CVE-2024-48248: Vulnerabilidade crítica no NAKIVO Backup & Replication expõe arquivos
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2025-24893 foi identificada na interface de busca Solr da plataforma XWiki,...
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em...
A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE)...
A segurança de produtos de gerenciamento do ciclo de vida de produtos (PLM)...
A CVE-2024-13011 é uma vulnerabilidade crítica identificada no plugin WP Foodbakery para WordPress,...
Nos últimos tempos, o mundo todo tem sofrido com diversos vazamentos de dados. E agora, um...
Ler a notícia
Frase de consultor de segurança digital sintetiza os ataques a vulnerabilidades recém-descobertas do Microsoft Exchange Server,...
Ler a notícia
Nova forma de agir do Trickbot preocupa a famosa instituição, bem como a agência de cibersegurança...
Ler a notícia
À medida que mais pessoas trabalham remotamente de suas casas por conta da pandemia, os ataques...
Ler a notícia
Pesquisador conseguiu inserir conteúdos ZIP e MP3 em fotos PNG da rede social, descobrindo um método...
Ler a notícia
A decisão de compra de um firewall passa por uma série de etapas: técnicas, comerciais, aprovação...
Ler a notícia
Batizado de Mobdro, software prometia acesso pirata a transmissões de vídeo – mas copiava diversas senhas...
Ler a notícia
NimzaLoader foi programado com linguagem raramente usada por criminosos cibernéticos, o que pode dificultar sua detecção....
Ler a notícia
Através da aplicação de modernos recursos de segurança, o Firewall UTM possibilita que profissionais criem visibilidade...
Ler a notícia
Vulnerabilidade de dia zero em plugin pode permitir a criação de usuários sem autorização. Uma vulnerabilidade...
Ler a notícia
As ameaças às redes corporativas crescem a cada ano, trazendo desafios representativos para profissionais de tecnologia...
Ler a notícia
Atividade passa por transformações que ampliaram os lucros, os concorrentes e a letalidade de suas investidas....
Ler a notícia
Dois ransomwares recém-descobertos mostram como o setor tem ainda muito espaço para evoluir e ser ainda...
Ler a notícia
O conceito de Firewall é bem antigo, surgindo no final dos anos 80, quando a Internet...
Ler a notícia
Esforços mais recentes se concentram em burlar o protocolo 3D Secure, usado para autorizar transações com...
Ler a notícia
O malware ObliqueRAT está disfarçando suas cargas como arquivos de imagem aparentemente inocentes ocultas em sites...
Ler a notícia
Cibercriminosos exploram sites para incrementar a otimização de busca antes de implantar malwares. Fazer a vítima...
Ler a notícia
Tão conhecida quanto polêmica, a rede social TikTok dá sinais de que quer resolver de vez...
Ler a notícia
Os cibercriminosos estão aproveitando os jogos online para ganhar dinheiro rápido. Os desenvolvedores de vídeo e...
Ler a notícia
Quando o assunto é protocolo de roteamento, existem duas modalidades que se destacam: roteamento estático e...
Ler a notícia