CURSO GRATUITO PENTEST (com certificado) e pelo Youtube
CURSO PENETRATION TEST (PENTEST)
Local: Canal do Youtube da Faculdade de Tecnologia do Estado de São Paulo Unidade Zona Leste, neste Link: https://www.youtube.com/c/FatecZLeste
Suporte pelo canal: https://t.me/+VsBwUDE4Pj05MzBh
Canal do Professor: https://www.youtube.com/user/aiedonline
Livro que vamos seguir: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
244
views
1
comment
Falha de escalação de privilégios no LINUX VULNERABILIDADE gravíssima
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Falha de escalação de privilégios no LINUX
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Falha de escalação de privilégios no LINUX
Para entrar em contato: TELEGRAM
3
1
Escalação de privilégios
Até tú GNU/LINUX
4
PRIMEIRA AÇÃO tomada após a intrusão em um ambiente.
5
Falha de escalação de privilégios
Microsoft descobre novas falhas de escalonamento de privilégios no sistema operacional Linux.
6
Falha de escalação de privilégios
A Microsoft divulgou no dia 27/04/22 um conjunto de duas vulnerabilidades de escalonamento de privilégios no sistema operacional Linux que podem permitir que os agentes de ameaças realizem uma série de atividades.
7
Falha de escalação de privilégios
Chamadas coletivamente de Nimbuspwn, as falhas podem ser encadeadas para obter privilégios de root em sistemas Linux.
8
Falha de escalação de privilégios
9
Falha de escalação de privilégios
Além disso, as vulnerabilidades são rastreados como CVE-2022-29799 e CVE-2022-29800, também podem ser armados como um vetor para acesso root para implantar ameaças mais sofisticadas, como ransomware.
10
Falha de escalação de privilégios
As vulnerabilidades estão enraizadas em um componente systemd chamado networkd-dispatcher, um programa daemon para o serviço do sistema gerenciador de rede projetado para despachar alterações de status da rede.
11
Falha de escalação de privilégios
12
Falha de escalação de privilégios
Passagem de diretório (CVE-2022-29799), link simbólico (aka symlink) race e tempo de verificação para tempo de uso (CVE-2022-29800), levando a um cenário em que um adversário no controle de um serviço D-Bus não autorizado pode plantar e executar backdoors maliciosos nos terminais comprometidos.
13
Falha de escalação de privilégios
Os usuários do networkd-dispatcher são altamente recomendados para atualizar suas instâncias para a versão mais recente para mitigar o potencial decorrente da exploração das falhas.
"O número crescente de vulnerabilidades em ambientes Linux enfatiza a necessidade de um forte monitoramento do sistema operacional da plataforma e seus componentes", disse Bar Or.
14
Falha de escalação de privilégios
Esse bombardeio constante de ataques abrangendo uma ampla variedade de plataformas, dispositivos e outros domínios enfatiza a necessidade de uma abordagem abrangente e proativa de gerenciamento de vulnerabilidades que possa identificar e mitigar ainda mais explorações e problemas desconhecidos
15
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
16
129
views
MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Emotet mudando padrão de ataque
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Emotet mudando padrão de ataque
Para entrar em contato: TELEGRAM
3
1
TRANSITION HEADLINE
Let’s start with the first set of slides
4
Emotet testando novas ideias de entrega após a Microsoft desabilitar macros VBA por padrão.
5
Emotet mudando padrão de ataque
O agente de ameaças por trás do prolífico botnet Emotet está testando novos métodos de ataque;
Em resposta à decisão da Microsoft de desabilitar as macros do Visual Basic for Applications (VBA) por padrão em seus produtos.
6
Emotet mudando padrão de ataque
Emotet é uma infecção por malware distribuída por meio de campanhas de spam com anexos maliciosos.
Se um usuário abrir o anexo, macros ou scripts maliciosos baixarão a DLL Emotet e a carregarão na memória.
7
Emotet mudando padrão de ataque
8
Emotet mudando padrão de ataque
Com a corretiva da Microsoft desabilitando o recurso o grupo parou por alguns meses.
Agora volta a executar phishing mas com outros arquivos e outra técnica ainda não descrita pela Microsoft.
9
Emotet mudando padrão de ataque
MUMMY SPIDER é uma entidade criminosa ligada ao desenvolvimento central do malware mais conhecido como Emotet ou Geodo.
Observado pela primeira vez em meados de 2014, esse malware compartilhou código com o Trojan bancário Bugat.
10
Emotet mudando padrão de ataque
No entanto, o MUMMY SPIDER desenvolveu rapidamente os recursos do malware para incluir uma troca de chaves RSA para comunicação de comando e controle (C2) e uma arquitetura modular.
11
Emotet mudando padrão de ataque
MUMMY SPIDER não segue padrões típicos de comportamento criminoso, em particular, o MUMMY SPIDER geralmente realiza ataques por alguns meses antes de interromper as operações por um período entre três e 12 meses.
https://malpedia.caad.fkie.fraunhofer.de/actor/mummy_spider
12
Emotet mudando padrão de ataque
13
Emotet mudando padrão de ataque
Desde então, as campanhas Emotet atingiram milhares de clientes com dezenas de milhares de mensagens em várias regiões geográficas, com o volume de mensagens ultrapassando mais de um milhão por campanha em casos selecionados.
14
Emotet mudando padrão de ataque
A nova campanha de e-mail de "baixo volume" analisada pela empresa de segurança corporativa envolveu o uso de iscas com temas salariais e URLs do OneDrive que hospedam arquivos ZIP que contêm arquivos do Microsoft Excel Add-in (XLL), que, quando executados, descartam e executam o Emotet carga útil.
15
Emotet mudando padrão de ataque
Diz-se que o novo conjunto de ataques de engenharia social ocorreu entre 4 de abril de 2022 e 19 de abril de 2022, quando outras campanhas generalizadas do Emotet foram suspensas.
16
Emotet mudando padrão de ataque
A ausência de anexos de documentos do Microsoft Excel ou Word habilitados para macro é uma mudança significativa em relação aos ataques Emotet observados anteriormente, sugerindo que o agente da ameaça está se afastando da técnica como uma maneira de contornar os planos da Microsoft de bloquear macros VBA por padrão a partir de abril de 2022.
17
Emotet mudando padrão de ataque
O desenvolvimento também ocorre quando os autores do malware corrigiram na semana passada um problema que impedia que vítimas em potencial fossem comprometidas ao abrir os anexos de e-mail armados.
“Após meses de atividade consistente, o Emotet está mudando as coisas”, disse Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint.
18
Emotet mudando padrão de ataque
"É provável que o agente da ameaça esteja testando novos comportamentos em pequena escala antes de entregá-los às vítimas de forma mais ampla ou distribuí-los por meio de novos TTPs juntamente com suas campanhas de alto volume existentes.
As organizações devem estar cientes das novas técnicas e garantir que estão implementando defesas em conformidade."
