content top

Linux Malware permite que invasores instalem rootkits

Linux Malware permite que invasores instalem rootkits

Novo Linux Malware Framework permite que invasores instalem rootkits em sistemas direcionados   Um malware Linux nunca antes visto foi apelidado de “Canivete do Exército Suíço” por sua arquitetura modular e sua capacidade de instalar rootkits.   Essa ameaça Linux não detectada anteriormente, chamada Lightning Framework da Intezer, está equipada com uma infinidade de recursos, tornando-a uma das estruturas mais complexas...

Ler Mais

Vulnerabilidade PHP expõe dispositivos QNAP NAS

Vulnerabilidade PHP expõe dispositivos QNAP NAS

Vulnerabilidade crítica de PHP expõe dispositivos QNAP NAS a ataques remotos   A QNAP, fabricante taiwanesa de dispositivos de armazenamento conectado à rede (NAS), disse na quarta-feira que está no processo de corrigir uma vulnerabilidade crítica do PHP de três anos que pode ser abusada para obter a execução remota de código.   “Foi relatado que uma vulnerabilidade afeta as versões do PHP 7.1.x, abaixo de 7.1.33,...

Ler Mais

Botnet peer-to-peer direcionado a servidores Linux

Botnet peer-to-peer direcionado a servidores Linux

Panchan, um novo botnet peer-to-peer baseado em Golang direcionado a servidores Linux   Um novo botnet peer-to-peer (P2P) baseado em Golang foi visto visando ativamente servidores Linux no setor educacional desde seu surgimento em março de 2022.   Apelidado de Panchan pela Akamai Security Research, o malware “utiliza seus recursos de simultaneidade integrados para maximizar a propagação e executar módulos de malware” e...

Ler Mais

Criminosos cibernéticos visam usuários de criptomoedas

Criminosos cibernéticos visam usuários de criptomoedas

Pesquisadores detalham como os criminosos cibernéticos visam usuários de criptomoedas   Os cibercriminosos estão se passando por plataformas de criptografia populares, como Binance, Celo e Trust Wallet, com e-mails falsificados e páginas de login falsas, na tentativa de roubar detalhes de login e transferir fundos virtuais de maneira enganosa.   “À medida que criptomoedas e tokens não fungíveis (NFTs) se tornam mais populares e...

Ler Mais

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de Dispositivos IoT oferece controle sobre o compartilhamento de dados

Nova estrutura de privacidade para dispositivos IoT oferece aos usuários controle sobre o compartilhamento de dados   Uma arquitetura sensível à privacidade recém-projetada visa permitir que os desenvolvedores criem aplicativos domésticos inteligentes de uma maneira que atenda às preocupações de compartilhamento de dados e coloque os usuários no controle de suas informações pessoais.   Apelidado de Peekaboo por pesquisadores...

Ler Mais
content top