Jump to content

..:: Aviso::..

Você só poderá ver o conteúdo do site completo após logar no sistema.

por isso não perca tempo e cadastre-se.

Leovaldo Tinano

www. tinano .com.br

Seja bem vindo (a) ao site Tinano, Parece que você está escrevendo uma carta. Você precisa de ajuda?
Contato
Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"
Downloads estão voltando ao normal! Read more... ×
Sign in to follow this  
New_Style_xd

...::: Notícias de Segurança :::...

Recommended Posts

Microsoft disponibiliza correção para vulnerabilidade

 

A Microsoft disponibilizou hoje uma correção de emergência para a vulnerabilidade CVE-2018-8653 no Internet Explorer.

Vulnerabilidade CVE-2018-8653 no Internet Explorer

O boletim de segurança publicado aqui pela Microsoft diz o seguinte sobre a vulnerabilidade CVE-2018-8653:

“Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo de scripts manipula objetos na memória no Internet Explorer. A vulnerabilidade pode corromper a memória a ponto de permitir que um invasor execute código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito as vulnerabilidades pode obter os mesmos direitos que o usuário atual.

Se um usuário atual tiver feito logon com direitos administrativos, o invasor que explorar com êxito essas vulnerabilidades poderá obter o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

Em um cenário de ataque pela Web, o invasor pode hospedar um site especialmente criado para explorar a vulnerabilidade por meio do Internet Explorer e depois convencer um usuário a exibir o site, por exemplo, enviando um email.”

Microsoft disponibiliza correção para vulnerabilidade CVE-2018-8653 no Internet Explorer

A vulnerabilidade afeta o Internet Explorer 9, Internet Explorer 10 e o Internet Explorer 11. Os usuários do Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows Server 2019 podem instalar a correção de emergência via Windows Update.

O boletim de segurança da Microsoft também oferece a seguinte solução alternativa:

Restringir o acesso ao JScript.dll 
Para sistemas de 32 bits, insira os seguintes comandos em um prompt de comando administrativo:

cacls %windir%\system32\jscript.dll /E /P everyone:N

Para sistemas de 64 bits, insira os seguintes comandos em um prompt de comando administrativo:

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

Impacto da solução alternativa. Por padrão, o IE11, o IE10 e o IE9 usam Jscript9.dll que não é afetado por essa vulnerabilidade. Essa vulnerabilidade afeta apenas alguns sites que utilizam jscript como o mecanismo de script.

Como desfazer a solução alternativa. Para sistemas de 32 bits, insira os seguintes comandos em um prompt de comando administrativo:

cacls %windir%\system32\jscript.dll /E /R everyone

Para sistemas de 64 bits, insira o seguinte comando em um prompt de comando administrativo:

cacls %windir%\syswow64\jscript.dll /E /R everyone

Share this post


Link to post
Share on other sites

Malwarebytes Anti-Exploit v1.12.1.145 Beta

A Malwarebytes disponibilizou para download o Malwarebytes Anti-Exploit v1.12.1.145 Beta. O software, que é gratuito, oferece as mesmas defesas anti-exploits presentes na versão Premium do Malwarebytes.

A versão Beta é utilizada para teste de novas tecnologias e defesas antes de serem implementadas na versão Premium.

Malwarebytes Anti-Exploit v1.12.1.145 Beta

A versão 1.12 traz proteção contra ataques que utilizam a técnica conhecida como Process Hollowing, compatibilidade com Windows Device Guard e Hypervisor Code Integrity (HVCI).

Já o changelog específico da versão 1.12.1.145 Beta diz que esta versão traz proteção atualizada para os navegadores Microsoft Edge e Google Chrome, corrige problemas com a detecção de falsos positivos no software Leawo Blu-ray Player, no plug-in ViewRight, no wscript e corrige problemas com a notificação de alertas.

Interessados em testar o Malwarebytes Anti-Exploit v1.12.1.145 Beta podem fazer o download aquie mais informações sobre o software podem ser encontradas aqui.

Malwarebytes Anti-Exploit v1.12.1.145 Beta
Malwarebytes Ae 1.12.1.145 Beta 02
Malwarebytes Ae 1.12.1.145 Beta 03
Malwarebytes Ae 1.12.1.145 Beta 04
Malwarebytes Ae 1.12.1.145 Beta 05

 

  • Like 1

Share this post


Link to post
Share on other sites

Kaspersky Virus Removal Tool v15.0.22.0 Build 21.12.2018

 

A Kaspersky Virus Removal Tool v15.0.22.0 Build 21.12.2018 é uma ferramenta gratuita criada para ajudar o usuário a verificar computadores com Windows em busca de vírus e outras ameaças.

Se alguma infecção for detectada a ferramenta guiará o usuário para que ele possa removê-la se for possível.

A ferramenta pode detectar vírus, trojans, adware, spyware e outras ameaças.

