CVE-2024-48248: Vulnerabilidade crítica no NAKIVO Backup & Replication expõe arquivos
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2024-48248 afeta o software NAKIVO Backup & Replication, permitindo que invasores...
A vulnerabilidade CVE-2025-24893 foi identificada na interface de busca Solr da plataforma XWiki,...
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em...
A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE)...
A segurança de produtos de gerenciamento do ciclo de vida de produtos (PLM)...
A CVE-2024-13011 é uma vulnerabilidade crítica identificada no plugin WP Foodbakery para WordPress,...
Recentemente, a Uber foi vítima de um novo ataque cibernético, que resultou no vazamento de informações...
Ler a notíciaExiste um problema com diversos métodos tradicionais de validação de informações: eles exigem dados demais para...
Ler a notíciaEspecialistas em segurança cibernética emitiram uma atualização de emergência do Google Chrome para sua versão mais...
Ler a notíciaPesquisadores de segurança cibernética observaram que alguns ransomwares antigos e sem nome ressurgiram com o nome...
Ler a notíciaQuem tiver determinados tipos de notebooks da marca Acer deve ficar atento. A empresa descobriu –...
Ler a notíciaA Copa do Mundo da FIFA está acontecendo nesse momento no Catar, atraindo uma grande audiência...
Ler a notíciaO LastPass, gerenciador de senhas, sofreu um novo ataque cibernético, sendo o segundo caso do tipo...
Ler a notíciaCibercriminosos estão aproveitando a Trend “Invisible Body” do TikTok para instalar malware em milhares de dispositivos...
Ler a notíciaNa última semana, dados de 487 milhões de usuários ativos do WhatsApp em 84 países foram...
Ler a notíciaEstudo divulgado pela Symantec, detalha ferramentas e técnicas, utilizadas em uma campanha maliciosa, que até então...
Ler a notíciaO Lazarus Group, um grupo de cibercriminosos norte-coreano, está utilizando o malware DTrack como um ativo...
Ler a notíciaUm CISOaaS funciona como um profissional integrado na equipe da empresa, atuando na função de diretor...
Ler a notíciaNas últimas semana, a Apple anunciou uma atualização de segurança para o ambiente de desenvolvimento Xcode...
Ler a notíciaA maioria das empresas costuma envolver clientes em pesquisas que visam coletar feedback sobre o uso...
Ler a notíciaMétodo de extorsão dificulta defesas das vítimas, poupa recursos dos cibercriminosos e aumenta os lucros deles....
Ler a notíciaConhecido por seus truques e táticas inovadoras, o botnet Emotet está mais uma vez em alta...
Ler a notíciaUm patch não oficial foi disponibilizado para uma vulnerabilidade de dia zero, que está sendo explorada...
Ler a notíciaO “Estudo de Fraude de Pagamento Digital em Mercados de Alto Crescimento”, realizado pela empresa LexisNexis...
Ler a notíciaPesquisadores da empresa de segurança virtual Guardio Labs descobriram dezenas de malwares disfarçados de extensão para...
Ler a notíciaO ciclo de vida padrão de uma norma ISO é de 5 anos. Após esse período,...
Ler a notícia