

Descoberta falha no proFTPD que expõe diversos servidores
Esta falha pode ser explorada de forma a copiar ficheiros de servidores vulneráveis e possivelmente executar código arbitrário, dada pelo...


Descoberta e rapidamente corrigida falha de execução de código remota no produto GlobalProtect da Pa
A falha é dada pelo CVE-2019-1579, e estava tanto no portal como na interface de gateway do produto. Os produtos da GlobalProtect...


Encontrada falha de execução de código remota no plugin Ad Inserter para Wordpress
Esta falha podia ser explorada pelo atacante para executar código PHP. O Ad Inserter é um plugin de gestão de publicidade que permite aos...


Descoberta falha grave no Instagram que permitia o takeover de qualquer conta em 10 minutos
Esta falha não exigia qualquer tipo de interação por parte do utilizador. A falha residia no mecanismo de reset da password implementado...


Falha do software Zoom e acesso à webcam dos utilizadores
Através da visita a um site, o utilizador pode ver a sua webcam comprometida. Só os utilizadores do macOS estão afetados. Além de o vetor...


Malware Agent Smith já infetou milhões de dispositivos Android
Este malware substitui as apps de Android legítimas por maliciosas . Este malware está disfarçado de uma aplicação da Google e explora...


Patch Tuesday da Microsoft - julho 2019
Foram corrigidas mais de 70 falhas. De entre os produtos afetados, incluem-se: - Microsoft Windows - Internet Explorer - Microsoft Edge...


Há um malware designado por Godlua e que abusa do DNS em HTTPS
A particularidade deste malware é precisamente a capacidade de se comunicar via DNS em HTTPS, que foi um protocolo sugerido em outubro de...


Encontrada campanha de mineração de criptomoedas usando a linguagem Golang e que tem como alvo servi
A campanha, tendo começado em junho, já infetou milhares de máquinas. O código malicioso encontra-se alojado numa loja online chinesa...


Falha nos CMS Magento permite a partir de um problema de XSS persistente roubar sessões e executar c
A falha podia ser explorada por atacantes não autenticados, podendo mesmo tomar controlo de todas as lojas online. A partir do Cross-site...
