CISA adiciona 41 vulnerabilidades à lista de bugs usados em ciberataques
As vulnerabilidades adicionadas vêm de uma ampla variedade de anos, com a mais antiga divulgada em 2016 e a mais...
As vulnerabilidades adicionadas vêm de uma ampla variedade de anos, com a mais antiga divulgada em 2016 e a mais...
Os usuários do Zoom são aconselhados a atualizar seus clientes para a versão 5.10.0 para corrigir uma série de falhas...
Este artigo foi originalmente publicado pela Sysdig aqui. As atividades da cadeia de suprimentos incluem cada etapa da transformação de matérias-primas,...
A tática ainda usa e-mails como mecanismo de entrega, mas é bastante original. A campanha foi descoberta no final de março...
Um dos pacotes em questão é o "ctx", um módulo Python disponível no repositório PyPi. O outro envolve o "phpass", um...
Vários voos foram atrasados na quarta-feira, com passageiros reclamando da falta de serviço. Muitos twittaram fotos e vídeos dizendo que...
Esta falsa plataforma de negociação de criptomoedas BitVex afirma ser de propriedade de Elon Musk, que criou o site para...
Enquanto os EUA concordaram em implantar armas físicas e realizar exercícios militares, se necessário, para defender o Sul contra o...
A restrição de fechamento autoType padrão pode ser ignorada sob certas condições. Um invasor pode explorar essa vulnerabilidade para obter a execução remota...
Esse bug de segurança é um dia zero de falsificação de LSA do Windows explorado ativamente rastreado como CVE-2022-26925, confirmado como um novo...