Categoria: Segurança da Informação

InícioSegurança da Informação

XML-RPC é um protocolo poderoso e versátil no cenário em constante evolução do desenvolvimento web e da comunicação de dados. XML-RPC, que significa Extensible Markup Language – Remote Procedure Call, fornece uma maneira padronizada para aplicativos de software se comunicarem pela Internet. XML-RPC para PHP é afetado por uma vulnerabilidade de injeção remota de código. Um …

Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o funcionamento regular de uma rede, serviço ou site, sobrecarregando-o com uma inundação de tráfego ilegítimo. Em um ataque DDoS, vários dispositivos comprometidos, muitas vezes formando uma botnet , geram altas solicitações ou tráfego para sobrecarregar os recursos do sistema alvo, como largura …

Um  ataque de força bruta  ocorre quando hackers mal-intencionados fazem tentativas enérgicas de invadir uma conta e obter acesso a informações privadas. Os hackers usam esse ataque para coletar dados ou roubar informações pessoais e vendê-las a terceiros. Além disso, eles podem usá-lo para espalhar malware , vítimas de phishing ou realizar outras atividades ilegais. Como os hackers tentam um ataque …

TODO MUNDO ESTÁ VULNERÁVEL à ameaça de cibercriminosos ou hackers obterem acesso às suas informações, mas as ameaças não são iguais para todos. A pessoa média provavelmente enfrentará menos ameaças sofisticadas do que, digamos, um político sênior, um ativista ou um CEO. Figuras importantes podem ser alvo de e-mails de phishing que procuram roubar segredos de …

As pessoas caem em ataques de phishing o tempo todo. E esse é o ponto principal. Se o phishing não funcionasse, os invasores já o teriam abandonado há muito tempo. Em vez disso, está em todo lugar. Os golpes de phishing relacionados ao coronavírus surgiram rapidamente em todo o mundo em janeiro de 2020, logo após o início dos bloqueios pandêmicos na China. E …

AS EXTENSÕES DO NAVEGADOR PODEM ser extremamente útil, preenchendo lacunas na funcionalidade, adicionando novos recursos e opções interessantes e, geralmente, apenas tornando a vida na web mais conveniente. Ao mesmo tempo, eles têm o potencial de representar um sério risco à segurança – muitos pedem para ver tudo o que você vê on-line, alguns alteram …

A INSISTÊNCIA DA MICROSOFT EM QUE um computador deve ter um componente Trusted Platform Module (TPM) 2.0 integrado à placa-mãe para ser elegível para uma atualização do Windows 11 é uma prova de quão seriamente a empresa está levando a segurança com seu sistema operacional mais recente. O TPM 2.0 é um recurso que essencialmente verifica as identidades dos usuários …

POR MUITOS ANOS, os usuários do Windows dependiam de uma ferramenta de segurança de terceiros para manter vírus e malware afastados, mas agora o sistema operacional da Microsoft vem com seu próprio pacote, na forma de Segurança do Windows. Ele foi projetado para ser executado de maneira silenciosa e eficiente em segundo plano, e você …