Ninja

CyberCX continua a expansão na Nova Zelândia com a compra da Insomnia Security

O megamix de segurança cibernética da Austrália e Nova Zelândia adiciona a primeira aquisição da Kiwi.

5 anos ago

Exploits para vBulletin Pre-Auth CVE-2020-17496 já são vistos na internet

Em setembro de 2019, uma vulnerabilidade de execução remota de código (RCE) identificada como CVE-2019-16759 foi divulgada para vBulletin, um…

5 anos ago

Estudante do ensino médio de Miami é acusado de ciberataques que impediram aulas online

A polícia prendeu um estudante do ensino médio da Flórida por supostos ataques cibernéticos que tornaram a plataforma de aprendizagem…

5 anos ago

Salfram: Entenda esse ataque

O Cisco Talos descobriu recentemente uma série de campanhas de e-mail utilizando links para documentos maliciosos hospedados em plataformas legítimas…

5 anos ago

Sob ataque: como atores de ameaça estão explorando proxies SOCKS

Dos blocos de construção básicos da Internet à mineração de criptomoedas em um supercomputador, o SOCKS está no centro da…

5 anos ago

Golpe de phishing usa Sharepoint e One Note para ir atrás de senhas

Aqui está um e-mail de phishing que recebemos recentemente que marca todas as caixas de truques para clicar nos criminosos…

5 anos ago

A atividade de criptomineração pode ser um sinal de que seus servidores estão sob ataque

Os servidores locais e baseados na nuvem das organizações são comprometidos, abusados ​​e alugados como parte de um sofisticado ciclo…

5 anos ago

Facebook cria site para listar problemas do WhatsApp

A nova página do WhatsApp permitirá que os usuários e pesquisadores de segurança saibam quando os engenheiros do Facebook corrigiram…

5 anos ago

Governo australiano lança código de prática voluntária de segurança cibernética IoT

É baseado em 13 princípios e se aplica a todos os dispositivos IoT que se conectam à Internet para enviar…

5 anos ago

Hackers de Magecart usam código de skimmer habilitado para telegram

Os operadores do cenário de skimming de cartão de crédito digital continuam evoluindo suas táticas para evitar a detecção. Em…

5 anos ago