content top

Código seguro

Código seguro

A importância de definir o código seguro   Os desenvolvedores que criam o software, aplicativos e programas que impulsionam os negócios digitais para se tornarem a força vital de muitas organizações. A maioria das empresas modernas não seria capaz de funcionar (com lucro), sem aplicativos e programas competitivos, ou sem acesso 24 horas a seus sites e outras infraestruturas.   E, no entanto, esses mesmos pontos de contato também...

Ler Mais

Relatório de Avaliação de Vulnerabilidade

Relatório de Avaliação de Vulnerabilidade

Tudo o que você precisa saber para criar um Relatório de Avaliação de Vulnerabilidade   Foi solicitado um Relatório de Avaliação de Vulnerabilidade para sua organização e, para alguns de vocês que estão lendo este artigo, seu primeiro pensamento provavelmente será “O que é isso?”   Não se preocupe, este artigo responderá exatamente a essa pergunta, bem como por que você precisa de um Relatório de Avaliação...

Ler Mais

Vulnerabilidade criptográfica no java

Vulnerabilidade criptográfica no java

Pesquisador lança PoC recente sobre vulnerabilidade criptográfica Java   Um código de prova de conceito (PoC) demonstrando uma vulnerabilidade de desvio de assinatura digital recém-divulgada em Java foi compartilhado online.   A falha de alta gravidade em questão, CVE-2022-21449 (pontuação CVSS: 7,5), afeta as seguintes versões do Java SE e Oracle GraalVM Enterprise Edition:   Oracle Java SE: 7u331, 8u321, 11.0.14, 17.0.2,...

Ler Mais

Vulnerabilidades críticas afetam o SmartPTT

Vulnerabilidades críticas afetam o SmartPTT

Várias vulnerabilidades críticas afetam o SmartPTT, produtos industriais SmartICS   Um pesquisador de segurança descobriu várias vulnerabilidades, incluindo aquelas classificadas como críticas e de alta gravidade, em produtos industriais fabricados pela Elcomplus, uma empresa russa especializada em comunicações profissionais de rádio e automação industrial.   O pesquisador Michael Heinzl descobriu um total de nove...

Ler Mais

Ransomware Hive com alvo nas organizações

Ransomware Hive com alvo nas organizações

Novo relatório de incidente revela como o Ransomware Hive tem como alvo as organizações   Um recente ataque de ransomware Hive realizado por uma afiliada envolveu a exploração de vulnerabilidades “ProxyShell” no Microsoft Exchange Server que foram divulgadas no ano passado para criptografar a rede de um cliente não identificado.   “O ator conseguiu atingir seus objetivos maliciosos e criptografar o ambiente em menos...

Ler Mais

Malware PseudoManuscrypt e CryptBot

Malware PseudoManuscrypt e CryptBot

Malware PseudoManuscrypt se espalha da mesma maneira que o CryptBot e tem como alvo os coreanos   Várias máquinas Windows localizadas na Coreia do Sul foram alvo de um botnet rastreado como PseudoManuscrypt, desde pelo menos maio de 2021, empregando as mesmas táticas de entrega de outro malware chamado CryptBot .   “O PseudoManuscrypt está disfarçado como um instalador semelhante a uma forma de CryptBot e está sendo...

Ler Mais
content top