Foram encontrados 68 resultados para a sua pesquisa.

Nova vulnerabilidade no Apache Commons Text já está sendo atacada por hackers

De acordo com a empresa de segurança WordPress Defiant, já foram feitas tentativas de explorar uma nova vulnerabilidade no Apache Commons Text (CVE-2022-42889). Chamado Text4Shell e afeta versões 1.5 para 1.9 da biblioteca. Alguns acreditam que este problema pode se tornar o novo Log4Shell. A questão marcou 9.8 fora de 10 on the CVSS vulnerability rating scale.Continue a ler Nova vulnerabilidade no Apache Commons Text já está sendo atacada por hackers

O Safari não consegue estabelecer um erro de conexão segura

"Safari Can’t Establish a Secure Connection" appears when something went wrong with security settings of the page or your web browser

O “Safari não consegue estabelecer uma conexão segura” error message appears when browsing the web on a Mac. Pode ser encontrado por qualquer pessoa durante sua navegação diária. Essas mensagens geralmente afirmam que o Safari não conseguiu se conectar ao servidor com segurança. There are multiple reasons why many people encounter this error message inContinue a ler O Safari não consegue estabelecer um erro de conexão segura

Diferença HTTPS vs.. HTTP? Por que o HTTP não é seguro?

Do you pay attention to how the URL of the website begins?

Qualquer página da web é armazenada em um servidor, um computador que está permanentemente conectado à Internet. Quando você segue um link ou insere um nome de domínio na barra de endereço, o navegador encontra o servidor desejado e baixa o conteúdo da página. The same happens when you enter your account username and password on theContinue a ler Diferença HTTPS vs.. HTTP? Por que o HTTP não é seguro?

MooBot Botnet ataca roteadores D-Link

Especialistas descobriram que o botnet MooBot, baseado no malware Mirai IoT, ataca roteadores D-Link vulneráveis ​​usando uma combinação de explorações antigas e novas contra eles. Let me remind you that we also talked about ZuoRAT Trojan Hacks Asus, Cisco, Roteadores DrayTek e NETGEAR, and also that Information security specialists disclosed details of fiveContinue a ler MooBot Botnet ataca roteadores D-Link

Malware se esconde em imagens do telescópio James Webb

Os pesquisadores da Securonix notaram uma interessante campanha de malware que distribui um malware chamado GO#WEBBFUSCATOR escrito em Go. Hackers usam e-mails de phishing, documentos maliciosos, e imagens do telescópio James Webb para divulgá-lo. Let me remind you that we also talked that MyKingz botnet uses Taylor Swift photo to infect target machines, e também isso… Continue a ler Malware se esconde em imagens do telescópio James Webb

Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem

Alguns anos atrás, engenheiros da Proton Technologies, a empresa por trás do ProtonMail e ProtonVPN, falou sobre um bug no iOS 13.3.1 que impede que aplicativos VPN criptografem todo o tráfego. Como agora relatam especialistas em segurança da informação, o problema ainda não foi resolvido. Let me remind you that we also wrote that Vulnerability in WebKitContinue a ler Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem

Como navegar na Web com segurança: Fique seguro on-line

Online security should be the point of concern for every user

Os navegadores da Web são ferramentas valiosas para os usuários e representam uma grande parte do tempo diário que passamos no mundo digital.. Infelizmente, eles guardam muitos arquivos e informações pessoais, making them a desirable target for cybercriminals. Threat actors could attempt to access a person’s computer or other computers in the network using attacksContinue a ler Como navegar na Web com segurança: Fique seguro on-line

Falsificação de DNS versus sequestro de DNS

Os serviços de nomes de domínio são uma parte essencial da nossa rede IP. Eles são servidores que pegam nomes de sites e os mapeiam para endereços IP. Suponha que você possa alterar as informações no servidor DNS. Nesse caso, you could potentially send someone to an IP address that doesn’t necessarily match where they think they wereContinue a ler Falsificação de DNS versus sequestro de DNS

Inicializadores DDoS & Estressor IP

O kit de ferramentas dos especialistas em segurança cibernética nas empresas não consiste apenas em ferramentas de segurança. Para imitar os intrusos, eles se aplicam usando ferramentas como estressores de IP. Essas ferramentas criam um ambiente e circunstâncias semelhantes ao ataque real. It is also an evil counterpart of IP stressers – Inicializadores DDoS. Mas como eles funcionam? Let’sContinue a ler Inicializadores DDoS & Estressor IP

Ataques DDoS: 6 Métodos experimentados e testados como evitá-lo

Ataques DDoS: 6 Tried-and-Tested Methods How to Prevent It Before considering how to prevent DDoS attacks, primeiro consideramos esta definição. Porque sem entender o que está em jogo, será difícil para nós agirmos. The DDoS attack is a cyberattack “negação de serviço” that aims to harm the user and make theContinue a ler Ataques DDoS: 6 Métodos experimentados e testados como evitá-lo