Artech, empresa de recrutamento dos EUA, mantém silêncio sobre violação de dados

5 anos ago

A Artech Information Systems, fornecedora de diversidade de propriedade de minorias e mulheres e uma das maiores empresas de equipe…

O ataque Zerologon permite que os hackers comprometam completamente um domínio do Windows

5 anos ago

O ataque Zerologon permite que os agentes de ameaças assumam redes corporativas explorando o CVE-2020-1472 corrigido no Patch Tuesday de…

Banco de Desenvolvimento de Seychelles é atingido por Ransomware

5 anos ago

O Banco Central das Seicheles (CBS) anunciou na sexta-feira que a rede do Banco de Desenvolvimento das Seicheles (DBS) foi…

Vulnerabilidades expõem milhares de servidores MobileIron a ataques remotos

5 anos ago

Os pesquisadores divulgaram os detalhes de várias vulnerabilidades potencialmente graves que afetam as soluções de gerenciamento de dispositivos móveis (MDM)…

Bug no Bitcoin é mantido em segredo por 2 anos

5 anos ago

O bug INVDoS teria permitido que os invasores travassem os nós do Bitcoin e outros blockchains semelhantes.

Vazamento expõe usuários de rede de sites de namoro

5 anos ago

Detalhes pessoais de centenas de milhares de usuários de sites de namoro foram temporariamente expostos online no início deste mês.

Escolas públicas são atingidas pelo ransomware Maze

5 anos ago

Fairfax County Public Schools (FCPS), uma das maiores divisões escolares dos Estados Unidos, foi atingida pelos operadores de ransomware Maze.

NZX hackeado várias vezes – qual é o problema?

5 anos ago

A bolsa de valores da Nova Zelândia (NZX) passou por uma série de ataques cibernéticos recentemente, junto com vários outros…

EUA: Serviço postal deixa aplicativos vulneráveis ​por anos, segundo o inspetor geral

5 anos ago

Funcionários do serviço postal dos Estados Unidos deixaram vários aplicativos vulneráveis ​​definharem na rede de TI da agência por anos…

Ferramenta TeamTNT usa software “Weave Scope” para direcionar ataques em infraestrutura de nuvem

5 anos ago

No passado, vários grupos de hackers proeminentes foram observados usando ferramentas legítimas, como utilitários de sistema operacional, para realizar seus…