Faça o download da Kaspersky Virus Removal Tool v15.0.22.0 Build 21.12.2018

A ferramenta está disponível para download gratuitamente aqui e não requer instalação. Ela é compatível com o Windows XP e versões posteriores.

Importante: Esta ferramenta não substitui um software antivírus.

Kaspersky Virus Removal Tool v15.0.22.0 Build 21.12.2018

Share this post


Link to post
Share on other sites

Kaspersky TDSSKiller v3.1.0.25

O Kaspersky TDSSKiller v3.1.0.25 é a versão mais recente do utilitário para Windows especializado na detecção e remoção de rootkits conhecidos como o TDSS, Sinowal, Whistler, Phanta, Trup, Stoned e outros.

Além de detectar e remover diversos rootkits, o software também detecta serviços ocultos, arquivos falsos, mudanças no setor mestre de inicialização (MBR) do disco rígido e outras alterações que podem indicar uma possível infecção.

A lista completa com os rootkits que podem ser removidos pelo TDSSKiller pode ser vista abaixo:

– Rootkit.Win32.TDSS
– Rootkit.Win32.Stoned.d
– Rootkit.Boot.Cidox.a
– Rootkit.Boot.SST.a
– Rootkit.Boot.Pihar.a,b,c
– Rootkit.Boot.CPD.a
– Rootkit.Boot.Bootkor.a
– Rootkit.Boot.MyBios.b
– Rootkit.Win32.TDSS.mbr
– Rootkit.Boot.Wistler.a
– Rootkit.Boot.SST.b
– Rootkit.Boot.Fisp.a
– Rootkit.Boot.Nimnul.a
– Rootkit.Boot.Batan.a
– Rootkit.Boot.Lapka.a
– Rootkit.Boot.Goodkit.a
– Rootkit.Boot.Clones.a
– Rootkit.Boot.Xpaj.a
– Rootkit.Boot.Yurn.a
– Rootkit.Boot.Prothean.a
– Rootkit.Boot.Plite.a
– Rootkit.Boot.Geth.a
– Rootkit.Boot.CPD.b
– Rootkit.Win32.ZAccess.aml,c,e,f,g,h,i,j,k
– Backdoor.Win32.Trup.a,b
– Backdoor.Win32.Sinowal.knf,kmy
– Backdoor.Win32.Phanta.a,b
– Virus.Win32.TDSS.a,b,c,d,e
– Virus.Win32.Rloader.a
– Virus.Win32.Cmoser.a
– Virus.Win32.Zhaba.a,b,c
– Trojan-Clicker.Win32.Wistler.a,b,c
– Trojan-Dropper.Boot.Niwa.a
– Trojan-Ransom.Boot.Mbro.d,e
– Trojan-Ransom.Boot.Siob.a
– Trojan-Ransom.Boot.Mbro.f

Faça o download do Kaspersky TDSSKiller v3.1.0.25

O Kaspersky TDSSKiller v3.1.0.25 está disponível para download aqui e para usá-lo basta executar o arquivo TDSSKiller.exe, clicar em Start Scan e aguardar os resultados. Outro detalhe é que ele também pode ser usado com o Windows em modo de segurança.

Vale destacar que o Kaspersky TDSSKiller não substitui um software antivírus. Usuários que quiserem manter seus PCs protegidos devem instalar um antivírus e manter tanto ele como o Windows sempre atualizados.

O software é compatível com o Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2003, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2, Windows Small Business Server 2011 , Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Mais informações sobre ele podem ser encontradas aqui.

Kaspersky TDSSKiller v3.1.0.25

 

Share this post


Link to post
Share on other sites

Correção de emergência para o Internet Explorer causa problemas em laptops da Lenovo

A correção emergência para o Internet Explorer disponibilizada na semana passada pela Microsoftestá causando problemas em laptops da Lenovo.

A correção para a vulnerabilidade CVE-2018-8653 está disponível para o Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 e afeta o Internet Explorer 9, Internet Explorer 10 e o Internet Explorer 11.

Correção de emergência para o Internet Explorer causa problemas em laptops da Lenovo

Correção de emergência para o Internet Explorer causa problemas em laptops da LenovoDe acordo com a Microsoft, a atualização está causando problemas em laptops da Lenovo com menos de 8GB de memória RAM.

Mais especificamente, laptops que se encaixam neste cenário não são inicializados corretamente após a instalação da atualização.

A empresa recomenda a seguinte solução temporáris até que uma correção definitiva seja disponibilizada:

– Reinicie o laptop afetado e desative a Inicialização Segura (Secure Boot) através do UEFI.

Nota: Se a criptografia de disco BitLocker estiver habilitada, será necessário passar pelo processo de recuperação após desativar a Inicialização Segura.

A empresa confirmou que está trabalhando com a Lenovo em uma solução definitiva para o problema.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×

Important Information

Conditions and Privacy Policy - Tinano