Pular para o conteúdo principal

Notícia:Hacker invade Internet Explorer 8 em cinco minutos.

Notícia veiculada pelo Portal Click RBS em 20-03-2009

Parece que segurança na internet não combina realmente com navegação, principalmente com os navegadores da Microsoft, apesar que o Firefox da Mozilla e o Safari da Apple terem também sido vitimados por um estudante Alemão em um concurso, conforme a notícia:
" Internet Explorer 8, lançado nesta quinta pela Microsoft, já foi hackeado antes mesmo de chegar aos usuários. Ele foi um dos navegadores testados no concurso de hackers PWN2OWN. O browser estava rodando em um notebook Sony com uma versão do sistema operacional Windows 7, e foi invadido em apenas cinco minutos.
O feito foi conquistado por um estudante de ciência da computação alemão que se identificou como "Nils". Ele faturou US$ 5 mil mais um laptop Sony Vaio. O gerente de respostas de segurança da TippingPoint, Terri Forslof, informou que a vulnerabilidade explorada pelo hacker já foi reportada a Microsoft.
Conforme a ComputerWorld, Nils invadiu, no mesmo concurso, o Firefox, da Mozilla, e o Safari, da Apple, acumulando de prêmio US$ 15 mil em dinheiro."
Para ler a notícia original, clique aqui.
Bem, era isso e até a próxima!

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

BUSCA ELETRÔNICA - 2

Durante minhas aulas de Busca Eletrônica para os alunos do Curso de Formação Profissional de Nível Superior de Inspetor / Escrivão de Polícia Civil do Estado do Rio Grande do Sul/RS, foi questionado em aula onde poderiam buscar mais informações sobre os OPERADORES DE BUSCA utilizados pelas ferramentas de pesquisa do GOOGLE, além dos passados em aula. Assim, visando aumentar os conhecimentos sobre o assunto, pode ser acessado aqui uma cartilha com maiores informações.