O direcionamento frequente de ambientes de nuvem e contêineres é indicativo de uma vasta superfície de ataque para criminosos cibernéticos.…
A importância da segurança cibernética para facilitar o trabalho remoto produtivo foi um catalisador significativo para os dois anos de…
O status de segurança da empresa continua mudando de acordo com os riscos em evolução enfrentados por várias fontes. No…
Uma vulnerabilidade de vazamento de memória no banco de dados relacional IBM Db2 pode permitir que um invasor obtenha acesso…
No início deste mês, conjuntos de dados contendo mais de 240.000 registros do site Utah Gun Exchange foram postados abertamente…
Um processo de baixo privilégio em uma máquina vulnerável pode permitir a coleta de dados e DoS.
A Cisco lançou uma correção para uma falha crítica em seu Virtual Wide Area Application Services (vWAAS), software para otimizar…
A lei proposta vem como departamentos de polícia de todo o país para o uso de reconhecimento facial para identificar…
O grupo adicionou um console de gerenciamento e uma função de worming USB ao seu malware principal, o Crimson RAT.
Um botnet DDoS híbrido conhecido por transformar dispositivos Windows vulneráveis em bots de criptominação Monero agora também está procurando e…