Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.125 Responses to Comentários Gerais

  1. Matheus says:

    uBlock Origin 1.25 agora bloqueia scripts primários ocultos, somente no Firefox

    hXXps: //www.bleepingcomputer.com/news/security/ublock-origin-125-now-blocks-cloaked-first-party-scripts-firefox-only/

    O uBlock Origin 1.2.5 foi lançado com um novo recurso que bloqueia scripts de rastreamento de terceiros que usam registros CNAME DNS para carregar scripts de rastreamento de um domínio de terceiros e ignorar filtros.

    Um script de rastreamento primário é quando o script é carregado diretamente de um subdomínio do site em que o script é carregado. Por exemplo, se ‘www.example.com’ estivesse carregando um script de rastreamento de ‘tracking.example.com’, ele seria considerado um script original, pois eles compartilham o mesmo domínio.

    Como o uBlock Origin bloqueia scripts de rastreamento de terceiros ou scripts carregados de outro domínio, as empresas de rastreamento furtivo criaram um método para usar registros CNAME para carregar scripts de rastreamento do que parece ser um domínio primário.

    Em um exemplo de script de rastreamento primário furtivo ou oculto, ‘tracking.example.com’ usa um registro CNAME para carregar um script de ‘www.badtracker.com’. Embora o script esteja sendo carregado de um site remoto, o uBlock Origin ainda o vê como um rastreador primário, porque o HTML da página o carrega do mesmo domínio que o site.
    As pesquisas de DNS frustram os rastreadores primários

    Em 19 de fevereiro de 2020, o uBlock Origin 1.2.5 foi lançado e permite que o bloqueador de anúncios bloqueie esses scripts de rastreamento ocultos executando uma pesquisa de DNS antes de carregá-los.

    Se o subdomínio for um CNAME para um host de terceiros, o uBlock Origin bloqueará o carregamento do script.

    Quando rastreadores primários camuflados são bloqueados, eles aparecem no log como entradas azuis com o domínio não oculto mostrado abaixo em uma fonte menor.

    Infelizmente, a API DNS que permite pesquisas de DNS está disponível apenas para Firefox, portanto, os usuários do Chrome estão sem sorte e não podem tirar proveito desse recurso.

    Quando carregado, o uBlock Origin agora exibirá uma nova permissão intitulada ‘Acessar endereço IP e informações de hospedagem’ que permite ao uBlock usar a API DNS.

    O uBlock Origin pode ser baixado no site Complementos para o Mozilla ou, se você já o tiver instalado, pode verificar a nova atualização acessando a página de extensões do Firefox e clicando em ‘Verificar atualizações’.

  2. Matheus says:

    Skimmer de cartão de crédito rodando em 13 sites, apesar de notificação

    hXXps: //www.bleepingcomputer.com/news/security/credit-card-skimmer-running-on-13-sites-despite-notification/

    A contagem de sites de compras infectados pelo MageCart Group 12 com JavaScript que rouba informações de cartões de pagamento está vendo um aumento acentuado.

    Quase 40 novas vítimas foram descobertas.
    Alguns deles foram comprometidos em 30 de setembro de 2019, permitindo que os invasores coletassem informações do cartão de pagamento por mais de quatro meses.

    Ator de ameaça conhecido
    MageCart é um nome genérico para invasores que injetam nas lojas da Web um script que rouba os detalhes de pagamento que os clientes fornecem nas páginas de checkout, essencialmente um escumador em forma de software.

    O grupo 12 refere-se a apenas um dos atores de ameaças envolvidos nesse negócio. Eles não são excessivamente sofisticados, mas ajustam táticas à medida que os pesquisadores documentam seu modus operandi.

    No início deste mês, os pesquisadores do RiskIQ detalharam as novas técnicas empregadas pelo MageCart Group 12, marcando diferenças entre campanhas anteriores e novas.

    Os pesquisadores de segurança Jacob Pimental e Max Kersten têm acompanhado a atividade recente desse ator de ameaças, que parece atingir qualquer site vulnerável que encontrar.

    Sem resposta, como de costume
    Anteriormente, eles encontraram nove sites comprometidos por esse grupo e tentaram alertá-los sobre o problema, embora seus avisos caíssem principalmente em ouvidos surdos.

    Em um post de blog de hoje, Kersten publica datas de infecção para quase 40 novos sites. Embora notificados do comprometimento, 13 deles continuaram carregando o JavaScript malicioso nas primeiras horas de 25 de fevereiro (CET).

    Assim como no caso de pesquisas anteriores, não houve resposta dos proprietários do site. Algumas vítimas removeram o roteiro ruim depois de 21 de fevereiro, provavelmente depois de receber o memorando de Kersten.
    Pequenas mudanças, longa lista de vítimas

    O skimmer agora está hospedado em “jquerycdn [.] Su” e sofreu várias modificações no intervalo de tempo rastreado por Kersten. As alterações não afetam o método de ofuscação.

    Eles se referem ao portão de exfiltração e à coleta de dados, que agora são roubados de todos os campos da página; anteriormente, o script direcionava os formulários disponíveis.

  3. Matheus says:

    Google corrige falha de dia zero do Chrome explorada em estado selvagem

    hXXps: //securityaffairs.co/wordpress/98440/hacking/google-fixes-chrome-zero-day.html

    O Google lançou a atualização do Chrome 80 que aborda três vulnerabilidades de alta gravidade, uma delas foi explorada na natureza.

    O Google lançou a atualização do Chrome 80 (versão 80.0.3987.122), que aborda três vulnerabilidades de alta gravidade, incluindo um problema de dia zero (CVE-2020-6418) que foi explorado na natureza. A vulnerabilidade CVE-2020-6418 é um problema de confusão de tipo que afeta o mecanismo JavaScript de código aberto V8 usado pelo navegador Chrome.

    O Google não divulgou detalhes do ataque que explora essa falha de dia zero para evitar que outros agentes de ameaças comecem a explorá-la. A vulnerabilidade foi descoberta por Clement Lecigne, do Google Threat Analysis Group.

    As falhas restantes corrigidas pelo Google são um excesso de número inteiro na UTI e um problema de acesso à memória fora dos limites no componente de fluxos.

    O excesso de números inteiros foi relatado pelo especialista em segurança André Bargull, que recebeu US $ 5.000 pela descoberta.

    A vulnerabilidade fora dos limites resolvida com o lançamento da atualização do Chrome 80 (versão 80.0.3987.122) foi descoberta por Sergei Glazunov, do Google Project Zero.

    Este é o terceiro dia zero do Chrome que foi explorado por agentes de ameaças em estado selvagem no ano passado.

    Em fevereiro de 2019, Clement Lecigne descobriu uma falha de dia zero de alta gravidade no Chrome que poderia ser explorada por um invasor remoto para executar código arbitrário e assumir o controle total do computador de destino.

    A vulnerabilidade rastreada como CVE-2019-5786 reside no software de navegação na web e afeta todos os principais sistemas operacionais, incluindo Windows, Apple macOS e Linux.

    Em novembro de 2019, o Google lançou atualizações de segurança para solucionar duas vulnerabilidades de alta gravidade no navegador Chrome, uma das quais é uma falha de dia zero ativamente explorada em ataques na natureza para seqüestrar computadores.

    Uma das falhas, rastreada como CVE-2019-13720, foi explorada em uma campanha que os especialistas atribuem aos atores de ameaças vinculados à Coréia.

Deixe uma resposta para Matheus Cancelar resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: