Ex-chefe de segurança do Uber acusado de supostamente ocultar violação de dados

5 anos ago

A denúncia alega que Sullivan e Uber ( UBER ) concordaram em pagar aos hackers US $ 100.000 em troca…

Vulnerabilidade em destaque: DoS no servidor BIND do Internet Systems Consortium

5 anos ago

O servidor BIND do Internet Systems Consortium contém uma vulnerabilidade de negação de serviço que existe durante o processamento de…

Trabalho remoto vinculado à violação de dados em 66% das empresas indianas: veja pesquisa

5 anos ago

Quase 66 por cento das organizações indianas tiveram pelo menos uma violação de dados ou incidente de segurança cibernética desde…

Nova onda de ataques de phishing do RAT Konni

5 anos ago

Ativo desde pelo menos 2014, mas sem ser notado por mais de três anos, o trojan de acesso remoto Konni…

O botnet TeamTNT rouba credenciais de servidores comprometidos na AWS

5 anos ago

O direcionamento frequente de ambientes de nuvem e contêineres é indicativo de uma vasta superfície de ataque para criminosos cibernéticos.…

Novos dados da Microsoft mostram como a pandemia está acelerando a transformação digital da segurança cibernética

5 anos ago

A importância da segurança cibernética para facilitar o trabalho remoto produtivo foi um catalisador significativo para os dois anos de…

Startup alemã de cibersegurança que conecta hackers éticos para encontrar vulnerabilidades em software obtém financiamento de € 24,4 milhões

5 anos ago

O status de segurança da empresa continua mudando de acordo com os riscos em evolução enfrentados por várias fontes. No…

Mais sobre o bug da IBM com DB2

5 anos ago

Uma vulnerabilidade de vazamento de memória no banco de dados relacional IBM Db2 pode permitir que um invasor obtenha acesso…

Utah Gun Exchange confirma violação de dados após hackers publicarem registros de clientes roubados

5 anos ago

No início deste mês, conjuntos de dados contendo mais de 240.000 registros do site Utah Gun Exchange foram postados abertamente…

Software de gerenciamento de dados baseado em IA da IBM sujeito a exploração simples

5 anos ago

Um processo de baixo privilégio em uma máquina vulnerável pode permitir a coleta de dados e DoS.