DARKNET BR
6.69K subscribers
2.94K photos
1.27K videos
498 files
1.34K links
2016-2022
Download Telegram
🌐 #Tor #SSL #Vulnerability
Outras vulnerabilidades de Tor descobertas: Endereço IP público de sites ocultos identificados por meio de certificados SSL

https://darkwebnews.com/anonymity-tools/tor/tor-hidden-sites-ip-identified-via-ssl-certificates/
🌐 #Windows #Vulnerability
~ Falha do Windows permite que hacker tenha acesso total aos arquivos da máquina
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 #Vulnerability
~ Account Takeover Vulnerability Found in Popular EA Games Origin Platform:
🌐 #NSA | #Vulnerability | #Microsoft

A NSA divulgou uma vulnerabilidade crítica no Windows 10

Vulnerabilidade de falsificação (Spoofing) na maneira como o Windows CryptoAPI (Crypt32.dll) valida os certificados Elliptic Curve Cryptography (ECC).

Um invasor pode explorar a vulnerabilidade usando um certificado de assinatura de código falsificado para assinar um executável mal-intencionado, fazendo parecer que o arquivo é de uma fonte legítima e confiável. O usuário não teria como saber que o arquivo era malicioso, porque a assinatura digital parece pertencer a um provedor confiável.

Uma exploração bem-sucedida também pode permitir que o invasor realize ataques man-in-the-middle e descriptografe informações confidenciais sobre as conexões do usuário com o software afetado.

A atualização de segurança elimina a vulnerabilidade, garantindo que o Windows CryptoAPI valide completamente os certificados ECC.


https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0601
Media is too big
VIEW IN TELEGRAM
🎬 #NSA | #Vulnerability | #Microsoft

CVE-2020-0601: A technical look inside the critical Microsoft CryptoAPI vulnerability
This media is not supported in your browser
VIEW IN TELEGRAM
#Telegram | #Vulnerability | #Privacy

Vulnerabilidade no bate-papo secreto do Telegram deixa arquivos de mídia autodestrutivos salvos em MacOS

Na prova de conceito de vídeo, o usuário recebe uma mensagem de autodestruição na opção de chat secreto, que fica armazenada mesmo após a autodestruição da mensagem.
#Vulnerability | #CVE-2020-11292 | #Qualcomm

Vulnerabilidade (CVE-2020-11292) encontrada na Qualcomm afeta quase 40% de todos os celulares.

"Se explorada, a vulnerabilidade teria permitido que um invasor usasse o próprio sistema operacional Android como um ponto de entrada para injetar código malicioso e invisível em telefones", de acordo com pesquisadores da Check Point

Para explorar o CVE-2020-11292 e assumir o controle do modem e corrigi-lo dinamicamente a partir do processador do aplicativo, os invasores precisam abusar de uma falha de Buffer Overflow na interface Qualcomm MSM Interface (QMI).

Malwares também podem usar a vulnerabilidade para ocultar sua atividade sob a cobertura do próprio chip do modem, tornando-se efetivamente invisíveis para os recursos de segurança usados ​​pelo Android para detectar atividades maliciosas.
https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/