Algoritmo de detecção de imagens relacionadas a pedofilia foi identificado no iOS14.3 rodando de forma ofuscada.
Agora é sabido que nomes de usuário e senhas não são suficientes para acessar serviços online com segurança. Um estudo…
Para os líderes de segurança, construir um Centro de Operações de Segurança maduro significa estabelecer processos robustos que reúnam equipes…
Fortinet aborda uma vulnerabilidade de injeção de comando que pode permitir que invasores assumam o controle total dos servidores que…
Mandiant, CISA e ThroughTek divulgam uma vulnerabilidade em milhões de dispositivos que podem permitir que invasores assistam imagens de câmeras…
Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional.
Um pesquisador de segurança descobriu uma maneira de descartar as credenciais de texto simples não criptografadas de um usuário do…
A Microsoft divulgou detalhes de uma campanha evasiva de engenharia social que durou um ano, na qual as operadoras mudaram…
Um grupo de ciberespionagem foi descoberto visando organizações de infraestrutura crítica baseadas no sudeste da Ásia. O grupo de ameaça…
cPanel & WHM é um conjunto de ferramentas Linux que permite a automação de tarefas de hospedagem na web por…