19
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
20
103
views
Bug do NPM permitiu que invasores distribuíssem malware como pacotes legítimos FUDEU NPM
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Bug do NPM permitiu que invasores distribuíssem malware como pacotes legítimos
Uma "falha lógica" foi divulgada no NPM, o gerenciador de pacotes padrão para o ambiente de execução JavaScript Node.js, que permite que agentes mal-intencionados passem por bibliotecas desonestas como legítimas e induzam desenvolvedores desavisados a instalá-las.
A ameaça da cadeia de suprimentos foi apelidada de “Package Planting” por pesquisadores da empresa de segurança em nuvem Aqua.
Após a divulgação responsável em 10 de fevereiro, o problema subjacente foi corrigido pelo NPM em 26 de abril.
"Até recentemente, o NPM permitia adicionar qualquer pessoa como mantenedor do pacote sem notificar esses usuários ou obter seu consentimento", disse Yakir Kadkoda, da Aqua, em um relatório publicado na terça-feira.
Isso significava efetivamente que um adversário poderia criar pacotes com malware e atribuí-los a mantenedores confiáveis e populares sem o seu conhecimento.
A ideia aqui é adicionar proprietários confiáveis associados a outras bibliotecas NPM populares ao pacote envenenado controlado pelo invasor, na esperança de que isso atraia desenvolvedores para baixá-lo.
As consequências de tal ataque à cadeia de suprimentos são significativas por vários motivos.
Não só dá uma falsa sensação de confiança entre os desenvolvedores, mas também pode causar danos à reputação de mantenedores legítimos de pacotes.
A divulgação ocorre quando a Aqua descobriu mais duas falhas na plataforma NPM relacionadas à autenticação de dois fatores (2FA) que podem ser abusadas para facilitar ataques de controle de contas e publicar pacotes maliciosos.
"O principal problema é que qualquer usuário do npm pode fazer isso e adicionar outros usuários do NPM como mantenedores de seu próprio pacote", disse Kadkoda.
"Eventualmente, os desenvolvedores são responsáveis por quais pacotes de código aberto eles usam ao criar aplicativos."
70
views
Bug crítico na carteira Everscale poderia ter deixado os atacantes roubaram cryptocurrits.
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Bug crítico na carteira Everscale poderia ter deixado os atacantes roubaram cryptocurrits.
URL: https://thehackernews.com/2022/04/critical-bug-in-everscale-wallet.html
Uma vulnerabilidade de segurança foi divulgada na versão web da carteira Ever Surf que, se armada com sucesso, pode permitir que um invasor obtenha controle total sobre a carteira da vítima.
Ao explorar a vulnerabilidade, é possível descriptografar as chaves privadas e as frases iniciais que são armazenadas no armazenamento local do navegador, disse a empresa israelense de segurança cibernética Check Point.
Em outras palavras, os invasores podem obter controle total sobre as carteiras da vítima.
Ever Surf é uma carteira de criptomoedas para o blockchain Everscale (anteriormente FreeTON) que também funciona como um mensageiro multiplataforma e permite que os usuários acessem aplicativos descentralizados, bem como enviem e recebam tokens não fungíveis (NFTs).
Dizem que tem uma estimativa de 669.700 contas em todo o mundo.
Por meio de diferentes vetores de ataque, como extensões maliciosas do navegador ou links de phishing, a falha possibilita a obtenção de chaves criptografadas de uma carteira e frases iniciais que são armazenadas no armazenamento local do navegador, que podem ser trivialmente forçadas para desviar fundos.
Dado que as informações no armazenamento local não são criptografadas, elas podem ser acessadas por complementos de navegador desonestos ou malware que rouba informações, capaz de coletar esses dados de diferentes navegadores da Web.
Após a divulgação responsável, um novo aplicativo de desktop foi lançado para substituir a versão web vulnerável, com o último agora marcado como obsoleto e usado apenas para fins de desenvolvimento.
Ter as chaves significa controle total sobre a carteira da vítima e, portanto, os fundos, disse Alexander Chailytko, da Check Point.
Ao trabalhar com criptomoedas, você sempre precisa ter cuidado, garantir que seu dispositivo esteja livre de malware, não abrir links suspeitos, manter o SO e o software antivírus atualizados.
Apesar do fato de que a vulnerabilidade que encontramos foi corrigida na nova versão para desktop da carteira Ever Surf, os usuários podem encontrar outras ameaças, como vulnerabilidades em aplicativos descentralizados ou ameaças gerais como fraude e phishing.
67
views
Evolução de Software Cap. 9 Parte 2 Processo de evolução de Software, Sommerville
"#aiedonline em youtube.com/c/aiedonline"
Evolução de Software, Sommerville
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
desenvolvimento de software não é interrompido quando o sistema é entregue, mas continua por toda a vida útil
do sistema. Depois que o sistema é implantado, para que ele se mantenha útil é inevitável que ocorram mudan
ças — , mudanças nos negócios e nas expectativas dos usuários, que geram novos requisitos para o software. Partes do
software podem precisar ser modificadas para corrigir erros encontrados na operaçãor para que o software se adapte às
O
alterações de sua plataforma de hardware e software, bem como para melhorar seu desempenho ou outras características
não funcionais.
A evolução do software é importante, pois as organizações investem grandes quantias de dinheiro em seus softwares
e são totalmente dependentes desses sistemas. Seus sistemas são ativos críticos de negócios, e as organizações devem
investir nas mudanças de sistemas para manter o valor desses ativos. Consequentemente, a maioria das grandes empre
sas gasta mais na manutenção de sistemas existentes do que no desenvolvimento de novos sistemas. Baseado em uma
pesquisa informal da indústria, Erlikh (2000) sugere que 85% a 9096 dos custos organizacionais de software são custos de
evolução. Outras pesquisas sugerem que cerca de dois terços de custos de software são de evolução. Com certeza, os
custos para mudança de software requerem grande parte do orçamento de TI para todas as empresas.
Uma evolução de software pode ser desencadeada por necessidades empresariais em constante mudança, por
relatos de defeitos de software ou por alterações de outros sistemas em um ambiente de software. Hopkins e Jenkins
(2008) cunharam o termo'desenvolvimento de software brownfield' para descrever situações nas quais os sistemas desoftware precisam ser desenvolvidos e geren
Portanto, a evolução de um sistema raramente pode ser considerada de forma isolada. Alterações no ambiente levam a
mudanças nos sistemas que podem, então, provocar mais mudanças ambientais. Certamente, o fato de os sistemas terem
de evoluir em um'ambiente rico'costuma aumentar as dificuldades e os custos de evolução. Assim como a compreensão e
análise do impacto de uma mudança proposta no sistema em si, você também pode avaliar como isso pode afetar outros
sistemas operacionais do ambiente.
Sistemas de software úteis muitas vezes têm uma vida útil muito longa. Por exemplo, sistemas militares ou de infraes-
trutura de grande porte, como sistemas de controle de tráfego aéreo, podem ter uma vida de 30 anos ou mais. Sistemas de
negócios têm, usualmente, mais de dez anos de idade. Como os softwares custam muito dinheiro, uma empresa pode usar
um sistema por muitos anos para ter retorno de seu investimento. É claro que os requisitos dos sistemas instalados mudam
de acordo com os negócios e suas mudanças de ambiente. Portanto, os novos releases dos sistemas, que incorporam as
alterações e atualizações, são geralmente criados em intervalos regulares.
