• Primeira Página

    Publicado em 27-01-2015 16:00
    Prever Artigo

    Desenvolvedores de malware têm utilizado o código fonte da ferramenta de acesso remoto (RAT), Njw0rm, com a intenção de criar dois novos RATs, de acordo com uma constatação feita por pesquisadores da Trend Micro. Njw0rm é uma variante do njRAT, uma ferramenta que, ao que tudo indica, tenha sido desenvolvida por um indivíduo estabelecido no Kuwait. Em junho de 2014, ...
    Publicado em 26-01-2015 22:00
    Prever Artigo

    Stuxnet, o worm altamente nefasto que desencadeou uma operação de cyber-espionagem e sabotagem, continua a ser um dos temas de discussão favoritos para os pesquisadores de segurança em todos os lugares do mundo. Considerado a primeira arma cibernética de grande projeção e que deixou em alerta máximo os profissionais de segurança quando surgiu no ano de 2010, Stuxnet teve como alvo o programa nuclear iraniano, usando um mecanismo ...
    Publicado em 26-01-2015 20:00
    Prever Artigo

    Exploit Pack é uma ferramenta de segurança open source, licenciada pela GPLv3, o que significa que é totalmente gratuita e a pessoa pode usá-la sem qualquer tipo de restrição. Outras ferramentas de segurança como Metasploit, Canvas Immunity ou Core Iimpact também estão prontas para serem utilizadas. Porém, é necessário haver uma licença cara para ter acesso a todas as funcionalidades que elas oferecem, como por exemplo: automatic exploit launching, capacidades de relatório ...
    Publicado em 26-01-2015 19:00
    Prever Artigo

    Grinder é um sistema que foi desenvolvido para automatizar os processos de fuzzing em navegadores da Web, e para gerenciar um grande número de "crashes". Os nodes oferecem uma forma automatizada de fuzz a partir de um navegador, e gera informações úteis em relação à ocorrência de crashes (como "call stacks", bem como informações ...
    Publicado em 26-01-2015 15:00
    Prever Artigo

    Em 2014, pesquisadores da Kaspersky descobriram a existência de um novo Trojan bancário, que chamou a atenção deles por dois motivos: em primeiro lugar, a praga é muito interessante do ponto de vista técnico, porque usa um novo método para carregar módulos. Em segundo lugar, ao fazerem uma análise de seus arquivos de configuração, foi mostrado que o malware tem como alvo um grande número de sistemas de online-banking, ...