logo hack wit
logo hack wit

Últimas notícias e artigos

Descubra Como Hackers Podem Enviar E-mails Falsificados
02out

Descubra Como Hackers Podem Enviar E-mails Falsificados

Descubra Como Hackers Podem Enviar E-mails Falsificados Usando Servidores Inseguros – Você Está em Risco?   O que é Injeção de Cabeçalhos Falsificados com Retransmissão de E-mail? A injeção de cabeçalhos falsificados com retransmissão de e-mail é uma técnica usada por cibercriminosos para fazer com que um e-mail pareça ter vindo de uma fonte confiável, […]

VULNERABILIDADE GRAVE NO TELEGRAM PARA ANDROID
24jul

VULNERABILIDADE GRAVE NO TELEGRAM PARA ANDROID

  Introdução Uma descoberta significativa na segurança cibernética revelou uma vulnerabilidade de dia zero no aplicativo de mensagens Telegram para Android, apelidada de ‘EvilVideo’. Essa falha permitia que atacantes enviassem cargas úteis de APKs maliciosos disfarçados de arquivos de vídeo, representando uma ameaça séria para milhões de usuários do Telegram em todo o mundo. A […]

NOVA VULNERABILIDADE CRÍTICA EM OPENSSH: CVE-2024-6387
08jul

NOVA VULNERABILIDADE CRÍTICA EM OPENSSH: CVE-2024-6387

Uma nova vulnerabilidade crítica, identificada como CVE-2024-6387, foi descoberta em OpenSSH. Essa falha envolve uma condição de corrida no manipulador de sinal que pode ser explorada por invasores para obter acesso não autorizado ou executar código arbitrário. OpenSSH: Uma Visão Geral OpenSSH, ou Open Secure Shell, é um conjunto de utilitários de rede seguros baseados […]

COMO DETECTAR O WAF (WEB APPLICATION FIREWALL) ANTES DE ATACAR
17jun

COMO DETECTAR O WAF (WEB APPLICATION FIREWALL) ANTES DE ATACAR

O Que É e Por Que Você Precisa de um WAF Um Firewall de Aplicação Web (WAF) é crucial para proteger seu site. Ele filtra e monitora o tráfego, defendendo contra vulnerabilidades significativas. Empresas modernas estão atualizando suas infraestruturas para incluir WAFs. No entanto, é fundamental configurar corretamente esses firewalls para identificar e bloquear ataques […]

VULNERABILIDADE DE CHATBOTS DE IA
04jun

VULNERABILIDADE DE CHATBOTS DE IA

  Recentemente, cientistas da Universidade Carnegie Mellon revelaram uma vulnerabilidade preocupante em chatbots de inteligência artificial (IA) conhecidos, como ChatGPT, Bard do Google e Claude da Anthropic. Com uma simples sequência de texto adicionada a um prompt, foi possível contornar as proteções desses sistemas e fazê-los gerar conteúdo ofensivo.   O Problema em Detalhe Pesquisadores […]

ALERTA DE SEGURANÇA: VULNERABILIDADE CRÍTICA NO KUBERNETES PARA WINDOWS
04jun

ALERTA DE SEGURANÇA: VULNERABILIDADE CRÍTICA NO KUBERNETES PARA WINDOWS

  Recentemente, especialistas em segurança cibernética destacaram uma vulnerabilidade grave no Kubernetes, identificada como CVE-2023-5528. Essa falha permite que invasores executem códigos maliciosos com privilégios de sistema em todos os endpoints Windows de um cluster Kubernetes. A Akamai, empresa líder em segurança cibernética, emitiu um alerta sobre a seriedade dessa vulnerabilidade e suas implicações para […]

DESCUBRA AS TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2024: RELATÓRIO GLOBAL DE AMEAÇAS
03jun

DESCUBRA AS TENDÊNCIAS DE SEGURANÇA CIBERNÉTICA PARA 2024: RELATÓRIO GLOBAL DE AMEAÇAS

A segurança cibernética está mais dinâmica do que nunca. Em 2024, as ameaças estão se tornando mais sofisticadas e rápidas, exigindo que as empresas se mantenham um passo à frente para proteger seus ativos digitais. O Relatório Global de Ameaças de 2024 da CrowdStrike revela insights cruciais sobre as novas tendências e estratégias de ataque […]

COMO USAR O WINDOWS DEFENDER PARA INFECTAR COM MALWARE
28maio

COMO USAR O WINDOWS DEFENDER PARA INFECTAR COM MALWARE

Os recentes esforços de caça a ameaças da Trend Micro descobriram a exploração ativa do CVE-2023-36025, uma vulnerabilidade no Microsoft Windows Defender SmartScreen, por uma nova variedade de malware conhecida como Phemedrone Stealer. Esse malware tem como alvo navegadores da web, carteiras de criptomoedas e aplicativos de mensagens como Telegram, Steam e Discord, roubando dados e enviando-os […]

