Cibercriminosos usam a guerra como isca para propagação de malware
O Bitdefender Labs encontrou ondas dessas ameaças maliciosas aproveitando a atual crise geopolítica como meio de disseminação de malware. Mergulhando...
O Bitdefender Labs encontrou ondas dessas ameaças maliciosas aproveitando a atual crise geopolítica como meio de disseminação de malware. Mergulhando...
Os pesquisadores criaram um novo método de ataque que pode derrotar as defesas, mas a exploração não é tão fácil...
Os patches, programados como parte do ciclo de lançamento do Patch Tuesday da Adobe, abordam uma série de vulnerabilidades de...
Apelidada de CVE-2022-26143, a falha reside em cerca de 2.600 sistemas Mitel MiCollab e MiVoice Business Express provisionados incorretamente que...
A mais séria das falhas documentadas é classificada como crítica e descrita como uma vulnerabilidade de verificação de autorização ausente no SAP...
Sumário executivo Com o Autopilot, o Google oferece uma experiência Kubernetes "prática", gerenciando a infraestrutura de cluster para o cliente. A...
O Grupo de Análise de Ameaças do Google (TAG) disse que derrubou dois domínios do Blogspot que foram usados pelo...
Os pesquisadores da Armis identificaram três vulnerabilidades em dispositivos APC Smart-UPS, que eles chamaram coletivamente de TLStorm. A APC diz que...
Notas da Vulnerabilidade CVE-2022-21990 , uma falha de execução remota de código (RCE) do Remote Desktop Client conhecida publicamente, deve ser...
O adversário explorou a vulnerabilidade para implantar um webshell que permitia o download de ferramentas adicionais. Este incidente destaca como o...