Portanto, você deve pensar na engenharia de software como um processo em espiral com requisitos, projeto, imple
mentação e testes que dura toda a vida útil do sistema (Figura 9.1). Você começa criando o release 1 do sistema. Uma vez
entregue, alterações sâo propostas, e o desenvolvimento do release 2 começa imediatamente. De fato, a necessidade de
evolução pode se tornar óbvia mesmo antes de o sistema ser implantado, de modo que os releases posteriores do software
possam ser desenvolvidos antes de o release atual ser lançado.
Esse modelo de evolução do software implica que uma única organização é responsável tanto pelo desenvolvimento
de software inicial quanto por sua evolução. A maioria dos pacotes de software é desenvolvida com essa abordagem. Para
softwares customizados, uma abordagem diferente costuma ser usada. Uma empresa de software desenvolve softwares
para um cliente, e ela possui uma equipe própria de desenvolvimento que assume o sistema. Ela é responsável pela evo
lução do software. Como alternativa, o cliente pode emitir um contrato separado para outra empresa cuidar do suporte e
da evolução do sistema.
59
views
VIRUSTOTAL comprometido por RCE, SEJA HACKER, VEJA
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
VIRUSTOTAL comprometido por RCE
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: VIRUSTOTAL comprometido por RCE
Para entrar em contato: TELEGRAM
3
1
O que é o VIRUSTOTAL
Uma ferramenta amplamente utilizada pela Luz e pelas Trevas
4
Não importa o lado, VIRUSTOTAL é referência em nossos trabalhos.
5
VIRUSTOTAL comprometido por RCE
Pesquisadores relatam em 25 de agosto de 2022 vulnerabilidade crítica de RCE na plataforma VirusTotal do Google.
Pesquisadores de segurança divulgaram uma vulnerabilidade de segurança na plataforma VirusTotal que poderia ter sido potencialmente armada para alcançar a execução remota de código (RCE).
6
VIRUSTOTAL comprometido por RCE
VirusTotal, é um serviço online gratuito que analisa arquivos e URLs, possibilitando a identificação de conteúdo malicioso detectável por antivírus e scanners de websites.
VirusTotal é um agregador de informações, informações essas que provém de diversos programas antivírus, scanners de websites, ferramentas de análise de arquivos e URLs e contribuições de usuários.
7
VIRUSTOTAL comprometido por RCE
8
VIRUSTOTAL comprometido por RCE
A falha, agora corrigida, possibilitou executar comandos remotamente dentro da plataforma VirusTotal e obter acesso a seus vários recursos de varredura.
Analisa arquivos e URLs suspeitos e verifica vírus usando mais de 70 produtos antivírus de terceiros.
9
VIRUSTOTAL comprometido por RCE
O método de ataque envolveu o upload de um arquivo DjVu através da interface de usuário web da plataforma, usando-o para acionar um exploit para uma falha de execução remota de código de alta gravidade no ExifTool.
10
VIRUSTOTAL comprometido por RCE
11
VIRUSTOTAL comprometido por RCE
DjVu é uma tecnologia de compressão de imagem desenvolvida desde 1996 nos laboratórios da AT&T.
Djvu é um formato para distribuição de documentos com foco na web. Pode substituir com vantagens formatos como PDF, PS, TIFF, etc para a distribuição de documentos scaneados, documentos digitais ou imagens de alta resolução.
12
VIRUSTOTAL comprometido por RCE
ExifTool é um programa de software gratuito e de código aberto para leitura, gravação e manipulação de metadados de imagem, áudio, vídeo e PDF.
13
VIRUSTOTAL comprometido por RCE
14
VIRUSTOTAL comprometido por RCE
Rastreada como CVE-2021-22204 (pontuação CVSS: 7,8), a vulnerabilidade de alta gravidade em questão é um caso de execução arbitrária de código que surge do manuseio incorreto de arquivos DjVu pelo ExifTool.
O problema foi corrigido por seus mantenedores em uma atualização de segurança lançada em 13 de abril de 2021.
15
VIRUSTOTAL comprometido por RCE
Uma consequência dessa exploração, observaram os pesquisadores, foi que ela concedeu acesso não apenas a um ambiente controlado pelo Google, mas também a mais de 50 hosts internos com privilégios de alto nível.
16
VIRUSTOTAL comprometido por RCE
17
VIRUSTOTAL comprometido por RCE
Quando um arquivo malicioso é enviado ele é transmitido para vários servidores;
Então, não apenas se teve um RCE, mas também foi encaminhado pelos servidores do Google para a rede interna do Google, seus clientes e parceiros.
18
VIRUSTOTAL comprometido por RCE
A Cysource disse que relatou o bug com responsabilidade por meio do Google Vulnerability Reward Programs (VRP) em 30 de abril de 2021, após o qual a falha de segurança foi imediatamente corrigida.
19
VIRUSTOTAL comprometido por RCE
Esta não é a primeira vez que a falha do ExifTool surgiu como um canal para alcançar a execução remota de código.
No ano 2021, o GitLab corrigiu uma falha crítica (CVE-2021-22205, pontuação CVSS: 10.0) relacionada a uma validação inadequada de imagens fornecidas pelo usuário, levando à execução arbitrária de código.
20
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
21
73
views
Hackers iranianos exploram bug do VMware RCE para implantar backdoor de 'impacto de código'
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Hackers iranianos exploram bug do VMware RCE para implantar backdoor de 'impacto de código'
Um agente de ameaças ligado ao Irã conhecido como Rocket Kitten foi observado explorando ativamente uma vulnerabilidade VMware corrigida recentemente para obter acesso inicial e implantar a ferramenta de teste de penetração Core Impact em sistemas vulneráveis.
Rastreado como CVE-2022-22954 (pontuação CVSS: 9,8), o problema crítico diz respeito a um caso de vulnerabilidade de execução remota de código (RCE) que afeta o VMware Workspace ONE Access e o Identity Manager.
Embora o problema tenha sido corrigido pelo provedor de serviços de virtualização em 6 de abril de 2022, a empresa alertou os usuários sobre a exploração confirmada da falha ocorrendo na natureza uma semana depois.
“Um agente malicioso que explora essa vulnerabilidade RCE potencialmente ganha uma superfície de ataque ilimitada”, disseram pesquisadores do Morphisec Labs em um novo relatório.
"Isso significa o mais alto acesso privilegiado a qualquer componente do ambiente host e convidado virtualizado."
As cadeias de ataque que exploram a falha envolvem a distribuição de um stager baseado em PowerShell, que é usado para baixar uma carga útil de próximo estágio chamada PowerTrash Loader que, por sua vez, injeta a ferramenta de teste de penetração, Core Impact, na memória para atividades subsequentes .
“O uso generalizado do gerenciamento de acesso de identidade VMWare combinado com o acesso remoto irrestrito que este ataque fornece é uma receita para violações devastadoras em todos os setores”, disseram os pesquisadores.
"Os clientes do VMware também devem revisar sua arquitetura VMware para garantir que os componentes afetados não sejam publicados acidentalmente na Internet, o que aumenta drasticamente os riscos de exploração".
