wi-Fi compartilhada?
É difícil imaginar o mundo moderno sem conexões sem fio. Roteadores Wi-Fi e dispositivos Bluetooth tornaram-se parte de nossa vida cotidiana. E ainda, há não mais de quinze anos, a tecnologia não era tão difundida, e ainda usamos fios de rede local na maior parte do tempo. Public Wi-Fi hotspots were hard to… Continue a ler O malware pode se espalhar por meio de uma conexão Wi-Fi compartilhada?
Uma vulnerabilidade de DNS nas bibliotecas uClibc/uClibs-ng põe em risco dispositivos IoT
Uma vulnerabilidade foi descoberta (CVE ainda não emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. A vulnerabilidade recém-descoberta torna possível colocar dados forjados no cache DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of all… Continue a ler Uma vulnerabilidade de DNS nas bibliotecas uClibc/uClibs-ng põe em risco dispositivos IoT
F5 alerta sobre vulnerabilidade crítica do BIG-IP RCE
F5, Inc alertou os usuários sobre a vulnerabilidade crítica que prejudica os usuários do iControl REST. Essa solução é um framework oferecido pela F5 Corporation como uma ferramenta avançada para desenvolvedores de software. A falha detectada é considerada crítica, uma vez que torna possível a aquisição do dispositivo por usuários não autorizados. F5 warns its customers of a… Continue a ler F5 alerta sobre vulnerabilidade crítica do BIG-IP RCE
Especialistas analisaram as conversas dos grupos de ransomware Conti e Hive
Análise de mais de 40 os bate-papos com as vítimas permitiram que os especialistas descobrissem alguns detalhes interessantes sobre a estrutura interna e o estilo de negociação. Os grupos de ransomware Conti e Hive estiveram muito ativos no último trimestre, e o número de suas vítimas cresceu bastante. About Conti and Hive ransomware groups Those two… Continue a ler Especialistas analisaram as conversas dos grupos de ransomware Conti e Hive
O que é um ataque Smurf? Como funciona?
Smurfando, ou ataque smurf, is a kind of DDoS attack. Tem um mecanismo bastante fácil, mas neutralizá-lo pode ser tão difícil quanto com os tipos mais sofisticados de ataques de negação. Vamos verificar como isso funciona, and figure out how to mirror that attack as well as decrease the chances to… Continue a ler O que é um ataque Smurf? Como funciona?
O que é Typosquatting: Como funciona em 2022?
There is a special trap on the Internet for people, quem digita o endereço do site na barra de endereços do navegador, em vez de usar a pesquisa. Sim, poucas pessoas fazem isso em tempos de preenchimento automático, mas ainda existem algumas almas românticas por aí. A armadilha é chamada typosquatting, and you can guess what it means… Continue a ler O que é Typosquatting: Como funciona em 2022?
Como prevenir um ataque de rootkit?
Maybe you’ve already heard somewhere the name rootkit. O nome que vem dos sistemas operacionais Linux e Unix significa o administrador de conta mais privilegiado chamado ” a raiz”. E os aplicativos com a ajuda dos quais um usuário pode ter acesso de administrador ou acesso root não autorizado ao dispositivo são chamados de… Continue a ler Como prevenir um ataque de rootkit?
Ataque Labirinto Ransomware: Tudo que você precisa saber
In recent years ransomware has become a constant threat to numerous enterprises and individuals. Some ransomware variants even developed into the whole business model — RaaS. Este malware específico cresce em grande parte graças à constante movimentação on-line de toda a empresa e a uma grande parte dos funcionários que trabalham remotamente.. Neste artigo, vamos ver o que… Continue a ler Ataque Labirinto Ransomware: Tudo que você precisa saber