De acordo com a empresa de segurança WordPress Defiant, já foram feitas tentativas de explorar uma nova vulnerabilidade no Apache Commons Text (CVE-2022-42889). Chamado Text4Shell e afeta versões 1.5 para 1.9 da biblioteca. Alguns acreditam que este problema pode se tornar o novo Log4Shell. A questão marcou 9.8 fora de 10 on the CVSS vulnerability rating scale.… Continue a ler Nova vulnerabilidade no Apache Commons Text já está sendo atacada por hackers
Resultados para "DNS"
O Safari não consegue estabelecer um erro de conexão segura
O “Safari não consegue estabelecer uma conexão segura” error message appears when browsing the web on a Mac. Pode ser encontrado por qualquer pessoa durante sua navegação diária. Essas mensagens geralmente afirmam que o Safari não conseguiu se conectar ao servidor com segurança. There are multiple reasons why many people encounter this error message in… Continue a ler O Safari não consegue estabelecer um erro de conexão segura
Diferença HTTPS vs.. HTTP? Por que o HTTP não é seguro?
Qualquer página da web é armazenada em um servidor, um computador que está permanentemente conectado à Internet. Quando você segue um link ou insere um nome de domínio na barra de endereço, o navegador encontra o servidor desejado e baixa o conteúdo da página. The same happens when you enter your account username and password on the… Continue a ler Diferença HTTPS vs.. HTTP? Por que o HTTP não é seguro?
MooBot Botnet ataca roteadores D-Link
Especialistas descobriram que o botnet MooBot, baseado no malware Mirai IoT, ataca roteadores D-Link vulneráveis usando uma combinação de explorações antigas e novas contra eles. Let me remind you that we also talked about ZuoRAT Trojan Hacks Asus, Cisco, Roteadores DrayTek e NETGEAR, and also that Information security specialists disclosed details of five… Continue a ler MooBot Botnet ataca roteadores D-Link
Malware se esconde em imagens do telescópio James Webb
Os pesquisadores da Securonix notaram uma interessante campanha de malware que distribui um malware chamado GO#WEBBFUSCATOR escrito em Go. Hackers usam e-mails de phishing, documentos maliciosos, e imagens do telescópio James Webb para divulgá-lo. Let me remind you that we also talked that MyKingz botnet uses Taylor Swift photo to infect target machines, e também isso… Continue a ler Malware se esconde em imagens do telescópio James Webb
Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem
Alguns anos atrás, engenheiros da Proton Technologies, a empresa por trás do ProtonMail e ProtonVPN, falou sobre um bug no iOS 13.3.1 que impede que aplicativos VPN criptografem todo o tráfego. Como agora relatam especialistas em segurança da informação, o problema ainda não foi resolvido. Let me remind you that we also wrote that Vulnerability in WebKit… Continue a ler Bug na VPN do iOS impede criptografia de tráfego por anos, Os pesquisadores dizem
Como navegar na Web com segurança: Fique seguro on-line
Os navegadores da Web são ferramentas valiosas para os usuários e representam uma grande parte do tempo diário que passamos no mundo digital.. Infelizmente, eles guardam muitos arquivos e informações pessoais, making them a desirable target for cybercriminals. Threat actors could attempt to access a person’s computer or other computers in the network using attacks… Continue a ler Como navegar na Web com segurança: Fique seguro on-line
Falsificação de DNS versus sequestro de DNS
Os serviços de nomes de domínio são uma parte essencial da nossa rede IP. Eles são servidores que pegam nomes de sites e os mapeiam para endereços IP. Suponha que você possa alterar as informações no servidor DNS. Nesse caso, you could potentially send someone to an IP address that doesn’t necessarily match where they think they were… Continue a ler Falsificação de DNS versus sequestro de DNS
Inicializadores DDoS & Estressor IP
O kit de ferramentas dos especialistas em segurança cibernética nas empresas não consiste apenas em ferramentas de segurança. Para imitar os intrusos, eles se aplicam usando ferramentas como estressores de IP. Essas ferramentas criam um ambiente e circunstâncias semelhantes ao ataque real. It is also an evil counterpart of IP stressers – Inicializadores DDoS. Mas como eles funcionam? Let’s… Continue a ler Inicializadores DDoS & Estressor IP
Ataques DDoS: 6 Métodos experimentados e testados como evitá-lo
Ataques DDoS: 6 Tried-and-Tested Methods How to Prevent It Before considering how to prevent DDoS attacks, primeiro consideramos esta definição. Porque sem entender o que está em jogo, será difícil para nós agirmos. The DDoS attack is a cyberattack “negação de serviço” that aims to harm the user and make the… Continue a ler Ataques DDoS: 6 Métodos experimentados e testados como evitá-lo