Nova técnica de ‘Trojan de fonte’ permite que hackers ocultem vulnerabilidades em códigos-fonte

4 anos ago

Uma nova classe de vulnerabilidades pode ser aproveitada por agentes de ameaças para injetar malware visualmente enganoso de uma forma…

Cuidado: phishing oferece Discord NITRO grátis, e tem como alvo os jogadores da Steam

4 anos ago

Um novo phishing Steam promovido por mensagens Discord promete uma assinatura gratuita do Nitro se um usuário vincular sua conta…

Esses e-mails de phishing usam códigos QR para contornar as defesas e roubar nomes de usuário e senhas do Microsoft 365

4 anos ago

Os códigos QR têm menos chance de serem detectados pelas defesas de segurança cibernética do que links ou anexos -…

Ataques em APIs são subdetectados e subnotificados

4 anos ago

A Akamai divulgou uma pesquisa sobre o cenário de ameaças em evolução para interfaces de programação de aplicativos (APIs), que,…

Todas as versões do Windows afetadas pela nova vulnerabilidade de dia zero do LPE

4 anos ago

Um pesquisador de segurança divulgou detalhes técnicos para uma vulnerabilidade de elevação de privilégio de dia zero do Windows e…

Hackers norte-coreanos visando a cadeia de suprimentos de TI: Kaspersky

4 anos ago

O grupo de hackers Lazarus, vinculado à Coreia do Norte, patrocinado pelo estado, começou a ter como alvo a cadeia…

Boletim de segurança surpresa da Adobe dominado por patches críticos

4 anos ago

Das 92 vulnerabilidades de segurança, 66 são classificadas como críticas em severidade, permitindo principalmente a execução de código. O mais…

Investigadores alemães identificam membro central da gangue de ransomware REvil

4 anos ago

Investigadores alemães identificaram um homem russo que eles acreditam ser um dos principais membros da gangue de ransomware REvil, um…

Bug em plug-in do WordPress afeta 1 milhão de sites, permite redirecionamentos maliciosos

4 anos ago

O plug-in OptinMonster é afetado por uma falha de alta gravidade que permite o acesso não autorizado à API e…

A Apple corrige bugs críticos do iOS; Um sob ataque

4 anos ago

Os pesquisadores descobriram que uma falha crítica em questão pode ser explorada no navegador, permitindo ataques watering hole.