Elon Musk alerta para possíveis ataques direcionados ao Starlink na Ucrânia

4 anos ago

De acordo com um tweet postado por Elon Musk, há uma alta probabilidade de o serviço de internet via satélite…

Hackers vazam 190 GB de supostos dados da Samsung, código-fonte

4 anos ago

O grupo de extorsão de dados Lapsus$ vazou hoje uma enorme coleção de dados confidenciais que alegam ser da Samsung…

Imperva frustra ataques de DDoS, atacantes pediam resgate de 2,5 milhões de RPS

4 anos ago

A empresa de segurança cibernética Imperva disse na sexta-feira que mitigou recentemente um ataque distribuído de negação de serviço (DDoS)…

Linux: Falha em recurso do Kernel permite escape de contêiner

4 anos ago

Uma falha do kernel do Linux, rastreada como CVE-2022-0492 , pode permitir que um invasor escape de um contêiner para…

A nova ferramenta de ataque de rede Daxin tem um link chinês

4 anos ago

Foi identificada uma ferramenta de ataque de rede extremamente sofisticada que pode criar backdoors de forma invisível.

O que é uma análise de malware desafiadora?

4 anos ago

A OPSWAT anunciou um relatório que revela que quase todas as organizações lutam com a análise de malware.

Malware FoxBlade altamente sofisticado tem como alvo redes ucranianas

4 anos ago

A Microsoft divulgou informações sobre um malware não detectado anteriormente, o FoxBlade, que foi usado para atacar entidades ucranianas antes…

Obtenha o patch agora: CISA adiciona outras 95 falhas à sua lista de vulnerabilidades exploradas conhecidas

4 anos ago

A CISA ordenou que agências federais corrijam bugs em software da Cisco, Microsoft, Adobe, Oracle e muito mais. A Agência…

As marcas mais imitadas em ataques de phishing

4 anos ago

A Vade anunciou seu ranking anual das 20 marcas mais representadas em phishing. O Facebook, que estava em segundo lugar…

Bypass do Google WAF é possível usando POST superdimensionadas

4 anos ago

As limitações de segurança na proteção padrão oferecida pelo firewall de aplicativos da Web (WAF) do Google permitem contornar as…