CVE-2024-48248: Vulnerabilidade crítica no NAKIVO Backup & Replication expõe arquivos
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2025-24893 foi identificada na interface de busca Solr da plataforma XWiki,...
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em...
A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE)...
A segurança de produtos de gerenciamento do ciclo de vida de produtos (PLM)...
A CVE-2024-13011 é uma vulnerabilidade crítica identificada no plugin WP Foodbakery para WordPress,...
Apenas nesse ano, pesquisadores e empresas de segurança digital, afirmaram ter descoberto o maior número de...
Ler a notíciaO ransomware iniciou com invasores criptografando arquivos de usuários individuais, exigindo algum dinheiro e dando à...
Ler a notíciaEmpresas que atuam no processamento e tratamento de grandes volumes de dados, normalmente enfrentam problemas associados...
Ler a notíciaOs cibercriminosos estão aperfeiçoando seus golpes cada vez mais. E eles não tem como alvo apenas...
Ler a notíciaA Acer sofreu um segundo ataque cibernético em menos de uma semana após o primeiro. E...
Ler a notíciaA Atento AS, multinacional de call center, com sede na Espanha, mas que possui grande operação...
Ler a notíciaDentro de uma empresa, existem atividades rotineiras que cada colaborador exerce todos os dias. A maioria...
Ler a notíciaLançado oficialmente ao público no dia 5 de outubro, o Windows 11 promete ferramentas de segurança...
Ler a notíciaNa última terça-feira, 12, uma equipe de pesquisadores de segurança digital revelou um enorme vazamento de...
Ler a notíciaHá alguns dias, mais especificamente na segunda-feira 04/10, as redes sociais de domínio do Facebook tiveram...
Ler a notíciaPara entender o funcionamento do EDR, é importante primeiro delinear o seu conceito e suas diferenças...
Ler a notíciaO HTTP e o HTTPS são protocolos de comunicação que permitem a troca de dados entre...
Ler a notíciaUm estudo elaborado pela Agência EY mostra que oito em cada dez gestores afirmam que suas...
Ler a notíciaOs diversos sistemas de segurança digital que uma empresa possui guardam muita informação. Afinal, coletam dados...
Ler a notíciaUma empresa de segurança cibernética divulgou no dia 30/09 o seu relatório de segurança relativo ao...
Ler a notíciaDono da Submarino Viagens e CVC Brasil, o grupo CVC Corp. comunicou neste sábado, 2, que...
Ler a notíciaUma pesquisa recente descobriu que os cibercriminosos estão usando bots do Telegram para roubar tokens de...
Ler a notíciaIndependente do segmento em que atue, praticamente todo gestor sabe que precisa lidar com a segurança...
Ler a notíciaA Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) e a Agência de...
Ler a notíciaO BloodyStealer é um novo malware do tipo trojan, que furta credenciais de acesso e outros...
Ler a notícia