Boletim do IC3 traz alerta sobre vulnerabilidades em veículos

Os automóveis estão cada vez mais vulneráveis a exploits remotos, aponta um comunicado do IC3 (órgão de combate a crimes cibernéticos) divulgado pelo CERT em 17 de março de 2016. O comunicado menciona análises de segurança realizadas por diversos grupos de pesquisadores, e divulgadas pela mídia desde julho/2015, que comprovam a viabilidade de ataques a… Read More

Nova versão do OpenSSH corrige falha de injeção de comandos

A comunidade mantenedora do OpenSSH  – solução usada no mundo todo para acessar servidores baseados em UNIX via shell com criptografia  –  disponibilizou uma nova versão da ferramenta (7.2p2) no dia 9 de março com o objetivo de corrigir uma vulnerabilidade comunicada 6 dias antes por um pesquisador dedicado ao tema. Ao explorar a vulnerabilidade… Read More

Divulgada nova vulnerabilidade em componente do SAP

Semana passada foi divulgada uma falha em um componente da solução de ERP SAP que expõe as senhas de usuários da plataforma. Este mecanismo, chamado de SAP Download Manager, é baseado em Java e, como o nome diz, possui o objetivo de gerenciar o download de arquivos, tornando possível baixar diversos pacotes simultaneamente ou agendar… Read More

As 10 vulnerabilidades de Segurança mais comuns

Você não precisa ser especialista em Segurança da Informação para entender que violações de segurança, ataques cibernéticos nunca são uma coisa boa. Ainda mais dependendo da gravidade de uma vulnerabilidade. E alguns tipos de ataques são mais comuns que outros. Mas quais seriam os 10 ataques mais frequentes da atualidade?

Consumidores estão tranquilos quanto a segurança da “internet das coisas”

Você acha que pode controlar a segurança dos dispositivos conectados em sua casa? Pergunte aos especialistas de segurança da informação: Eles acham que não. A organização ISACA percebeu isso quando pesquisou consumidores e profissionais dos EUA sobre a Internet das Coisas. A julgar pela forma como os especialistas em segurança estão cautelosos sobre o assunto,… Read More

Kernel Linux com diversas vulnerabilidades no protocolo ROSE

Foram encontradas uma série de vulnerabilidades no kernel Linux que podem ser exploradas localmente por usuários maliciosos para causar uma negação de serviço (DoS) e, potencialmente, escalar privilégios no sistema, como reportado no Secunia. As vulnerabilidades são causadas por erros na implementação do protocolo ROSE e podem ser exploradas, por exemplo, para causar corrupção de… Read More

Adobe corrige vulnerabilidade crítica no Flash, Reader e Acrobat

A Adobe publicou dois boletins de segurança sobre a vulnerabilidade 0-day que noticiamos no SegInfo semana passada, que estava sendo explorada através de arquivos Flash embutidos em planilhas do Excel. A Microsoft chegou até a publicar sua própria correção paliativa para a vulnerabilidade, usando uma ferramenta avançada de segurança, devido a sua criticidade. No entanto,… Read More

BlackBerry Device Software 6.0 vulnerável por falha em WebKit

A RIM está pedindo aos usuários que desabilitem o JavaScript ou o próprio navegador (BlackBerry Browser) para que se protejam de um novo exploit que afeta a versão 6.0 ou superior de seu sistema operacional. A vulnerabilidade foi trazida a público durante a última conferência Pwn2Own, onde competidores tentam descobrir falhas e comprometer sistemas, como… Read More