O setor de TI (Tecnologia da Informação), sempre foi uma área imprescindível dentro das organizações. Normalmente o setor de TI ou TIC (Tecnologia da informação e comunicação), está ligado diretamente a áreas de suporte técnico,…
O provedor de soluções de segurança de rede Fortinet confirmou que um agente malicioso divulgou nomes e senhas de login VPN de forma não autorizada associados a 87.000 dispositivos FortiGate SSL-VPN. “Essas credenciais foram obtidas a partir…
Uma falha de segurança denominada “PetitPotam NTLM Relay”, recentemente descoberta no sistema operacional Windows pode ser explorada para coagir servidores Windows remotos, incluindo controladores de domínio, a autenticarem com um destino…
Mesmo com a expansão da Microsoft de patches para a chamada vulnerabilidade PrintNightmare para Windows 10 versão 1607, Windows Server 2012 e Windows Server 2016, descobriu-se que a correção para a exploração de execução remota de…
O bug “PrintNightmare” pode não ter sido totalmente corrigido, alertam alguns especialistas, deixando a porta aberta para ataques generalizados de execução remota de código. Uma prova de conceito para uma vulnerabilidade crítica de…
A SonicWall alertou na segunda-feira sobre tentativas de exploração ativa contra uma vulnerabilidade de dia zero em seus dispositivos da série Secure Mobile Access (SMA) 100. A falha, que afeta dispositivos SMA 100 10.x físicos e virtuais…
Erro Humano foi a causa do vazamento de 37 bilhões de dados em 2020. Os volumes de violações globais divulgados publicamente caíram 48% no ano passado em comparação com 2019, mas o número de registros expostos aumentou 141%, chegando a 37…
A Zyxel lançou um patch para resolver uma vulnerabilidade crítica em seu firmware relativa a uma conta secreta não documentada e codificada que pode ser usada por um invasor para fazer o login com privilégios administrativos e comprometer seus…
O Google corrigiu um bug em sua ferramenta de feedback incorporada em seus serviços que poderia ser explorado por um invasor para potencialmente roubar capturas de tela de documentos confidenciais do Google Docs simplesmente incorporando-os em um…
Aqueles que vivenciaram no início dos anos 90 o “Boom” do hackerismo e do hacktivismo, devem se lembrar de ferramentas como: Wincrash, Backorifice, NetBus, entre outras ferramentas nostálgicas de invasão de computadores. Com a internet…