Foram encontrados 68 resultados para a sua pesquisa.

Tipos de injeção SQL: Exemplos de ataque

Types of SQL Injection: Attack Examples

Como escrevemos em um dos artigos, SQL é uma linguagem de programação de consulta estruturada (SQL, Linguagem de consulta estruturada) que permite aos programadores se comunicarem com grandes bancos de dados em inglês quase simples. Também oferece a capacidade de acessar e manipular dados armazenados em tabelas no servidor. No caso de sites, the tables canContinue a ler Tipos de injeção SQL: Exemplos de ataque

Diferença entre Phishing e Spoofing

O que é um ataque de phishing? Phishing is a cyber-attack method that introduces malware to a computer via email. Os invasores enviam aos usuários e-mails contendo links sob vários pretextos. Depois de clicar nesses links, o malware entra no seu computador. Por isso, os cibercriminosos enganam o alvo para obter o máximo possível de dados sobre o usuário: os números do cartão dele, banco… Continue a ler Diferença entre Phishing e Spoofing

Cheirando e falsificando: Diferença, Significado

Os usuários encontram cada vez mais links maliciosos que, quando clicado, desencadear um tipo diferente de destruição de computador. Nesse caso, é crucial que os usuários estejam cientes da aparência desse malware, seus links associados, e outros perigos potenciais. This article aims to introduce the concepts of sniffing and spoofing, distinguir entre eles, exploreContinue a ler Cheirando e falsificando: Diferença, Significado

Falsificação de DNS: Principais fatos, Significado

O que é falsificação de DNS? DNS (Servidor de nomes de domínio) spoofing ou envenenamento de cache DNS é um tipo de ataque cibernético usado por um invasor para direcionar o tráfego da vítima para um site malicioso (em vez de um endereço IP legal). Os invasores usam envenenamento de cache DNS para redirecionar o tráfego da Internet e roubar informações confidenciais. Por exemplo, a hacker wantsContinue a ler Falsificação de DNS: Principais fatos, Significado

Ataque de falsificação de IP: Explicação & Proteção

By changing the source IP info in the Internet package, hackers can make the server think that the package came from a completely different client

Entre outros tipos de ataque, A falsificação de IP se destaca por seu design simples, mas elegante. Isso é, exatamente, o que vale para sua longa vida e ampla aplicação ao longo de décadas. Vamos ver como esse ataque funciona, e onde os hackers podem usá-lo. O que é falsificação de IP? IP spoofing is a type of cyberattack where theContinue a ler Ataque de falsificação de IP: Explicação & Proteção

Uma vulnerabilidade de DNS nas bibliotecas uClibc/uClibs-ng põe em risco dispositivos IoT

Uma vulnerabilidade foi descoberta (CVE ainda não emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. A vulnerabilidade recém-descoberta torna possível colocar dados forjados no cache DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of allContinue a ler Uma vulnerabilidade de DNS nas bibliotecas uClibc/uClibs-ng põe em risco dispositivos IoT

Policiais fecharam o recurso de hackers RaidForums

Durante a operação internacional TOURNIQUET, que foi coordenado pela Europol, o conhecido recurso de hackers RaidForums, que foi usado principalmente para negociar bancos de dados roubados, foi fechado. O administrador do RaidForums e dois de seus cúmplices foram presos, e a infraestrutura do local está agora sob o controle das agências de aplicação da lei. The operation was reportedlyContinue a ler Policiais fecharam o recurso de hackers RaidForums

O grupo de hackers chinês Aquatic Panda explora o Log4Shell para hackear instituições educacionais

Especialistas da empresa de segurança da informação CrowdStrike alertam: o grupo chinês de hackers de espionagem cibernética Aquatic Panda usa as vulnerabilidades do Log4Shell, com a ajuda da qual uma grande instituição educacional foi comprometida. Let me remind you that the CVE-2021-44228 vulnerability, também chamado de Log4Shell e LogJam, was discovered in the popular Log4j logging library in early December. Os pesquisadores… Continue a ler O grupo de hackers chinês Aquatic Panda explora o Log4Shell para hackear instituições educacionais

Especialistas já estão corrigindo ataques à vulnerabilidade Log4Shell

Pesquisadores de segurança já estão escaneando a rede em busca de produtos afetados por um bug perigoso na biblioteca Log4j e estão corrigindo os resultados de ataques de cibercriminosos a uma vulnerabilidade do Log4Shell. A vulnerabilidade já está sendo explorada para implantar mineradores, Faróis Cobalt Strike, etc.. An issue in the popular Log4j logging library included in theContinue a ler Especialistas já estão corrigindo ataques à vulnerabilidade Log4Shell

Correções da Microsoft 81 insetos, incluindo vulnerabilidade sob ataques

Microsoft has released updates for its products: no total, este mês a empresa corrigiu 74 insetos (81 se incluir vulnerabilidades no Microsoft Edge), três dos quais são classificados como críticos, quatro têm o status de vulnerabilidades de dia zero, e um problema já foi adotado por hackers. Das quatro vulnerabilidades de dia 0 sob ataque, lá… Continue a ler Correções da Microsoft 81 insetos, incluindo vulnerabilidade sob ataques