Mesmo para os hackers mais habilidosos, pode levar pelo menos uma hora para escrever um script para explorar uma vulnerabilidade de software e se infiltrar em seu alvo. Em breve, uma máquina poderá fazer isso em meros segundos.
NOTÍCIAS
O Google lançou a atualização de segurança de dezembro de 2022 para Android, corrigindo quatro vulnerabilidades de gravidade crítica, incluindo uma falha de execução remota de código explorável via Bluetooth.
O Irã prendeu o vice-editor-chefe da agência de notícias Fars, informou a mídia estatal, mais de uma semana depois que a agência foi atingida por um ataque cibernético.
O espectro da guerra nuclear e da guerra cibernética paira sobre o mundo desde que a Rússia invadiu a Ucrânia em fevereiro deste ano. Recentemente, a Microsoft alertou que os ciberataques patrocinados pela Rússia devem continuar a aumentar contra a infraestrutura ucraniana e seus aliados, incluindo os EUA, a UE e a OTAN, durante o inverno.
XSS-LOADER é uma ferramenta desenvolvida em Python, com a qual você pode criar payloads muito interessantes para atacar vulnerabilidades XSS.
O setor de telecomunicações tem sofrido ultimamente com os cibercriminosos. A Crowdstrike analisou uma campanha de intrusão extremamente persistente contra empresas de telecomunicações e BPO. Além disso, os agentes de ameaças são realmente sorrateiros nesta campanha.
Apesar dos temores de uma recessão iminente, as PMEs nos EUA estão gastando mais em…
Os hackers estão abusando do utilitário Linux PRoot de código aberto em ataques BYOF (Bring Your Own Filesystem) para fornecer um repositório consistente de ferramentas maliciosas que funcionam em muitas distribuições do Linux.
Desde o surgimento do marketing digital, as pessoas são solicitadas a fornecer suas informações pessoais em troca de informações online. Essa “troca de informações” ainda é uma tática digital comum. No entanto, não são apenas os formulários de marketing que coletam dados. Formulários de contato, carrinhos de compras e formulários digitais de assistência médica são exemplos de como os dados estão sendo capturados.