Hackers estão varrendo a Internet em busca de dispositivos vulneráveis de armazenamento conectado à rede (NAS) executando várias versões de…
Uma vulnerabilidade crítica de execução remota de código que afetava versões anteriores do aplicativo Slack para desktop foi divulgada na…
A gravação ajuda os invasores a determinar o lapso de tempo entre os cliques audíveis para identificar a distância entre…
Os pesquisadores do Cisco Talos descobriram recentemente várias vulnerabilidades na família de software OpenSIS. OpenSIS é um sistema de gerenciamento…
Especialistas em segurança cibernética da CyberNews sequestraram cerca de 28.000 impressoras não protegidas em todo o mundo e as forçaram…
Os pesquisadores de segurança do Avast identificaram vulnerabilidades em dispositivos DVB-T2 que podem permitir que invasores os capturem em botnets.
Nove bugs foram corrigidos, oito dos quais são classificados como de severidade 'alta'.
Os proprietários e administradores de sites de e-commerce com WordPress e a plataforma WooCommerce foram alertados sobre ataques que exploram…
O navegador Google Chrome contém uma vulnerabilidade de uso pós-livre em seu componente WebGL que pode permitir que um usuário…
Os pesquisadores identificam os cibercriminosos usando novas técnicas para ajudar os e-mails de phishing maliciosos a passarem pelas ferramentas de…