50
views
O FBI adverte o Blackcat Ransomware que violou mais de 60 organizações em todo o mundo.
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
O FBI adverte o Blackcat Ransomware que violou mais de 60 organizações em todo o mundo.
URL: https://thehackernews.com/2022/04/fbi-warns-of-blackcat-ransomware-that.html
O Federal Federal Bureau of Investigation (FBI) está soando o alarme no Blackcat Ransomware-AS-A-Service (RAAS), que já vitimizou pelo menos 60 entidades em todo o mundo entre o período de novembro de 2021 até março de 2022.
Também chamado AlpVV e Noberus, o ransomware é notável por ser o primeiro malware escrito na linguagem de programação Rust que é conhecida por ser segura e oferecer desempenho melhorado.
Muitos dos desenvolvedores e lavadores de dinheiro para Blackcat/AlpVV estão ligados a Darkside/Blackmatter, indicando que têm extensas redes e experiência com operações de ransomware.
A divulgação vem semanas após os relatórios gêmeos da Cisco Talos e Kasperksy descobriu links entre as famílias Blackcat e Blackmatter Ransomware, incluindo o uso de uma versão modificada de uma ferramenta de exfiltração de dados apelidada de Fendr que foi anteriormente observada apenas na atividade relacionada ao Blackmatter.
Além das facilidades de RUST e vantagens em desenvolvimento, os atacantes também aproveitam uma taxa de detecção menor desta linguagem, que geralmente não são adaptadas a todas as linguagens de programação.
Como outros grupos RAAS, a forma como é operado o Blackcat envolve o roubo de dados da vítima antes da execução do ransomware, com o malware, muitas vezes aproveitando as credenciais de usuário comprometidas para obter acesso inicial ao sistema de destino.
Em um incidente do Blackcat Ransomware analisado pelo Vedere Labs do Forescout, um firewall de SonicWall exposto na Internet foi penetrado para obter acesso inicial à rede, antes de passar e criptografar uma fazenda virtual VMware ESXI.
Diz-se que a implantação de Ransomware ocorreu em 17 de março de 2022, sendo muito recente.
A agência de aplicação da lei, além de recomendar vítimas a relatar prontamente os incidentes de ransomware, também disseram que não encoraja o pagamento de resgates, pois não há garantia de que isso possibilite a recuperação de arquivos criptografados.
Mas reconheceu que as vítimas podem ser compelidas a prestar essas demandas a proteger os acionistas, funcionários e clientes.
Como recomendações, o FBI está pedindo às organizações para revisar controladores de domínio, servidores, estações de trabalho e diretórios ativos para contas de usuários novas ou não reconhecidas, tire backups off-line, implementem a segmentação de rede, aplique atualizações de software e contas seguras com autenticação multi-fator.
49
views
Evolução de Software Cap. 9 Parte 1 Motivos para evolução, Sommerville
"#aiedonline em youtube.com/c/aiedonline"
Evolução de Software, Sommerville
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
desenvolvimento de software não é interrompido quando o sistema é entregue, mas continua por toda a vida útil
do sistema. Depois que o sistema é implantado, para que ele se mantenha útil é inevitável que ocorram mudan
ças — , mudanças nos negócios e nas expectativas dos usuários, que geram novos requisitos para o software. Partes do
software podem precisar ser modificadas para corrigir erros encontrados na operaçãor para que o software se adapte às
O
alterações de sua plataforma de hardware e software, bem como para melhorar seu desempenho ou outras características
não funcionais.
A evolução do software é importante, pois as organizações investem grandes quantias de dinheiro em seus softwares
e são totalmente dependentes desses sistemas. Seus sistemas são ativos críticos de negócios, e as organizações devem
investir nas mudanças de sistemas para manter o valor desses ativos. Consequentemente, a maioria das grandes empre
sas gasta mais na manutenção de sistemas existentes do que no desenvolvimento de novos sistemas. Baseado em uma
pesquisa informal da indústria, Erlikh (2000) sugere que 85% a 9096 dos custos organizacionais de software são custos de
evolução. Outras pesquisas sugerem que cerca de dois terços de custos de software são de evolução. Com certeza, os
custos para mudança de software requerem grande parte do orçamento de TI para todas as empresas.
Uma evolução de software pode ser desencadeada por necessidades empresariais em constante mudança, por
relatos de defeitos de software ou por alterações de outros sistemas em um ambiente de software. Hopkins e Jenkins
(2008) cunharam o termo'desenvolvimento de software brownfield' para descrever situações nas quais os sistemas desoftware precisam ser desenvolvidos e geren
Portanto, a evolução de um sistema raramente pode ser considerada de forma isolada. Alterações no ambiente levam a
mudanças nos sistemas que podem, então, provocar mais mudanças ambientais. Certamente, o fato de os sistemas terem
de evoluir em um'ambiente rico'costuma aumentar as dificuldades e os custos de evolução. Assim como a compreensão e
análise do impacto de uma mudança proposta no sistema em si, você também pode avaliar como isso pode afetar outros
sistemas operacionais do ambiente.
Sistemas de software úteis muitas vezes têm uma vida útil muito longa. Por exemplo, sistemas militares ou de infraes-
trutura de grande porte, como sistemas de controle de tráfego aéreo, podem ter uma vida de 30 anos ou mais. Sistemas de
negócios têm, usualmente, mais de dez anos de idade. Como os softwares custam muito dinheiro, uma empresa pode usar
um sistema por muitos anos para ter retorno de seu investimento. É claro que os requisitos dos sistemas instalados mudam
de acordo com os negócios e suas mudanças de ambiente. Portanto, os novos releases dos sistemas, que incorporam as
alterações e atualizações, são geralmente criados em intervalos regulares.
Portanto, você deve pensar na engenharia de software como um processo em espiral com requisitos, projeto, imple
mentação e testes que dura toda a vida útil do sistema (Figura 9.1). Você começa criando o release 1 do sistema. Uma vez
entregue, alterações sâo propostas, e o desenvolvimento do release 2 começa imediatamente. De fato, a necessidade de
evolução pode se tornar óbvia mesmo antes de o sistema ser implantado, de modo que os releases posteriores do software
possam ser desenvolvidos antes de o release atual ser lançado.
Esse modelo de evolução do software implica que uma única organização é responsável tanto pelo desenvolvimento
de software inicial quanto por sua evolução. A maioria dos pacotes de software é desenvolvida com essa abordagem. Para
softwares customizados, uma abordagem diferente costuma ser usada. Uma empresa de software desenvolve softwares
para um cliente, e ela possui uma equipe própria de desenvolvimento que assume o sistema. Ela é responsável pela evo
lução do software. Como alternativa, o cliente pode emitir um contrato separado para outra empresa cuidar do suporte e
da evolução do sistema.
71
views
1
comment
CONCEITOS que deve estudar para CYBERSECURITY (LIVE 24/ABRIL com dúvidas e respostas)
"#aiedonline em youtube.com/c/aiedonline"
https://emec.mec.gov.br/
https://www.fateczl.edu.br/arquivos/Projeto%20Pedag%C3%B3gico%20-%20ADS%20-%20atual.pdf
1 - Sites e youtuber legais para aprender (feito)
2 - Como analisar uma grade de um curso de tecnologia. (FEITO)
3 - Como vazaram dados e qcomo um hacker pode ferrar sua vida toda para sempre; (FEITO)
4 - Mapa coneceitual para atuar na área de Cybersecurity (agora)
5 - Como trabalhar em infra.
