Postagens

Mostrando postagens com o rótulo Segurança de TI

Vulnerabilidade no Microsoft OLE pode permitir a execução remota de código

Imagem
A Vulnerabilidade Recentemente a Microsoft anunciou uma vulnerabilidade que afeta todas as versões Windows, com exceção do Windows Server 2003. A vulnerabilidade permite a execução de códigos remotamente se um determinado usuário abrir algum arquivo do Microsoft Office que contenha objeto OLE. O invasor terá total controle do seu sistema. Fatores que potencializam a Vulnerabilidade Os clientes mais vulneráveis são aqueles que utilizam contas com privilégios administrativos (membros do grupo administradores). Clientes que não fazem uso de privilégios administrativos correm menos riscos do que aqueles que operam com direitos administrativos. Nos clientes com menos privilégios, o Controle de Conta de Usuário (UAC) está ativado; com isso, será solicitada uma autenticação de alguma conta com privilégios administrativos para que o invasor tenha êxito.   Como ocorro o ataque O invasor cria um site e disponibiliza algum arquivo do Office com objetos OLE, criado especialmente para tentar exp

Você talvez não saiba, mas suas senhas são susceptíveis a visualização por qualquer pessoa que tenha acesso ao seu computador.

Imagem
Constantemente salvamos nossa senha nos navegadores Chrome, Firefox, Internet Explorer e outros... Visando um acesso automático sem ter que digitar a senha no próximo acesso, na grande maioria de vezes acabamos respondendo “Sim” para aquela mensagem (“ Você deseja Salvar a Senha? ”) que é exibida quando acessamos determinados sites com autenticação. Você talvez não saiba, mas suas senhas são susceptíveis a visualização por qualquer pessoa que tenha acesso ao seu computador. Basta uma simples distração e todas as suas senhas podem ser facilmente visualizadas. Vide como isso é possível e como você pode se proteger dessa "vulnerabilidade" Como descobrir as senhas salvas no Google Chrome? Para exibir as senhas salvas no navegador Chrome é bem simples, basta digitar na barra de endereço:  chrome://settings/passwords A gora basta escolher qual senha desaja visualizar e clicar no botão "Mostrar" Como descobrir as senhas salvas no Mozilla Fi

Atualização de segurança disponível para Adobe Reader móvel

A Adobe lançou uma atualização de segurança para o Adobe Reader Mobile para o sistema operacional Android. Esta atualização resolve uma vulnerabilidade que pode ser explorada para ganhar execução remota de código no sistema afetado.  Urgente! A Adobe recomenda que os usuários do Adobe Reader Mobile atualize para a versão mais recente, disponível aqui:  https://play.google.com/store/apps/details?id=com.adobe.reader   Esta atualização resolve uma vulnerabilidade na implementação de APIs Javascript que pode ser explorado para executar código arbitrário (CVE-2014-0514). A vulnerabilidade no Leitor expõe várias interfaces Javascript inseguras.   Usando a vulnerabilidade de um PDF malicioso, é possível executar código Javascript.   O código seria executado no sandbox app para Reader, para que os documentos à disposição dos leitores poderia ser comprometida, e o código de ataque poderia criar novos arquivos, mas nenhum dano seria possível fora do sandbox Fonte Adob

Eles estão cada vez mais “super poderosos”, causando muita dor de cabeça para os gestores de Segurança de TI

Muitos usuários/funcionários com direitos de administrador estão tornando a vida difícil para os gestores de segurança de TI. Quando se trata de segurança de TI, muitas vezes a maior ameaça não são os hackers malvados ou espiões do governo - mas os maus hábitos dos usuários de desktops. E parece que a ameaça poderia ser a piorar: a equipe de TI de segurança estão lutando para manter-se porque os usuários finais tornaram-se demasiado poderoso e misterioso, de acordo com a pesquisa. Os resultados mostram a proporção de usuários finais com direitos de administrador sobre os seus dispositivos está aumentando, o que poderia minar a segurança de TI. Se um usuário com direitos de administrador sobre o seu PC eles podem fazer mudanças de grande alcance muito mais para os seus dispositivos do que eles seriam capazes de fazer com uma conta de usuário padrão. Hackers e malware, muitas vezes, procuram contas com direitos de administrador, a fim de fazer mais dano do que eles seriam capa