Ninja

Vulnerabilidade crítica afeta sistema de gestão anti-incendio da Cisco

A Cisco abordou uma vulnerabilidade de injeção de SQL na interface de gerenciamento baseada na Web do software Firepower Management…

2 anos ago

Soluções da Stark Industries: um martelo de ferro na nuvem

Duas semanas antes de a Rússia invadir a Ucrânia, em Fevereiro de 2022, uma grande e misteriosa nova empresa de…

2 anos ago

Plataforma de IA como serviço corrige vulnerabilidade crítica de RCE

Hackers podem explorar bug na replicação para roubar dados e manipular modelos de IA

2 anos ago

Por que SBOMs compartilháveis ​​são essenciais para segurança de software

Vários fatores estão convergindo para tornar o compartilhamento do SBOM uma realidade. Aqui estão as principais preocupações – e por…

2 anos ago

VSCode: extensões maliciosas – mais de 45.000 downloads – PII expostas e backdoors ativados

VSCode (abreviação de Visual Studio Code) é um editor de código-fonte popular e gratuito desenvolvido pela Microsoft.

2 anos ago

Os ataques cibernéticos são bons para fornecedores de segurança e os negócios estão crescendo

Uma tecnologia mais segura poderia conter a onda de ataques cibernéticos, mas as ameaças digitais estão sempre presentes.

2 anos ago

Lavagem de dinheiro da saúde e golpes românticos levam homem dos EUA à prisão por uma década

US$ 4,5 milhões desperdiçados em contas de serviços de saúde estaduais e pessoas solitárias

2 anos ago

Rockwell Automation alerta sobre ICS com conexões na internet

Consultoria afirma que a desconexão do ICS reduz a exposição a atividades cibernéticas maliciosas

2 anos ago

Campanha contínua de Malware explora falhas no MSExchange

Um ator de ameaça tem como alvo organizações na África e no Oriente Médio, explorando falhas do Microsoft Exchange Server…

2 anos ago

Zoom adiciona criptografia ‘pós-quântica’ para reprodução de vídeo

A Zoom lançou o que afirma ser criptografia ponta a ponta pós-quântica (E2EE) para videoconferência, dizendo que a disponibilizará para…

2 anos ago