6 -
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
37
views
2021 ano do Zero-Day, entenda a análise das vulnerabilidades
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
2021 ano do Zero-Day
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: 2021 foi o ano do zero-day
Para entrar em contato: TELEGRAM
3
1
Google Zero-Day Project
Um projeto responsável
4
Para nós Hackers que caminhamos nas trevas, isso é ruim.
5
Google Project Zero
Projeto Zero é uma equipe de analistas de segurança empregada pelo Google encarregada de encontrar vulnerabilidades Zero-day;
Os erros encontrados pela equipe do Projeto Zero são relatados ao fabricante e somente tornados publicamente visíveis uma vez que um patch foi liberado ou se 90 dias se passaram sem um patch sendo liberado.
6
Google Project Zero
7
Google Project Zero
O Google Project Zero chamou 2021 de "ano recorde para zero-day na natureza", pois 58 vulnerabilidades de segurança foram detectadas e divulgadas durante o ano.
O desenvolvimento marca mais de um salto de duas vezes em relação ao máximo anterior (25 em 2020), quando 28 explorações de Zero-Day foram rastreadas em 2015.
8
Aumento da detecção e divulgação dessas vulnerabilidades, e diminuição no uso de explorações
9
Google Project Zero
10
Google Project Zero
Os invasores estão tendo sucesso usando os mesmos padrões de bugs e técnicas de exploração e perseguindo as mesmas superfícies de ataque.
Com apenas duas delas marcadamente diferentes pela sofisticação técnica e uso de bugs lógicos para escapar da sandbox.
11
Google Project Zero
A conclusão mais impressionante é a profundidade da superfície de ataque alcançável do que esperamos ser uma caixa de areia bastante restrita.
12
Google Project Zero
13
Google Project Zero
Chromium (14);
seguido pelo Windows (10);
Android (7);
WebKit/Safari (7);
Microsoft Exchange Server (5);
iOS/macOS (5);
Internet Explorer (4).
14
Google Project Zero
Dos 58 zero-day observados em 2021, 39 foram vulnerabilidades de corrupção de memória:
17 bugs decorrentes do uso após a liberação;
6 leitura e gravação fora dos limites
4 falhas de estouro de buffer;
4 estouro de inteiro.
15
Google Project Zero
Também vale a pena notar que 13 dos 14 Chromium 0-days eram vulnerabilidades de corrupção de memória;
A maioria das quais, por sua vez, eram vulnerabilidades de uso após a liberação.
16
Google Project Zero
17
Google Project Zero
Além disso, o Google Project Zero apontou a falta de exemplos públicos destacando a exploração selvagem de falhas de Zero-day em serviços de mensagens como WhatsApp, Signal e Telegram, bem como outros componentes, incluindo núcleos de CPU, chips Wi-Fi, e a nuvem.
18
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
19
264
views
Projeto BOT NÃO IMPORTA - Parte 2 FUNCIONAAAA!!!!!
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
32
views
Como é uma fazenda de mineração? Veja impressionantes de instalações na Rússia e outros 5 países
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Como é uma fazenda de mineração de Bitcoin? Veja fotos impressionantes de instalações na Rússia e outros 5 países
A mineração de criptomoedas tem muitas formas e tamanhos, e é realizada tanto em mega instalações sob o sol escaldante do Texas, nos Estados Unidos, como em pequenas usinas nos Alpes nevados da Itália.
Os repórteres do CoinDesk viajaram pela Europa, Ásia e América do Norte para capturar a diversidade das fazendas que produzem cripto.
A atividade é uma indústria pouco compreendida, em grande parte porque os mineradores tendem a ser extremamente secretos.
As preocupações com a segurança, juntamente com a incerteza regulatória, tornaram esse setor cauteloso com os holofotes.
O fato de muitos mineradores terem começado como empreendedores independentes conectando-se diretamente a usinas hidrelétricas na China não ajudou a reputação do setor.
Até onde as criptomoedas vão chegar?
Qual a melhor forma de comprá-las?
Nós preparamos uma aula gratuita com o passo a passo.
Como resultado, a imagem muitas vezes evocada quando se pensa em mineradoras de criptomoedas é a de instalações gigantescas queimando combustíveis fósseis ou roubando eletricidade da rede – o que está longe de ser toda a verdade.
O debate público em torno da atividade, compreensivelmente, depende dessa imagem, por mais incompleta que seja.
Não há dúvida de que a mineração de criptomoedas requer energia.
As mineradoras a convertem em “hashes”, sequências de letras e números produzidas por algoritmos.
Eles representam os “palpites” que cada plataforma de mineração faz ao tentar “encontrar” um novo bloco de Bitcoin ( BTC ).
As melhores mineradoras podem produzir mais de 100 terahashes por segundo (TH/s).
O modelo mais recente da Bitmain, maior fabricante de hardware especializado em mineração, pode chegar a 255 TH/s.
(Um terahash equivale a 1 trilhão de hashes.
Um petahash representa 1 quatrilhão de hashes.
Um exahash representa 1 quintilhão de hashes.)
A indústria hoje emprega uma grande diversidade de abordagens para essa tarefa, e cresceu em inovação e sofisticação ao longo dos anos.
O objetivo deste ensaio fotográfico é mostrar como é a mineração de criptomoedas em diversas partes do mundo.
Aqui vai um spoiler: muitas das instalações visitadas são alimentadas por energia renovável.
Kryptovault – Hønefoss, na Noruega A apenas uma hora de Oslo, capital da Noruega, fica Hønefoss, cidade com cerca de 14 mil habitantes.
Quando o CoinDesk visitou o local no final de fevereiro, durante o inverno europeu, o dia estava ensolarado, o que não é comum, e a neve estava derretendo lentamente.
O clima frio é perfeito para uma fazenda de mineração de criptomoedas, pois diminui o custo de resfriamento das máquinas.
A Kryptovault, com sede em Oslo, administra uma fazenda de mineração de 40 megawatts (MW) nos subúrbios.
Dessa capacidade, apenas 18 megawatts estão funcionando atualmente, disse o CEO Kjetil Pettersen ao CoinDesk durante nossa turnê.
A empresa desligou todos os seus equipamentos Bitmain Antminer S9s no final de 2021, e está substituindo todos por S19s mais novos e com maior eficiência energética.
Essa é uma prática comum entre as mineradoras de criptomoedas: à medida que as máquinas mais novas ficam online, os modelos mais antigos não conseguem manter os lucros, a menos que a operação tenha acesso à eletricidade muito barata.
Devido à proximidade da instalação com a área residencial e às reclamações dos vizinhos, a Kryptovault teve que gastar cerca de US$ 2 milhões para instalar painéis de redução de ruído.
A mina Kryptovault também está oferecendo um subproduto da mineração de BTC para uma empresa local gratuitamente: calor.
