Pular para o conteúdo principal

Destaques

Sempre dê preferência a sites com Certificados de Segurança.

O CERT.BR informou a corrência de 39.419 tentativas de fraudes o ano de 2019, representando 87% das notificações referentes a esta categoria.Sempre dê preferência a sites que apresentem Certificados de Segurança válidos e expedidos por unidades certificadoras.Na barra de navegação, os sites deste tipo iniciam os endereços por “https://”, aparecendo no lado esquerdo a imagem de um cadeado. Ao clicar no cadeado é possível visualizar os dados da unidade certificadora que garante a autenticidade do site visitado. Cuidado com os certificados “auto assinados”, pois não existe uma unidade certificadora por trás. Portanto, nenhum órgão garante sua confiabilidade.Também é possível um site iniciar por “https://”, pertencendo legitimamente a algum órgão ou instituição com o certificado expirado. Neste caso, procure se informar da legitimidade do serviço que você deseja.Tanto os “auto assinados” quanto os expirados são exibidos na respectiva barra de navegação com uma informação de advertência. I…

Notícia:Usando o word para explorar falhas no internet explorer.


Criminosos utilizam brecha recém-corrigida do Internet Explorer

Notícia veiculada pelo portal de notícia G1 da Rede Globo em 20-09-2009.


Diversas companhias de segurança, entre elas a Trend Micro e a McAfee, informaram esta semana que criminosos já estão tirando proveito de uma das brechas corrigidas pela Microsoft na semana passada no Internet Explorer. O ataque, quando realizado com sucesso, permite a instalação de códigos maliciosos no computador afetado. A brecha tem sido utilizada nos chamados “ataques direcionados” -- golpes com alvos específicos. Esse é geralmente o caso em tentativas de espionagem industrial, por exemplo. Para acionar o erro no Internet Explorer, criminosos criaram um documento malicioso no Word (.doc). Quando o Word processa o arquivo, um componente ActiveX falho do Internet Explorer é chamado, resultando na instalação de um cavalo-de-troia. Em uma situação normal, sem a vulnerabilidade, um arquivo .doc ou .html não seria capaz de executar códigos maliciosos no sistema. Não existem relatos de tentativas de explorar a falha por meio de sites maliciosos ou comprometidos para infectar internautas em geral. Os arquivos .doc infectados foram enviados por e-mail a um número restrito de destinatários, segundo a Trend Micro. A Microsoft corrigiu duas falhas críticas no Internet Explorer na terça-feira dos patches de fevereiro, que foi semana passada (9). Ambas receberam uma classificação de “1” no índice de exploração, que tenta prever se um código capaz de explorar o problema será criado ou não. O valor “1” é o mais grave, e significa que a vulnerabilidade certamente será explorada, como está acontecendo com esta. As atualizações do Windows, que eliminam as vulnerabilidades, podem ser feitas por meio do Microsoft/Windows Update (acessível pelo menu “Iniciar” do Windows) ou pelas atualizações automáticas, no Painel de Controle.

Comentários

Postagens mais visitadas