Tudo sobre Segurança

voltar
Tudo sobre Segurança
+

Bug de uma década para escalação de privilégios afeta sistemas Unix/Linux/BSD e outros

Pesquisadores de segurança descobriram mais uma vulnerabilidade com uma década de idade em vários sistemas operacionais baseados em UNIX, incluindo Linux, OpenBSD, NetBSD, FreeBSD e Solaris que podem ser explorados pelos atacante afim de escalar seus privilégios como root, potencialmente levando ao controle total do sistema.

O que você precisa saber sobre ransomware

Ransomware, também conhecido como ação de sequestro dos dados, tem se mostrado nos últimos anos como um dos mais ameaçadores riscos em segurança da informação de que a humanidade tem conhecimento.

+

Hackers começaram a usar “SambaCry Flaw” para hack em sistemas Linux

Uns dias atrás, relatei sobre uma vulnerabilidade de execução de código remoto crítico que perdurava há 7 anos no software de rede de Samba. Veja agora mais sobre o problema.

+ +

Malware Linux foca em equipamentos Raspberry Pi para mineração de CryptoCurrency

Pesquisadores de malware do fabricante de antivírus russo Dr. Web descobriram um novo Trojan para Linux, rastreado como KinuX.MulDrop.14, que está infectando dispositivos Raspberry Pi com a finalidade de minerar cryptocurrency. 

SHA-1 e computação quântica: um olhar sobre o futuro da segurança

Nesta entrevista, Alberto fala sobre segurança, a primeira colisão da função de hash SHA-1 e as tendências para o uso da computação quântica em um futuro bem próximo.

Top 5 distribuições focadas em segurança e privacidade

Aqui estão cinco distribuições Linux que você deve conhecer quando fala sobre distros Linux focadas em torno da segurança e privacidade.

+

Falha Samba permite que hackers acessem milhares de PCs com Linux e Unix

A vulnerabilidade de 7 anos foi descoberta poderia permitir que um invasor remoto tomasse o controle de uma máquinas Linux e UNIX afetada.

+ +

RESTFul API – usando JWT para autenticação

Se a sua aplicação não tiver login distribuído como Facebook, Github e Twitter, logo não precisa do OAuth e pode utilizar uma solução como o JWT.

SecurityCast – Fileless Malware

Fileless Malware são ameaças que surgiram no final de 2014 e tiveram um pico de infecções no início e meados de 2015, retornando com força no ano passado.