Uma vulnerabilidade recentemente descoberta no SLP, um protocolo de rede legado, pode ser usado para aumentar desastrosamente a eficiência de ataques DDoS. Como dizem os pesquisadores, the use of SMP vulnerability can push the amplification factor of an attack up to 2200 times – an unseen level. O que é SLP? Em primeiro lugar, vamos esclarecer as coisas. SLP, or Service… Continue a ler Nova vulnerabilidade SLP permite amplificação DDoS de 2.200x
Etiqueta: Exploit
Atores de ransomware visam Aspera Faspex da IBM
Utilitário de transferência de arquivos Aspera Faspex, desenvolvido pela IBM, tornou-se uma égua de cibercriminosos. A vulnerability discovered in the past year is exploited to deploy various ransomware samples. Os principais atores de ameaças que usam essa violação são IceFire, Shadowserver e Buhti. O problema permite a execução arbitrária de código, and touches all app versions before Faspex 4.4.2 PL2. O que… Continue a ler Atores de ransomware visam Aspera Faspex da IBM
A vulnerabilidade aCropalypse representa uma ameaça não apenas para Pixel, mas também para Windows
Especialistas em segurança da informação descobriram que a vulnerabilidade aCropalypse, que permite restaurar a imagem original editada em um dispositivo Google Pixel (usando a ferramenta de marcação), está se transformando em um dia 0 para o Windows. Let me remind you that we also wrote that YouTube Video Causes Pixel Smartphones to Reboot, and also that Information Security Specialists Discovered… Continue a ler A vulnerabilidade aCropalypse representa uma ameaça não apenas para Pixel, mas também para Windows
Pesquisador publica exploração RCE para vulnerabilidade crítica no Microsoft Word
Uma exploração de prova de conceito para a vulnerabilidade CVE-2023-21716 em um produto Microsoft Office, ou seja, Microsoft Word, surgiu on-line. Este problema foi classificado 9.8 fora de 10 na escala de pontuação de vulnerabilidade CVSS e pode ser usado para ataques de execução remota de código por meio de um arquivo RTF malicioso. Let me remind you that we also wrote… Continue a ler Pesquisador publica exploração RCE para vulnerabilidade crítica no Microsoft Word
Hackers publicaram uma exploração para uma vulnerabilidade perigosa no GoAnywhere MFT
Hackers publicaram na rede uma exploração para uma vulnerabilidade de dia zero que é usada ativamente no console de administração GoAnywhere MFT. Fortra, a empresa por trás do GoAnywhere MFT, foi forçado a lançar um patch de emergência para corrigir esse bug. Let me remind you that we also reported that Exploits for Vulnerabilities in Three Popular WordPress… Continue a ler Hackers publicaram uma exploração para uma vulnerabilidade perigosa no GoAnywhere MFT
Vulnerabilidade perigosa de RCE em GTA Online corrigida
A Rockstar Games finalmente lançou um patch para uma perigosa vulnerabilidade RCE no GTA Online que permitiu a perda de progresso do jogo, roubo de dinheiro do jogo, uma proibição e outras consequências desagradáveis. O bug também ameaçava a execução remota de código arbitrário em qualquer PC rodando o jogo. Você também pode estar interessado em ler sobre 5 Dangers… Continue a ler Vulnerabilidade perigosa de RCE em GTA Online corrigida
Especialistas em segurança cibernética aconselham os jogadores a não entrar no Grand Theft Auto (GTA) Online devido a um bug perigoso
Jogadores da versão para PC de Grand Theft Auto (GTA) Online são alarmantes porque foi descoberta uma vulnerabilidade no jogo que pode levar à perda do progresso do jogo, roubo de dinheiro do jogo, uma proibição e outras consequências desagradáveis. Os modders alertam que uma exploração para este problema permitirá a execução remota de código através… Continue a ler Especialistas em segurança cibernética aconselham os jogadores a não entrar no Grand Theft Auto (GTA) Online devido a um bug perigoso
Explorações de vulnerabilidades em três plug-ins populares do WordPress apareceram na rede
Três plug-ins populares do WordPress, com dezenas de milhares de instalações ativas, imediatamente revelou ter vulnerabilidades críticas de injeção de SQL. Além disso, As explorações de PoC para esses bugs agora estão disponíveis publicamente. As vulnerabilidades foram descobertas pela Tenable, que notificou os desenvolvedores do WordPress sobre eles em meados de dezembro 2022, fornecendo-lhes explorações de prova de conceito. Atualmente, plugar… Continue a ler Explorações de vulnerabilidades em três plug-ins populares do WordPress apareceram na rede
Dispositivos Android podem ser monitorados usando sensores de movimento
Um grupo de cientistas de cinco universidades americanas desenvolveu um ataque EarSpy de canal lateral que pode ser usado para espionar dispositivos Android: reconhecer o gênero e a identidade do chamador, e também analisar parcialmente o conteúdo da conversa. Eavesdrop can be carried out using motion sensors that are able to capture the reverberation… Continue a ler Dispositivos Android podem ser monitorados usando sensores de movimento
Hackers roubaram $2.5 milhões de hackers
No passado 12 meses, hackers enganaram mais de $2.5 milhões de outros cibercriminosos apenas em três fóruns de hackers separados (Explorar, XSS e BreachForums), de acordo com pesquisadores da Sophos. You might also be interested in reading All About Hacker Motivation: Por que os hackers hackeiam? Experts spoke about the results of studying darknet forums during a… Continue a ler Hackers roubaram $2.5 milhões de hackers