Uma madeireira está usando o excesso de calor da computação para secar a madeira que depois vende.
O calor das plataformas de mineração é bombeado para recipientes fora da instalação onde o material é seco.
PoW Energy, PoW Containers, Meatze – Sul da Espanha Dirigimos de Madri para o sul da Espanha por cerca de quatro horas para visitar a fazenda de mineração PoW Containers.
Passamos por inúmeras amendoeiras e oliveiras, fizemos várias curvas por estradas rurais, incluindo uma longa estrada de terra, para chegar à mina, que é movida a energia solar.
34
views
Regras da França que usam o Google Analytics viola a lei de proteção de dados GDPR.
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Regras da França que usam o Google Analytics viola a lei de proteção de dados GDPR.
URL: https://thehackernews.com/2022/02/france-rules-that-using-google.html
Os reguladores de proteção de dados franceses na quinta-feira encontraram o uso do Google Analytics uma violação das leis gerais de proteção de dados gerais da União Europeia (GDPR) no país, quase um mês depois de um alcançado na Áustria.
Para o efeito, a Comissão Nacional de Informática e Liberdade (CNIL) decidiu que o movimento transatlântico dos dados do Google Analytics para o U.S. não é suficientemente regulado citando uma violação do Decreto de Proteção de Dados, que governam as transferências de dados pessoais para países terceiros ou entidades internacionais.
Especificamente, o órgão regulador administrativo independente destacou a falta de proteções equivalentes de privacidade e o risco de que os serviços de inteligência americana acesse dados pessoais transferidos para os Estados Unidos se as transferências não fossem devidamente reguladas.
Lthough Google adotou medidas adicionais para regular as transferências de dados no contexto da funcionalidade do Google Analytics, estas não são suficientes para excluir a acessibilidade desses dados para serviços de inteligência dos EUA, o CNIL.
Há, portanto, um risco para usuários do site francês que usam este serviço e cujos dados são exportados.
Como parte da ordem, o CNIL recomendou um dos sites ofendentes para aderir ao GDPR, deixando de utilizar a funcionalidade do Google Analytics ou usando uma ferramenta alternativa de monitoramento de tráfego de sites que não envolve uma transferência fora do lado de fora, dando-lhe um prazo de um mês para cumprir.
Além disso, o watchdog ressaltou que os serviços de medição e análise de audiência do site, como o Google Analytics, devem ser usados apenas para produzir dados estatísticos anônimos, permitindo que, se o controlador de dados garanta que não haja transferências ilegais.
O desenvolvimento vem em meio a, o proprietário das redes de mídia social como o Facebook, o Instagram e o WhatsApp, que a legislação ditam como E.u.
Os dados do usuário dos cidadãos são transferidos para o U.S. podem levar a ele retirando os serviços da região.
Se uma nova estrutura transatlântica de transferência de dados não for adotada e não pudermos continuar confiando em SCCs (cláusulas contratuais padrão) ou dependem de outros meios alternativos de transferências de dados da Europa para os Estados Unidos, provavelmente não poderá oferecer um número Dos nossos produtos e serviços mais significativos, incluindo o Facebook e o Instagram, na Europa, disse a empresa em um relatório anual emitido no início desta semana.
A decisão também chega a menos de duas semanas depois que um tribunal regional na cidade alemã de Munique descobriu que em um site e transferindo o endereço IP para o Google através da biblioteca sem que os usuários consentem contrariam leis GDPR, ordenando que o operador do site pague 100 € em danos .
37
views
Novas vulnerabilidades de firmware da Lenovo Uefi afetam milhões de laptops.
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Novas vulnerabilidades de firmware da Lenovo Uefi afetam milhões de laptops.
Olá eu sou Any Bonny e vou lhe apresentar uma matéria obtida de um site de notícias. A URL está na descrição deste vídeo.
URL: https://thehackernews.com/2022/04/new-lenovo-uefi-firmware.html
Três vulnerabilidades de segurança da interface de firmware extensível de alto impacto (UEFI) foram descobertas impactando vários modelos de laptops de consumo de Lenovo, permitindo que os atores maliciosos implementem e executem implantes de firmware nos dispositivos afetados.
Rastreado como CVE-2021-3970, CVE-2021-3971 e CVE-2021-3972, os dois últimos afetam os drivers de firmware originalmente destinados a serem utilizados apenas durante o processo de fabricação de notebooks do consumidor da Lenovo, a ESET pesquisador Martin Smolar em um relatório publicado hoje.
Infelizmente, eles foram igualmente incluídos também nas imagens do BIOS de produção sem ser adequadamente desativadas, adicionado Smolar.
A exploração bem sucedida das falhas pode permitir que um invasor desative as proteções do Flash SPI ou a inicialização segura, concedendo efetivamente o adversário a capacidade de instalar malware persistente que pode sobreviver a reinicialização do sistema.
CVE-2021-3970, por outro lado, refere-se a um caso de corrupção de memória no modo de gerenciamento do sistema () da empresa, levando à execução de código malicioso com os maiores privilégios.
As três falhas foram relatadas ao PC Maker em 11 de outubro de 2021, seguindo que foram emitidas em 12 de abril de 2022.
Um resumo das três falhas, conforme descrito pela Lenovo, está abaixo - as fraquezas, que impactam a Lenovo Flex; Ideapads; Legião; V14, V15 e V17 Series; e ioga laptops, adicione à divulgação de até 50 vulnerabilidades de firmware em softwares Insyde, e desde o início do ano.
As ameaças UEFI podem ser extremamente furtivas e perigosas, disse Smolar.
Eles são executados no início do processo de inicialização, antes de transferir o controle para o sistema operacional, o que significa que eles podem ignorar quase todas as medidas de segurança e mitigações mais altas na pilha que podem impedir que suas cargas de serviços operacionais sejam executadas.
37
views
Curso Hacker GRÁTIS COMPLETO ..::: APRESENTAÇÃO :::..
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
48
views
CURSO HACKER - CRIPTOGRAFIA ASSIMÉTRICA Parte 11 - Criptografia HASH MD5 SHA em Python
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
68
views
Bug de bypass crítico relatado no software Cisco Wireless LAN Controller (ANY BONNY)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Bug de bypass crítico relatado no software Cisco Wireless LAN Controller.
Olá eu sou Any Bonny e vou lhe apresentar uma matéria obtida de um site de notícias. A URL está na descrição deste vídeo.
URL: https://thehackernews.com/2022/04/critical-auth-bypass-bug-reported-in.html
A Cisco lançou patches para conter uma vulnerabilidade de segurança crítica que afeta o controlador LAN sem fio (WLC) que poderia ser usado por um invasor remoto não autenticado para assumir o controle de um sistema afetado.
O CVE é cadastrado como classificado 10 de 10 para gravidade e permite que um adversário ignore os controles de autenticação e faça o login no dispositivo por meio da interface de gerenciamento do WLC.
Essa vulnerabilidade é devido à implementação inadequada do algoritmo de validação de senha, disse a empresa em um consultor.
Um invasor poderia explorar essa vulnerabilidade, registrando-se em um dispositivo afetado com credenciais criadas.
