Pesquisador faz engenharia reversa no algoritmo da Apple que detecta pedofilia em fotos.

4 anos ago

Algoritmo de detecção de imagens relacionadas a pedofilia foi identificado no iOS14.3 rodando de forma ofuscada.

Como os hackers podem ler todos os seus textos SMS – e contornar a segurança 2FA

4 anos ago

Agora é sabido que nomes de usuário e senhas não são suficientes para acessar serviços online com segurança. Um estudo…

Como construir um SOC de classe mundial pode aliviar o desgaste da equipe de segurança

4 anos ago

Para os líderes de segurança, construir um Centro de Operações de Segurança maduro significa estabelecer processos robustos que reúnam equipes…

Fortinet FortiWeb OS Command Injection permite controle remoto de servidores

4 anos ago

Fortinet aborda uma vulnerabilidade de injeção de comando que pode permitir que invasores assumam o controle total dos servidores que…

A vulnerabilidade crítica de câmera de segurança IoT permite que os invasores assistam remotamente ao vivo – e tenham acesso às redes

4 anos ago

Mandiant, CISA e ThroughTek divulgam uma vulnerabilidade em milhões de dispositivos que podem permitir que invasores assistam imagens de câmeras…

Secretaria do Tesouro Nacional do Brasil sofre ataque de ransomware

4 anos ago

Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional.

O Windows 365 expõe credenciais do Microsoft Azure em texto simples

4 anos ago

Um pesquisador de segurança descobriu uma maneira de descartar as credenciais de texto simples não criptografadas de um usuário do…

Hackers detectados usando código Morse em ataques de phishing para escapar da detecção

4 anos ago

A Microsoft divulgou detalhes de uma campanha evasiva de engenharia social que durou um ano, na qual as operadoras mudaram…

Infraestrutura Industrial do sudeste asiático está sob ataque

4 anos ago

Um grupo de ciberespionagem foi descoberto visando organizações de infraestrutura crítica baseadas no sudeste da Ásia. O grupo de ameaça…

cPanel & WHM é vulnerável a RCE autenticado e escalonamento de privilégios

4 anos ago

cPanel & WHM é um conjunto de ferramentas Linux que permite a automação de tarefas de hospedagem na web por…