Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Tag: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Segurança Digital

Cross-Site Scripting (XSS) em subdomínio da Apple

Um hacker espanhol de 16 anos, conhecido como “The Pr0ph3t”, integrante do Underc0de.org, fórum dedicado à segurança cibernética, encontrou uma vulnerabilidade XSS no subdomínio https://locate.apple.com, da Apple. Cross Site Scripting ou XSS Ataques Cross-Site Scripting são um tipo de problema de injeção, em que scripts maliciosos são injetados em sites confiáveis. Esta vulnerabilidade pode ser […]

LEIA MAIS
Segurança Digital

Dispositivos USB são responsáveis por mais de 70% das violações de segurança cibernética

O uso de pen drives como um dispositivo de armazenamento fácil de transportar aumentou nos últimos anos. Mas esses dispositivos representam uma grande ameaça para a segurança cibernética. Segundo oficiais do Exército americano, seu uso não autorizado é responsável por mais de 70% das violações cibernéticas da organização. O Exército emitiu diretrizes de segurança cibernética […]

LEIA MAIS
Segurança Digital

Pesquisador descobre falha em banco de dados Oracle

De acordo com Esteban Martinez, hacker pode usar vulnerabilidade para recuperar e alterar dados armazenados. Post de Antone Gonsalves (CSO/EUA), postado no ComputerWorld, em 24 de setembro de 2012. Clique para ler o original Alguns bancos de dados Oracle têm o que os especialistas dizem ser uma falha grave no sistema de login que um […]

LEIA MAIS
Segurança Digital

Novo iPhone 5 é vulnerável a exploit

O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]

LEIA MAIS
Segurança Digital

MICROSOFT ALERTA: Falha zero-day no Internet Explorer

A Microsoft está pedindo que os usuários do Windows instalem um software de segurança gratuito para proteger os PCs de uma recém-descoberta falha de segurança “zero-day” em seu navegador, o Internet Explorer. “Nós estamos cientes de que ataques direcionados potencialmente afetam algumas versões do Internet Explorer”, disse a Microsoft em comunicado. De acordo com a empresa […]

LEIA MAIS
Segurança Digital

Falha no site da Eletropaulo expõe dados de 6,4 milhões

Post do portal de tecnologia da Folha de São Paulo, publicado em 06/09/2012 e escrito por Yuri Gonzaga. Clique aqui para ler o original [atualizações em cinza] Uma falha de segurança no site da AES Eletropaulo permitia, até a noite de ontem [quarta-feira, dia 5 de setembro], que fossem acessados e alterados os dados cadastrais e […]

LEIA MAIS
Segurança Digital

Ataques direcionados: As empresas estão confiantes demais?

Artigo escrito por David Harley, membro do (ISC)2, organização internacional focada em certificações de Segurança da Informação. Clique para ler artigo original. Existem duas principais lições a aprender a partir do Flame. Uma delas é que quando um malware de dimensão política que parece acionar o botão “guerra cibernética” é descoberto, algumas empresas de segurança […]

LEIA MAIS
Segurança Digital

OWASP Top 10

Lançado em 2003, o OWASP Top 10 é um projeto de conscientização sobre a importância da segurança do aplicativo. O objetivo é identificar e divulgar os riscos de ataques mais críticos, visando a melhoria da segurança das aplicações. O OWASP Top 10 é referência para importantes padrões, como o PCI DSS (Payment Card Industry Data […]

LEIA MAIS
Segurança Digital

Especialistas levaram apenas 13 minutos para hackear o dispositivo RSA SecurID

Milhares de organizações em todo o mundo contam com os autenticadores RSA SecurID para proteger suas redes e consideram-nos uma medida de segurança vital. Mas uma equipe de especialistas do Instituto Nacional de Pesquisa em Informática e Automação (Inria), da França, discorda: foram necessários apenas 13 minutos para que o dispositivo fosse “quebrado”. No relatório […]

LEIA MAIS
Segurança Digital

Oracle divulga alerta de segurança sobre falha não corrigida desde 2008

A Oracle divulgou um alerta de segurança sobre o TNS Listener Poison Attack, vulnerabilidade que permite a um atacante roubar as informações trocadas entre clientes e bancos de dados. A falha não foi corrigida na última atualização de segurança da empresa, em abril, quando foi disponibilizado um patch com 88 atualizações críticas – em janeiro, a Oracle já havia lançado um pacote com 78 […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.