A exploração bem-sucedida da falha pode permitir que um invasor ganhe privilégios de administrador e realize ações maliciosas de uma maneira que permita uma aquisição completa do sistema vulnerável.
A empresa ressaltou que a questão só afeta os seguintes produtos se a execução do Cisco WLC Software Release 8.10.151.0 ou release 8.10.162.0 e tenha compatibilidade com RADIUS MacFilter configurado como outros - os usuários são recomendados para atualizar para a versão 8.10.171.0 para resolver a falha.
Cisco Wireless LAN Controller versões 8.9 e mais recentes, bem como 8.10.142.0 e anteriores, não são vulneráveis.
Cisco, creditando um pesquisador sem nome no Bispok com relatar a fraqueza, disse que não há evidência de que C V E 2 0 6 9 5 está sendo ativamente explorado na natureza.
Também pelo equipamento de rede Maior esta semana, há 14 falhas de alta severidade e nove questões de gravidade média impactando o software Cisco IOS XE/XR e SD-WAN VManage, e switches de série de edifícios digitais do Catalyst e Catalyst Micro Switches.
38
views
Grupo Lázaro rouba US$ 540 milhões de Axie Infinity (ANY BONNY)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Grupo Lázaro atrás de US $ 540 milhões de Axie Infinity Crypto Hack e ataques ao setor químico.
Olá eu sou Any Bonny e vou lhe apresentar uma matéria obtida de um site de notícias. A URL está na descrição deste vídeo.
URL: https://thehackernews.com/2022/04/lazarus-hackers-behind-540-million-axie.html
O Departamento de Tesouro dos Estados Unidos implicou o Grupo Lazarus Backed da Coréia do Norte (também conhecido como Cobra) no roubo de 540 milhões de dólares da Axie Infinitys Ronin Network no mês passado.
Na quinta-feira, o Tesouro vinculou o endereço da carteira Ethereum que recebeu os fundos roubados ao agente da ameaça e sancionou os fundos adicionando o endereço à lista de cidadãos especialmente designados (SDN) do Office of Foreign Assets Control (OFAC).
O FBI, em coordenação com tesouraria e outros parceiros do governo estadual, continuará a expor e combater o uso de atividades ilícitas para reduzir receita para o regime coreano.
O FBI, em coordenação com o Tesouro e outros parceiros do governo dos Estados Unidos, continuará a expor e combater o uso de atividades ilícitas pela RPDC incluindo crimes cibernéticos e roubo de criptomoedas, para gerar receita para o regime, disse a agência de inteligência e aplicação da lei em um comunicado.
O roubo de criptomoeda, o segundo maior roubo cibernético até hoje, envolveu o desvio de 173.600 Ether e 25,5 milhões de moedas de USD, que permite aos usuários transferir seus ativos digitais de uma rede criptográfica para outra. outro, em 23 de março de 2022.
O invasor usou chaves privadas hackeadas para forjar saques falsos, explicou a Ronin Network em seu relatório de divulgação uma semana depois que o incidente veio à tona.
As sanções proíbem que indivíduos e entidades dos Estados Unidos façam transações com o endereço em questão para garantir que o grupo patrocinado pelo estado não possa sacar mais fundos. Uma análise da Elliptic descobriu que o hacker conseguiu lavar 18% dos fundos digitais desviados em 14 de abril.
Primeiro, o USDC roubado foi trocado por ETH por meio de exchanges descentralizadas (DEXs) para evitar que fosse apreendido, observou Elliptic. Ao converter os tokens em DEXs, o hacker evitou as verificações anti-lavagem de dinheiro (AML) e conheça seu cliente (KYC) realizadas em exchanges centralizadas.
Todo dono de criptomoeda deve estar atento.
Quase 80 milhões de dólares dos fundos lavados envolveram o uso do Tornado Cash, um serviço de mixagem na blockchain Ethereum projetado para obscurecer a trilha de fundos, com outros 9 milhões de dólares em ETH provavelmente lavados da mesma maneira.
Lazarus Group, um nome genérico atribuído a prolíficos hackers patrocinados pelo Estado que operam em nome dos interesses estratégicos da Coreia do Norte, tem um histórico de realizar roubos de criptomoedas desde pelo menos 2017 para contornar sanções e financiar os programas nucleares e de mísseis balísticos do país.
Acredita-se que as operações de espionagem do país reflitam as preocupações e prioridades imediatas do regime, que provavelmente estão atualmente focadas na aquisição de recursos financeiros por meio de roubos de criptomoedas, segmentação de mídia, notícias e entidades políticas, informações sobre relações externas e energia nuclear. informações, apontou Mandiant em um mergulho profundo recente.
A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) marcou os hackers cibernéticos como um grupo cada vez mais sofisticado que desenvolveu e implantou uma ampla gama de ferramentas de malware em todo o mundo para facilitar essas atividades.
O grupo é conhecido por ter saqueado cerca de 400 milhões de dólares em ativos digitais de plataformas de criptografia em 2021, marcando um salto de 40% em relação a 2020, de acordo com a Chainalysis, que descobriu que apenas 20% dos fundos roubados eram Bitcoin. O Ether foi responsável pela maioria dos fundos roubados em 58%.
Apesar das sanções impostas pelo governo dos Estados Unidos ao coletivo hackers, campanhas recentes realizadas pelo grupo capitalizaram aplicativos de carteira de finanças descentralizadas (DeFi) atuando com Trojan para sistemas Windows e apropriam-se indevidamente de fundos de usuários desavisados.
O usuário deve estar atento à engenharia social, que está no vetor de ataque do grupo.
54
views
Teste de Software Cap. 8 Parte 6 Teste de Usuário, Sommerville
#aiedonline em youtube.com/c/aiedonline"
Teste de Software, Sommerville
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
O teste do software é a investigação do software a fim de fornecer informações sobre sua qualidade em relação ao contexto em que ele deve operar, se relaciona com o conceito de verificação e validação. Isso inclui o processo de utilizar o produto para encontrar seus defeitos.
O teste é um processo realizado pelo testador de software, que permeia outros processos da engenharia de software, e que envolve ações que vão do levantamento de requisitos até a execução do teste propriamente dito.
Não se pode garantir que todo software funcione corretamente, sem a presença de erros, visto que os mesmos muitas vezes possuem um grande número de estados com fórmulas, atividades e algoritmos complexos. O tamanho do projeto a ser desenvolvido e a quantidade de pessoas envolvidas no processo aumentam ainda mais a complexidade. Idealmente, toda permutação possível do software deveria ser testada. Entretanto, isso se torna impossível para a ampla maioria dos casos devido à quantidade impraticável de possibilidades. A qualidade do teste acaba se relacionando à qualidade dos profissionais envolvidos em filtrar as permutações relevantes.
Falhas podem ser originadas por diversos motivos. Por exemplo, a especificação pode estar errada ou incompleta, ou pode conter requisitos impossíveis de serem implementados, devido a limitações de hardware ou software. A implementação também pode estar errada ou incompleta, como um erro de um algoritmo. Portanto, uma falha é o resultado de um ou mais defeitos em algum aspecto do sistema.
