Avatar

O Analista

https://www.oanalista.io

Adoro letras verdes sob um fundo preto...

BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped)

Pesquisadores criaram uma maneira de hackear sistemas air-gapped (sistemas que rodam em computadores fisicamente isolados de outros). Apelidado de BRIGHTNESS, o método de ataque explora as configurações de brilho da tela em sistemas air-gapped para roubar dados confidenciais. BRIGHTNESS, o ataque que explora o brilho da tela de computadores isolados da Internet (air-gapped) Os pesquisadores […]Leia Mais

Android: Vulnerabilidade crítica no Bluetooth (CVE-2020-0022)

Usuários do Android devem aplicar os patches de segurança disponibilizados na segunda-feira para corrigir uma vulnerabilidade crítica no subsistema do Bluetooth. Um atacante pode tirar proveito da falha, agora catalogada como CVE-2020-0022, sem conhecimento do usuário, para executar código arbitrário no dispositivo alvo com privilégios elevados do processo (daemon) do Bluetooth quando o módulo sem […]Leia Mais

Ransomware ‘Ekans’ tem como alvo sistemas de controle industriais

Não é de hoje que cibercriminosos e seus ransomwares têm atacado sistemas de controle industriais (ICS) de diversos países. A novidade talvez seja o que pesquisadores dizem ser a primeira campanha de malware com criptografia de arquivos criada para infectar diretamente redes de computadores que controlam operações em ambientes de manufatura e serviços públicos essenciais. […]Leia Mais

Hacker vaza credenciais de mais de 500.000 servidores e dispositivos

Credenciais (usuários e senhas) vazadas na Internet não são novidade e ocorre com uma certa frequência. A bola da vez é um hacker que vazou recentemente uma extensa lista contendo credenciais de acesso ao serviço Telnet de mais de 515 mil servidores, roteadores e dispositivos IoT (Internet of Things ou Internet das Coisas). A lista, […]Leia Mais

3 apps da Google Play Store exploram falha Zero-Day criada

Não é de hoje que vemos notícias de aplicativos maliciosos sendo encontrados na Google Play Store. A bola da vez são 3 aplicativos recém-encontrados na loja que possivelmente estejam ligados a um grupo indiano de espionagem, fazendo uso de uma falha zero-day – criada por uma polêmica empresa israelense – para comprometer o dispositivo. Então […]Leia Mais

Nova botnet P2P ataca dispositivos D-Link, Netgear e outros

A botnet Mozi é baseada no protocolo DHT (Distributed Hash Table ou Tabela de Hash Distribuído) e tem como alvo roteadores e outros dispositivos que possuam senhas fracas e que possam conter vulnerabilidades conhecidas. A botnet Mozi parece estar ativa desde o dia 3 de setembro de 2019. O protocolo DHT O DHT é um […]Leia Mais

Confira as piores senhas mais utilizadas em 2019

Apesar de sempre orientarmos as pessoas a utilizarem senhas fortes, elas continuam a utilizar senhas que são ridicularmente fáceis de serem adivinhadas por um atacante. Uma senha forte é essencial para proteger informações sensíveis e todo cuidado na criação de uma senha deveria ser tomado. Memorizar senhas fortes para cada conta também é uma tarefa […]Leia Mais