CVE-2024-48248: Vulnerabilidade crítica no NAKIVO Backup & Replication expõe arquivos
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2025-24893 foi identificada na interface de busca Solr da plataforma XWiki,...
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em...
A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE)...
A segurança de produtos de gerenciamento do ciclo de vida de produtos (PLM)...
A CVE-2024-13011 é uma vulnerabilidade crítica identificada no plugin WP Foodbakery para WordPress,...
Nova tentativa de combater notícias falsas no Brasil pode atingir a privacidade e o direito de...
Ler a notícia“Em clara medida de intimidação, o movimento hacktivista Anonymous Brasil divulgou, em conta do Twitter, dados...
Ler a notíciaGrupos de hackers unificam suas ações em uma plataforma que cria um cartel para extorquir empresas....
Ler a notíciaVocê já ouviu falar em pentest? Sabe o que é e para que serve? Pentest -...
Ler a notíciaNos últimos tempos, as lojas online de vários países estão perdendo seus bancos de dados SQL...
Ler a notíciaTáticas e técnicas de invasão evoluem e mostram a fúria dos invasores, cada vez mais inteligentes...
Ler a notíciaGrupo de hackers publicou no Twitter dados, que vão de CPF a declarações de renda, do...
Ler a notíciaNo último final de semana, o grupo internacional de hackers, denominado Anonymous, foi responsável por uma...
Ler a notíciaGhostDNS mira clientes de 11 bancos no Brasil, escaneando milhares de endereços IP em busca de...
Ler a notíciaOperações de segurança digital de alta confiabilidade trazem o fator humano como uma camada crítica de...
Ler a notíciaNos Estados Unidos, é intrigante a facilidade com a qual é possível criar pedidos falsos de...
Ler a notíciaO impacto da pandemia da COVID-19 em nossa sociedade resultou em mudanças dramáticas na maneira como...
Ler a notíciaProblema surge pelo uso indiscriminado de bibliotecas de código aberto, que sem o devido cuidado podem...
Ler a notíciaUma campanha de furto de informações chamada de Astaroth tem mirado o Brasil com uma variedade...
Ler a notíciaRecentemente surgiram várias campanhas de phishing usando as URLs de armazenamento do Google Firebase, mostrando que...
Ler a notíciaPesquisadores israelenses divulgaram detalhes sobre uma nova falha no protocolo DNS que pode ser explorada para...
Ler a notíciaApós muitas votações, o Senado aprovou definitivamente o projeto de lei 1.179/20, que trata de um...
Ler a notíciaNão é a primeira vez que os sistemas do exército são invadidos. Já houve invasões em...
Ler a notíciaSegundo uma análise realizada por pesquisadores, dois serviços de VPN, bastante populares foram afetados por vulnerabilidades...
Ler a notíciaHackers que tiverem acesso presencial a determinados computadores podem invadi-los usando as portas Thunderbolt. A Microsoft...
Ler a notícia