• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Network+
            • CompTIA Security+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Network+
            • CompTIA Security+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • prep & placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
    • FAQ
  • Contato
JÁ SOU ALUNO
Sistema IOS está vulnerável à ataques cibernéticos
  • Artigos e Notícias

Sistema IOS está vulnerável à ataques cibernéticos

As informações contidas no seu celular que estão protegidas por sua senha de acesso, apenas aparentam estar em segurança. Você pode não saber, mas está exposto a centenas de ataques criminosos que podem se concretizar com um único acesso em uma página de internet.

Esta descoberta foi feita pelos pesquisadores do Project Zero, time de especialistas em segurança cibernética da Google. Eles identificaram uma série de novas vulnerabilidades presentes nas versões mais recentes do sistema iOS.

De acordo com um relatório técnico publicado pela equipe, foram detectadas pelo menos cinco cadeias de exploração distintas que abrangem várias edições do SO (desde as builds 10 até as compilações mais recentes, de número 12). Esses conjuntos de exploits totalizam nada menos do que 14 vulnerabilidades diferentes, sendo que sete delas se encontram no navegador Safari, cinco no kernel e duas brechas de sandbox escape.

Nenhuma interação é necessária para que a infecção aconteça — o usuário só precisa visitar um site malicioso. Um código inicia a exploração de brechas na engine WebKit para escalar privilégios e instalar um módulo spyware no dispositivo; uma vez instalado, tal componente seria capaz de extrair informações sensíveis do aparelho e enviar um “relatório” completo para um servidor remoto a cada 60 segundos.

Para manter-se longe destes ataques, é importante inserir programas de segurança em seu aparelho e manter as atualizações de sistemas em dia.

Fonte: Informações do portal The Hack (30/08/2019)

Comments are closed.

Posts recentes

  • Security+, CySA+ ou Network+: qual é a certificação CompTIA ideal para cada profissional?
  • Qual a importância das certificações CompTIA no mercado da Defesa Cibernética?
  • Conheça os melhores Cursos de Cibersegurança e Avance com a CECyber
  • 5 anos da LGPD e seu impacto na proteção de dados pessoais no Brasil 
  • Enfrentando um Ataque Cibernético na Prática: Guia de Defesa com a CECyber
Redação CECyber 30 de agosto de 2019
No Comment
Clonagem de cartões SIM pode gerar danos irreversíveis
Evento online mostra simulação de ataque cibernético em ambiente hiper-realístico

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 3042-0490

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos para Empresas
  • Cursos para Pessoa Física
  • P​rep & Placement
  • Cyber Range
  • FAQ
  • Canal de denúncias
  • Quem Somos
  • Cursos para Empresas
  • Cursos para Pessoa Física
  • P​rep & Placement
  • Cyber Range
  • FAQ
  • Canal de denúncias
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.