CVE-2024-48248: Vulnerabilidade crítica no NAKIVO Backup & Replication expõe arquivos
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2025-24893 foi identificada na interface de busca Solr da plataforma XWiki,...
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em...
A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE)...
A segurança de produtos de gerenciamento do ciclo de vida de produtos (PLM)...
A CVE-2024-13011 é uma vulnerabilidade crítica identificada no plugin WP Foodbakery para WordPress,...
Sendo considerado o padrão e referência em segurança da informação, a norma ISO 27001 vem sendo...
Ler a notícia
O caso da empresa que pagou o resgate e foi atacada novamente porque não protegeu a...
Ler a notícia
Quantidade faz parte dos 533 milhões de perfis expostos mundialmente, que agora estão disponíveis de graça...
Ler a notícia
Após meses de entraves, sistema de pagamento do WhatsApp Pay recebe autorização do Banco Central –...
Ler a notícia
Possuir uma comprovação oficial de que a gestão de segurança da informação da sua empresa obedece...
Ler a notícia
Entre os motivos estão o stress causado por desorganizadas adoções do home office. Antes da pandemia,...
Ler a notícia
Enquanto finge ser uma atualização de sistema, trojan é capaz de tirar fotos, gravar áudios e,...
Ler a notícia
Brasil é um dos líderes mundiais em ataques de phishing, com ao menos 20% dos internautas...
Ler a notícia
Nos últimos tempos, o mundo todo tem sofrido com diversos vazamentos de dados. E agora, um...
Ler a notícia
Frase de consultor de segurança digital sintetiza os ataques a vulnerabilidades recém-descobertas do Microsoft Exchange Server,...
Ler a notícia
Nova forma de agir do Trickbot preocupa a famosa instituição, bem como a agência de cibersegurança...
Ler a notícia
À medida que mais pessoas trabalham remotamente de suas casas por conta da pandemia, os ataques...
Ler a notícia
Pesquisador conseguiu inserir conteúdos ZIP e MP3 em fotos PNG da rede social, descobrindo um método...
Ler a notícia
A decisão de compra de um firewall passa por uma série de etapas: técnicas, comerciais, aprovação...
Ler a notícia
Batizado de Mobdro, software prometia acesso pirata a transmissões de vídeo – mas copiava diversas senhas...
Ler a notícia
NimzaLoader foi programado com linguagem raramente usada por criminosos cibernéticos, o que pode dificultar sua detecção....
Ler a notícia
Através da aplicação de modernos recursos de segurança, o Firewall UTM possibilita que profissionais criem visibilidade...
Ler a notícia
Vulnerabilidade de dia zero em plugin pode permitir a criação de usuários sem autorização. Uma vulnerabilidade...
Ler a notícia
As ameaças às redes corporativas crescem a cada ano, trazendo desafios representativos para profissionais de tecnologia...
Ler a notícia
Atividade passa por transformações que ampliaram os lucros, os concorrentes e a letalidade de suas investidas....
Ler a notícia