Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Malware ‘auto-replicável’ invadindo roteadores série E da Linksys

17 de Fevereiro de 2014, 9:45 , por Software Livre Brasil - 22 comentários | Ninguém está seguindo este artigo ainda.
Visualizado 615 vezes

Via info.abril.com.br:

Pesquisadores do Sans Institute divulgaram a descoberta de um ataque um tanto diferente que está afetando roteadores Wi-Fi da Linksys. A ameaça consiste em um malware “auto-replicável”, que infecta os aparelhos através de uma provável vulnerabilidade que permite a execução de código, de acordo com o ArsTechnica.

Segundo o site, depois de infectar um dispositivo, o malware procura pela internet outros aparelhos similares – e igualmente vulneráveis – para se espalhar. O CTO do Sans Johannes B. Ullrich afirmou à página que, apenas nos EUA, cerca de 1.000 casos foram confirmados em roteadores da linha E da Linksys, que inclui os modelos E1000, E1200 e E2400, por exemplo. No mundo todo, no entanto, o número pode ser bem maior.

(...) Conforme mostra o site, a brecha aproveitada pelo ataque aparece na comunicação com o protocolo de administração de redes domésticas (o HNAP, na sigla em inglês). Ele é utilizado por provedores para acessar remotamente roteadores em casas e escritórios, e esse não é o primeiro bug encontrado no sistema. O worm usa o HNAP para encontrar outros roteadores vulneráveis da Linksys, e se espalha, independente de senhas, através de uma vulnerabilidade em um script CGI.

O artigo "Malware ‘auto-replicável’ invadindo roteadores série E da Linksys" foi originalmente publicado no site BR-Linux.org, de Augusto Campos.


Fonte: http://br-linux.org/2014/01/malware-auto-replicavel-invadindo-roteadores-serie-e-da-linksys.html

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.