Bleeping Computer discovered that an exploit that uses the memory buffer of AMD and Nvidia GPUs to store malware and execute it, apareceu à venda em um fórum de hackers. Em geral, este método não é novo e explorações PoC semelhantes já foram publicadas anteriormente, but all these projects were either implemented as part of… Continue a ler Pesquisadores identificam uma ferramenta para ocultar malware em GPUs AMD e Nvidia à venda
Autor: Vladimir Krasnogolovy
Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.
Vulnerabilidade do ProxyToken permite roubo de e-mails por meio do Microsoft Exchange
Uma vulnerabilidade perigosa chamada ProxyToken foi descoberta no Microsoft Exchange. Um invasor pode explorar esse problema fazendo solicitações ao Painel de Controle do Exchange (PCE) serviços da web e roubo de mensagens da caixa de correio da vítima. Inicialmente, o problema foi descoberto por um especialista VNPT ISC, que relatou isso à Trend Micro Zero-Day Initiative (PARECE) especialistas… Continue a ler Vulnerabilidade do ProxyToken permite roubo de e-mails por meio do Microsoft Exchange
Microsoft alertou sobre uma vulnerabilidade crítica no Cosmos DB
A Microsoft alertou milhares de clientes do Azure sobre uma vulnerabilidade crítica do Cosmos DB. O bug permite a qualquer usuário o gerenciamento remoto do banco de dados, e concede direitos de administrador sem a necessidade de autorização. O problema foi descoberto pela equipe de pesquisa da empresa de segurança em nuvem Wiz. Experts named the vulnerability ChaosDB and reported it to Microsoft on… Continue a ler Microsoft alertou sobre uma vulnerabilidade crítica no Cosmos DB
O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam
O novo ransomware LockFile explora vulnerabilidades recentemente descobertas do ProxyShell e PetitPotam para aumentar suas chances de hackear e criptografar redes corporativas. Experts from TG Soft and well-known information security researcher Kevin Beaumont reported about the new threat. Eles escrevem que os operadores do LockFile estão usando vulnerabilidades descobertas recentemente, collectively known as ProxyShell, to attack Microsoft Exchange… Continue a ler O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam
Sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell
Pesquisadores do Huntress Labs estimam que nos últimos dias, sobre 2,000 Os servidores de e-mail do Microsoft Exchange foram comprometidos e infectados com backdoors, porque seus proprietários não instalaram patches para corrigir vulnerabilidades do ProxyShell. Deixe-me lembrá-lo de que as vulnerabilidades, que foram chamados coletivamente de ProxyShell, were discussed at the Black Hat conference in… Continue a ler Sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell
Lista de especialistas 15 vulnerabilidades Linux mais atacadas
Trend Micro has published a list of the top threats and most attacked vulnerabilities for Linux in the first half of 2021. Os resultados foram obtidos de honeypots, sensores e telemetria anônima. No total, a empresa registrou cerca de 15,000,000 eventos maliciosos direcionados a ambientes de nuvem baseados em Linux e estimativas que mineradores e ransomware são responsáveis 54% de… Continue a ler Lista de especialistas 15 vulnerabilidades Linux mais atacadas
Devido à vulnerabilidade do Razer Synapse, conectar um mouse a uma máquina Windows concede privilégios de sistema
A security researcher known as jonhat discovered a 0-day vulnerability in Razer Synapse, graças ao qual o usuário pode obter direitos de administrador do Windows simplesmente conectando um mouse ou teclado Razer ao seu computador. No Twitter, o especialista escreve que tentou entrar em contato com o fabricante, but did not receive an answer and therefore decided to… Continue a ler Devido à vulnerabilidade do Razer Synapse, conectar um mouse a uma máquina Windows concede privilégios de sistema
Os invasores invadiram o US Census Bureau usando o exploit Citrix
O Gabinete do Inspetor Geral (EIG) reported that unknown attackers hacked the servers of the US Census Bureau on January 11, 2020. Para fazer isso, uma vulnerabilidade Citrix ADC de dia zero e uma exploração pública foram usadas, e a Repartição não tinha conhecimento da violação até janeiro 28, 2020. Census Bureau officials said the compromised… Continue a ler Os invasores invadiram o US Census Bureau usando o exploit Citrix
Vulnerabilidades no STARTTLS ameaçam clientes de e-mail populares
At the USENIX conference, um grupo de cientistas alemães anunciou a descoberta de mais de 40 vulnerabilidades em implementações STARTTLS em clientes e servidores de e-mail populares, incluindo Apple Mail, Gmail, Mozilla Thunderbird, Correio de Garras, vira-lata, Evolução, Exim, Mail.ru, E-mail Samsung, Yandex e KMail. A exploração desses problemas permite que um invasor roube credenciais, interceptar e-mails,… Continue a ler Vulnerabilidades no STARTTLS ameaçam clientes de e-mail populares
Lista de suspeitos de terrorismo monitorados pelo FBI vazou para a rede
Uma cópia do Centro de Triagem de Terroristas do FBI (TSC) lista vazou para a rede. É uma lista de suspeitos de terrorismo monitorados pelo FBI. O banco de dados contém 1.9 milhões de registros, incluindo o segredo “Sem lista de moscas”, aquilo é, a list of persons who should not be allowed on board of the… Continue a ler Lista de suspeitos de terrorismo monitorados pelo FBI vazou para a rede