O teste de software pode ser visto como uma parcela do processo de qualidade de software. A qualidade da aplicação pode e, normalmente, varia significativamente de sistema para sistema.
Os atributos qualitativos previstos na norma ISO 9126 são:
Funcionalidade
Confiabilidade
Usabilidade
Eficiência
Manutenibilidade
Portabilidade
De forma geral, mensurar o bom funcionamento de um software envolve compará-lo com elementos como especificações, outros softwares da mesma linha, versões anteriores do mesmo produto, inferências pessoais, expectativas do cliente, normas relevantes, leis aplicáveis, entre outros. Enquanto a especificação do software diz respeito ao processo de verificação do software, a expectativa do cliente diz respeito ao processo de validação do software. Por meio da verificação será analisado se o produto foi feito corretamente, se ele está de acordo com os requisitos especificados. Por meio da validação será analisado se foi feito o produto correto, se ele está de acordo com as necessidades e expectativas do cliente.
Um desenvolvimento de software organizado tem como premissa uma metodologia de trabalho. Esta deve ter como base conceitos que visem a construção de um produto de software de forma eficaz. Dentro desta metodologia estão definidos os passos necessários para chegar ao produto final esperado.
Assim, quando se segue uma metodologia para o desenvolvimento de um produto de software, espera-se um produto final que melhor agrade tanto aos clientes quanto ao próprio fornecedor, ou seja, a empresa de desenvolvimento. Observando este aspecto, não faz sentido iniciar a construção de um produto de software sem ter uma metodologia de trabalho bem solidificada e que seja do conhecimento de todos os envolvidos no processo. Porém, além de uma crescente demanda por softwares de qualidade, as empresas de desenvolvimento de software sofrem cada vez mais pressão por parte dos clientes para que o produto seja entregue num curto período de tempo. Este fato pode fazer com que uma sólida metodologia de trabalho acabe por se desequilibrar.
Independentemente da metodologia de trabalho empregada no desenvolvimento de um software, para que se obtenha um produto final com um certo nível de qualidade é imprescindível a melhoria dos processos de engenharia de software.
Uma maneira viável para se assegurar a melhoria de tais processos seria tomar como base modelos sugeridos por entidades internacionais respeitadas no assunto. Dentro de uma gama de modelos, sejam eles para situações e ambientes específicos ou para soluções genéricas, existem alguns que são mais utilizados e tidos como eficientes, como por exemplo os SW-CMM, SE-CMM, ISO/IEC 15504 e o mais conhecido CMMI.
40
views
CURSO PENTEST GRATIS (INFORMATIVO 1)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
15
views
Como ameaças cibernéticas crescem, como o mundo está reagindo? (ANY BONNY)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Como ameaças cibernéticas do estado crescem
Olá eu sou Any Bonny e vou lhe apresentar uma matéria obtida de um site de notícias. A URL está na descrição deste vídeo.
URL: https://thehackernews.com/2022/04/as-state-backed-cyber-threats-grow.html
Com o conflito em curso na Eurásia, o Cyberwarfare é inevitavelmente, tornando sua presença sentida.
A luta não é apenas ser lutada nos campos de batalha físicos.
Há também uma grande batalha acontecendo no ciberespaço.
Vários ataques cibernéticos foram relatados nos últimos meses.
Notavelmente, os ataques cibernéticos apoiados por atores estatais estão se tornando proeminentes.
Houve relatos de um aumento de ransomware e outros ataques de malware.
Estes negócios-alvo, bem como instituições governamentais e organizações sem fins lucrativos.
Houve casos de várias tentativas para desligar as comunicações on-line e a infraestrutura de TI.
A lista contínua de descrita pelo Centro de Estudos Estratégicos e Internacionais (CSIS) mostra que o número de grandes incidentes em janeiro de 2022 é 100% maior em relação ao mesmo período do ano anterior.
Com as atividades recentes no ciberespaço impactadas pelo surgimento do tumulto geopolítico em fevereiro, não será surpreendente ver um aumento ainda mais dramático no número de incidentes significativos.
Aqui está uma olhada em como os ciberatas de apoio ao estado estão moldando isso no início de 2022 e o que o mundo está fazendo em resposta.
O ransomware e outro problema de malware estão piorando, de acordo com o aclamado líder de segurança cibernética e o tecnólogo Dan Lohrmann.
Correspondência e bombardeio foram duas das palavras mais comuns nas notícias ultimamente, já que relatos da agressão militar contra a Ucrânia dominavam a semana passada.
Esses ataques mortais têm direcionado a todos, não apenas instalações militares, mas também estruturas civis.
No reino digital, há versões desses ataques destrutivos para tornar os dispositivos inúteis ou disfuncionais.
Um dos exemplos mais recentes dos quais é o malware HermeticWiper.
Este software malicioso foi relatado para ser usado contra a Ucrânia para destruir a infraestrutura e recursos de TI do país.
No entanto, já está se espalhando para outras partes do mundo.
Esse malware personalizado afeta dispositivos Windows, pois manipula o registro de inicialização mestre (MBR), levando a uma falha de inicialização.
46
views
Falha crítica de Segurança no VMware Uma falha de acesso sob exploração ativa na natureza
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Falha crítica de Segurança no VMware Uma falha de acesso sob exploração ativa na natureza.
Por Any Bonny, URL: https://thehackernews.com/2022/04/critical-vmware-cloud-director-bug.html
Uma semana depois que a VMware lançou patches para remediar oito vulnerabilidades graves de segurança aplicados ao gerenciamento das máquinas virtuais no VMware, agentes maliciosos começaram a explorar ativamente uma das falhas críticas existente no VMware.
Notificado como, o problema crítico refere-se a uma vulnerabilidade de execução de código remoto que decorre da injeção do lado do servidor no Workspace do VMware One Access e Identity Manager.
O bug é classificado 9.8 em gravidade e chama a atenção de especialistas. O problema é que o VMWare é a base para implantação de muitos serviços críticos em uma organização.
Um ator malicioso com acesso à rede pode acionar um lado do servidor que pode resultar em execução de código remoto, a empresa em sua consultoria.
O provedor de serviços de virtualização já revisou seu boletim para avisar os clientes da exploração confirmada do C V E 2 2 9 5 4 ocorrendo sem uma solução até o momento.
Cybersecurity Firm Bad também detectou tentativas de exploração a vulnerabilidade por malwares clássicos.
Vale a pena notar que os patches enviados na semana passada tinha como objetivo sete vulnerabilidades no VMware Workspace, VMware Identity Manager, VMware VRealize Automation, VMware Cloud Foundation e VRealize Suite Lifecycle Manager, quatro dos quais são classificados críticos, e um é classificado moderado.
Com as ações recorrente de exploração dos produtos VMware por grupos e agentes criminosos cibernéticos, é recomendável que os administradores se movam rapidamente para atualizar para a versão mais recente dos produtos VMWare.
Essa vulnerabilidade crítica deve ser corrigida ou mitigada imediatamente, VMware advertiu na semana passada.
As ramificações dessa vulnerabilidade são sérias. O link do artigo está na descrição deste vídeo.
46
views
CURSO BÁSICO Penetration Test Report
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
16
views