Ninja

Nova técnica de ‘Trojan de fonte’ permite que hackers ocultem vulnerabilidades em códigos-fonte

Uma nova classe de vulnerabilidades pode ser aproveitada por agentes de ameaças para injetar malware visualmente enganoso de uma forma…

4 anos ago

Cuidado: phishing oferece Discord NITRO grátis, e tem como alvo os jogadores da Steam

Um novo phishing Steam promovido por mensagens Discord promete uma assinatura gratuita do Nitro se um usuário vincular sua conta…

4 anos ago

Esses e-mails de phishing usam códigos QR para contornar as defesas e roubar nomes de usuário e senhas do Microsoft 365

Os códigos QR têm menos chance de serem detectados pelas defesas de segurança cibernética do que links ou anexos -…

4 anos ago

Ataques em APIs são subdetectados e subnotificados

A Akamai divulgou uma pesquisa sobre o cenário de ameaças em evolução para interfaces de programação de aplicativos (APIs), que,…

4 anos ago

Todas as versões do Windows afetadas pela nova vulnerabilidade de dia zero do LPE

Um pesquisador de segurança divulgou detalhes técnicos para uma vulnerabilidade de elevação de privilégio de dia zero do Windows e…

4 anos ago

Hackers norte-coreanos visando a cadeia de suprimentos de TI: Kaspersky

O grupo de hackers Lazarus, vinculado à Coreia do Norte, patrocinado pelo estado, começou a ter como alvo a cadeia…

4 anos ago

Boletim de segurança surpresa da Adobe dominado por patches críticos

Das 92 vulnerabilidades de segurança, 66 são classificadas como críticas em severidade, permitindo principalmente a execução de código. O mais…

4 anos ago

Investigadores alemães identificam membro central da gangue de ransomware REvil

Investigadores alemães identificaram um homem russo que eles acreditam ser um dos principais membros da gangue de ransomware REvil, um…

4 anos ago

Bug em plug-in do WordPress afeta 1 milhão de sites, permite redirecionamentos maliciosos

O plug-in OptinMonster é afetado por uma falha de alta gravidade que permite o acesso não autorizado à API e…

4 anos ago

A Apple corrige bugs críticos do iOS; Um sob ataque

Os pesquisadores descobriram que uma falha crítica em questão pode ser explorada no navegador, permitindo ataques watering hole.

4 anos ago