Ninja

Os membros do conselho não estão levando a segurança cibernética tão a sério quanto deveriam

A Trend Micro compartilhou os resultados de um estudo que revela desafios sistêmicos com a integração da segurança nos processos…

5 anos ago

Shell da web Chopper ASPX é usado em ataques direcionados

Os shells da Web, em sua simplicidade e objetividade, são altamente potentes quando se trata de sistemas e ambientes comprometedores.…

5 anos ago

Zero-day da SonicWall vem sendo explorado

A empresa de segurança cibernética NCC Group disse no domingo que detectou tentativas de exploração ativa contra uma vulnerabilidade de…

5 anos ago

Telegram anuncia função para importar histórico de conversas do WhatsApp

O aplicativo de mensagens Telegram anunciou, nesta 5ª feira (28.jan.2021), uma nova função que permite a importação do histórico de…

5 anos ago

Europol distribui código anti-malware através do botnet Emotet

Os federais parecem ter estado dentro da Emotet por mais tempo do que se pensava - e distribuíram uma carga…

5 anos ago

O que você precisa saber sobre mensagens de texto fraudulentas em 2021

A ameaça de mensagens de texto fraudulentas agora pode parecer distante, até esquisita. Com todos os ataques novos, exóticos e…

5 anos ago

Aumento de ataques de DDoS é registrado

Os atacantes cibernéticos estão ameaçando colocar as organizações offline com ataques DDoS se elas não forem pagas com bitcoins dentro…

5 anos ago

Satya Nadella, CEO da Microsoft: Há ‘uma grande crise agora’ para a segurança cibernética

A Microsoft ( MSFT ) é oficialmente um gigante da segurança cibernética. Pela primeira vez na terça-feira, a Microsoft divulgou…

5 anos ago

Hackers norte-coreanos explorando fraquezas psicológicas

Os pesquisadores da vulnerabilidade estão, sem dúvida, muito preocupados com a segurança, no entanto, eles não estão acima das fraquezas…

5 anos ago

Possível vulnerabilidade de execução remota de código descoberta em aplicativos Node.js

Uma vulnerabilidade em uma estrutura de aplicativo da web Node.js pode ser explorada para obter a execução remota de código…

5 anos ago