content top

Malware – Frequências de rádio

Malware – Frequências de rádio

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!   Frequências de rádio utilizadas por malware para roubar dados de computadores isolados. Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informações sensíveis a partir de computadores isolados para  telefones celulares que estão próximos usando sinais de rádio. Numerosas organizações...

Ler Mais

PowerPoint – Zero-Day

PowerPoint – Zero-Day

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows – exploração de ataques direcionados através do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira. Conforme a Microsoft, zero-day impacta o Windows Vista,...

Ler Mais

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Nova técnica permite que hackers escondam malware para Android em fotos

Nova técnica permite que hackers escondam malware para Android em fotos

Descoberta por pesquisadores, falha foi apresentada durante evento Black Hat na Europa. Google diz já trabalhar em solução para problema. Uma nova técnica que permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens pode ser usada para evitar a detecção por antivírus e possivelmente pelo próprio scanner de malware da loja Google Play. O ataque foi desenvolvido por Axelle Apvrille, uma...

Ler Mais

ShellShock – Vulnerabilidade no Bash – CVE-2014-6271

ShellShock – Vulnerabilidade no Bash – CVE-2014-6271

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! A Red Hat Security Product tomou conhecimento de uma vulnerabilidade (Bash Code Injection Vulnerability (CVE-2014-6271), que afeta todas as versões do pacote do bash distribuída com o Red Hat Enterprise Linux. Uma vez que muitos dos produtos da Red Hat são executado em uma instalação base do Red Hat Enteprise Linux, existe ainda o risco de outros produtos, que podem ser afetados...

Ler Mais

Autenticação no PayPal é facilmente contornada

Autenticação no PayPal é facilmente contornada

Depois ter avisado a empresa, jovem australiano mostra como o sistema de segurança, baseado em dois fatores, é falho. Um recurso de segurança disponibilizado pela PayPal para ajudar a prevenir o sequestro de contas de usuários pode ser facilmente contornado, diz um jovem australiano, Joshua Rogers. No sistema baseado em dois fatores, os usuários podem optar por receber uma password de seis dígitos por SMS, para acessarem suas...

Ler Mais
content top