COMO HACKEAR FACILMENTE O ROTEADOR WI-FI TP-LINK ARCHER AX21
28maio

COMO HACKEAR FACILMENTE O ROTEADOR WI-FI TP-LINK ARCHER AX21

A TP-Link lançou uma correção para uma vulnerabilidade grave em seu roteador Archer AX21. Essa vulnerabilidade pode ter permitido que invasores assumissem o controle do dispositivo e realizassem operações arbitrárias. Esta vulnerabilidade, à qual foi atribuído o identificador CVE-2023-31710, foi descoberta depois que um bug de estouro de buffer baseado em heap foi descoberto no […]

EXTENSÕES SECRETAS BURP SUITE – PARTE 1
27maio

EXTENSÕES SECRETAS BURP SUITE – PARTE 1

Você sabia que pode transformar o Burp Suite em uma verdadeira fortaleza de cibersegurança com extensões secretas? Se você é um entusiasta de segurança da informação, um pentester profissional ou apenas alguém curioso sobre como maximizar o potencial dessa poderosa ferramenta, este artigo é para você. Vamos revelar extensões pouco conhecidas, mas incrivelmente eficazes, que […]

11 MANEIRAS DE INVADIR O CHATGPT
26maio

11 MANEIRAS DE INVADIR O CHATGPT

No cenário em rápida evolução da inteligência artificial, os sistemas de IA generativa se tornaram uma pedra angular da inovação, impulsionando avanços em campos que vão desde o processamento de linguagem até a geração de conteúdo criativo. No entanto, um relatório recente do Instituto Nacional de Padrões e Tecnologia (NIST) lança luz sobre a crescente […]

GRANDE VIOLAÇÃO DE INFRAESTRUTURA PYTHON
26maio

GRANDE VIOLAÇÃO DE INFRAESTRUTURA PYTHON

A equipe da Checkmarx Research descobriu uma sofisticada campanha de ataque que aproveitou a infraestrutura Python falsa para atingir a cadeia de suprimentos de software, afetando mais de 170.000 usuários, incluindo a organização Top.gg GitHub e vários desenvolvedores individuais. Esse ataque multifacetado envolveu técnicas como a tomada de conta por meio de cookies de navegador […]

GUIA PASSO A PASSO PARA EXPLORAR A VULNERABILIDADE DE DIA ZERO DO TINYPROXY
20maio

GUIA PASSO A PASSO PARA EXPLORAR A VULNERABILIDADE DE DIA ZERO DO TINYPROXY

Uma falha de segurança significativa, identificada como CVE-2023-49606, foi relatada pelo Cisco Talos no software Tinyproxy amplamente utilizado. Essa vulnerabilidade, decorrente do tratamento inadequado de cabeçalhos de Conexão HTTP, expõe os sistemas a uma possível execução remota de código, o que pode permitir que invasores assumam o controle dos servidores afetados.   VISÃO GERAL DA VULNERABILIDADE Tinyproxy, […]

MALWARE ETERNO: ROOTKITS CVE-2024-3400
20maio

MALWARE ETERNO: ROOTKITS CVE-2024-3400

A comunidade de segurança cibernética tem estado recentemente em polvorosa com discussões em torno do CVE-2024-3400, uma vulnerabilidade crítica que afeta o PAN-OS da Palo Alto Networks, usado em seus populares produtos de firewall. Esta vulnerabilidade viu um aumento nas atividades de exploração após o lançamento de um código de prova de conceito (PoC), provocando respostas […]

IMPLEMENTANDO CRIPTOGRAFIA: TÉCNICAS ESSENCIAIS
20maio

IMPLEMENTANDO CRIPTOGRAFIA: TÉCNICAS ESSENCIAIS

A segurança é muito importante em sistemas de software nesta era do digital. Hoje, não é possível apenas ter vazamentos de dados ou ataques cibernéticos; elas devem ocorrer se alguém não tomar precauções. A criptografia é um dos principais mecanismos de defesa que protege os dados de serem acessados por pessoal não autorizado. No entanto, […]

COMPROMETENDO A SEGURANÇA DA CHAVE CRIPTOGRÁFICA DO PUTTY
20maio

COMPROMETENDO A SEGURANÇA DA CHAVE CRIPTOGRÁFICA DO PUTTY

CVE-2024-31497 surgiu como uma falha de segurança crítica que afeta o PuTTY, um cliente SSH e Telnet amplamente utilizado, das versões 0.68 a 0.80, todas as quais agora são confirmadas como tendo uma vulnerabilidade grave que compromete a segurança da chave criptográfica. Essa vulnerabilidade gira em torno da geração de nonces, que podem potencialmente permitir que […]

COMO IMPLEMENTAR O PRINCÍPIO DO MENOR PRIVILÉGIO AWS, AZURE e GCP
20maio

COMO IMPLEMENTAR O PRINCÍPIO DO MENOR PRIVILÉGIO AWS, AZURE e GCP

Como implementar o Princípio do Menos Privilégio(Segurança na Nuvem) na nuvem AWS, Azure e GCP – Segurança de Dados – Jornal de Segurança da Informação | Notícias. O Princípio do Menos Privilégio ( PoLP ) é um conceito fundamental em segurança cibernética, destinado a minimizar o risco de violações de segurança. Ao conceder aos usuários […]