Vulnerabilidades críticas encontradas em software de acesso remoto
As falhas podem ser exploradas para acessar pisos de produção industrial, invadir redes de empresas, adulterar dados ou roubar segredos...
As falhas podem ser exploradas para acessar pisos de produção industrial, invadir redes de empresas, adulterar dados ou roubar segredos...
Os aplicativos infectados com o Joker geralmente conseguem passar furtivamente pelas defesas do Google e chegar à Play Store. O...
Visão geral CVE-2019-18989 , CVE-2019-18990 e CVE-2019-18991 referem - se a uma vulnerabilidade de desvio de autenticação parcial que afeta os seguintes chipsets em dispositivos diferentes dos...
À medida que os usuários online se tornam cada vez mais cientes e usam a autenticação multifator (MFA), os invasores...
Uma nova gangue de ransomware chamada Mount Locker iniciou suas operações roubando dados das vítimas antes de criptografar. De acordo...
A polícia sempre aconselha as vítimas de ransomware a não pagar as gangues de criminosos que criptografaram seus sistemas de...
O que aconteceu? De acordo com uma pesquisa do ThreatFabric , o cavalo de Troia bancário recém-identificado, chamado Alien, compartilha vários recursos comuns...
Agora, de acordo com o provedor de plataforma de segurança de rede SAM Seamless Network , mais de 200.000 empresas que implantaram...
Descobriu-se que uma vulnerabilidade do Citrix Workspace corrigida em julho tinha um vetor de ataque secundário, que permitiria aos cibercriminosos...
No primeiro semestre de 2020, a ameaça de segurança cibernética de gravidade crítica mais comum aos endpoints era o malware...