Pesquisadores da FireEye publicaram[1] uma vulnerabilidade que permite a execução de comandos remotamente em todas as versões do navegador Internet Explorer, da Microsoft. Segundo o fabricante[2] o IE pode acessar objetos deletados ou inapropriadamente alocados na memória, o que possibilita a um atacante executar código arbritário remotamente. Os principais alvos são usuários do Windows XP […]
Johannes Ullrich,pesquisador da Sans Security, publicou recentemente um alerta[1] sobre uma nova ameaça direcionada a roteadores Linksys. O malware denominado ‘The Moon’ busca por dispositivos com as portas 80 e 8080 acessíveis pela internet, testa se o Network Administration Protocol (HNAP)[2] está habilitado para obter informações do modelo e firmware do alvo. O seguinte comando […]
[Atualizado em 26-05-2015 – ‘Logjam’ Vulnerability CVE-2015-4000)] Após a divulgação de diversas falhas em algoritmos e no protocolo SSL/TLS é necessário adequar o ambiente para atender requisitos mínimos de segurança. Este artigo apresentará como configurar o HTTPS nos servidores Apache e Nginx buscando prevenir contra ataques a esse protocolo. Todas as configurações foram testadas no […]
Edward Snowden disponibilizou mais informações sobre as ações da NSA (Agência Americana de Segurança Nacional), dessa vez ele revelou que a agência vêm coletando cerca de 200 milhões de mensagens por dia de textos enviados via SMS contendo informações sobre localização, redes de contatos, transações financeiras entre outras. Os dados extraídos pelo programa de codinome […]
Nesta época do ano, é normal observamos uma vasta quantidade de artigos sobre tendências em diversos segmentos do mercado. Enquanto esses artigos carregam um pouco de verdade, na grande maioria das vezes, trazem dados mascarados, com pesquisas e resultados orientados à quem pagou pela matéria. Por conta disso, resolvi compilar um resumo dos principais pontos […]
Este artigo visa mostrar uma forma simples de se burlar algumas GPO´s do Windows. Inicialmente serão mostradas apenas 3 detalhadamente, mas antes, vamos entender o que são GPO´s. GPO´s – O que são? Há muito anos, a Microsoft introduziu o conceito “Group Policy” para centralizar o e facilitar o gerenciamento de usuário e estações de […]
O III Encontro de Segurança em Informática do CERT.Bahia (EnSI) ocorreu dia 29 de novembro na UFBA contando com um excelente público e ótimas palestras. Ele tem como objetivo orientar e conscientizar sobre as questões relacionadas à segurança em sistemas de informação, navegação na Internet, redes sociais, e-mails, dentre outros, através de palestras e de […]
Com a chegada do final do ano é esperado um grande crescimento das vendas online, seja pela facilidade de compras, melhores ofertas ou comodidade oferecida por esta modalidade. O e-commerce no Brasil vem amadurecendo gradualmente e o que antes era cercado por desconfianças, ganha credibilidade ano a ano e já se tornou um hábito de muitos brasileiros. […]
O pesquisador Kingcope publicou um exploit para explorar uma falha de manipulação de strings sem o caracter ‘=’ que possibilita a execução de código remoto, presente no arquivo sapi/cgi/cgi_main.c do PHP5 de sistemas Debian e Ubuntu usando o php5-cgi. As seguintes versões do PHP estão vulneráveis: PHP 5.3.10 PHP 5.3.8-1 PHP 5.3.6-13 PHP 5.3.3 PHP […]
Microsoft encerra atualizações do Windows XP em abril de 2014. Sistema é o 2º mais usado no Brasil e no mundo depois do Windows 7. O ciclo de atualizações de segurança do Windows XP com o pacote de atualizações SP3 (Service Pack 3) chega ao fim no dia 8 de abril de 2014. Na prática, o […]