Veja como HACKERS invadem seu PC (MESMO NA ÚLTIMA VERSÃO)
A vulnerabilidade está presente no IceCast 2.0.1 e versões anteriores.
Ela ocorre devido a uma falha no processamento de cabeçalhos HTTP, que pode ser explorada para causar estouro de buffer e, consequentemente, permitir a execução de código arbitrário no dispositivo.
• Impacto: Execução remota de código (RCE), permitindo que um atacante controle o sistema vulnerável.
• Vetores de Ataque: Um atacante pode enviar um cabeçalho HTTP especialmente criado para explorar o estouro de buffer e ganhar controle o sistema.
• Solução: A vulnerabilidade foi corrigida nas versões posteriores do IceCast (a partir da versão 2.0.2).
NÃO CLIQUE!:
🚀🫶🎓 –
🚀🫶🎓-
🔐 Conheça o Clube de membros! Tenha acesso a vídeos exclusivos e práticos sobre cibersegurança e mais, por menos que um pack de cerveja. Aprenda e cresça com um conteúdo vai te agregar.
Conheça o clube:
5 Dólares no TryHackMe:
Video sobre Forense em Cibersegurança:
– Inicie em Cibersegurança ainda esse ano!:
– Aprenda a criar um –
– Como é o dia a dia em Cibersegurança –
– Veja como Encontramos Vulnerabilidades –
TREINAMENTOS QUE INDICO:
Introdução a computação em nuvem –
Certificado de Cibersegurança da Google:
Introdução à Segurança Cibernética da NYU:
Introdução aos Ataques Cibernéticos pela NYU:
Contramedidas de Ataques Cibernéticos pela NYU:
Segurança Empresarial e de Infraestrutura pela NYU:
LIVROS QUE INDICO:
LGPD:
Cibersegurança:
Livro Introdução ao Pentest:
Livro Pentest em Aplicações Web:
Livro Pentest em Redes sem Fio:
📢 Inscreva-se no canal e ative as notificações para perder conteúdo! Estou animado para te ajudar a entrar na área de segurança da informação! 💰🔐
PARA MEMBROS:
Familia ISO 27000 –
Curso –
EQUIPAMENTOS:
Meu mouse:
Meu Gabinete:
Minha Webcam:
Minha placa de vídeo:
Meu processador:
Minha placa mãe:
Minha Cadeira:
Meu Macbook:
Notebook Dell:
Mochila:
Precisa de Anti-virus? Utilize o cupom LOCKSHIELD para 30% de desconto:
GRAVAÇÃO:
Softbox:
Lampada:
Celular:
Linkedin:
Instagram:
00:00 – Introdução
02:06 – Scan com Nmap
06:08 – Entendendo o resultado
07:54 – MSF Console – Metasploit
10:58 – Invasão do Windows 11
13:42 – Hash dos usuários
18:56 – Conclusão
Aviso: Todo o conteúdo expressa as ideias e pontos de vista de Douglas Lockshield, e não está associado ao empregador, a menos que seja expressamente mencionado.




