Um plugin WordPress premium chamado LayerSlider, usado em mais de um milhão de sites, é vulnerável à injeção de SQL…
Uma campanha de malware infostealer coletou milhões de logins de usuários de vários sites de jogos, incluindo jogadores que usam…
Foi publicada uma exploração de prova de conceito de escalonamento de privilégios do Linux que, de acordo com o caçador…
A versão mais recente do trojan bancário PixPirate para Android emprega um novo método para se esconder em telefones enquanto…
Os administradores devem agir enquanto as informações são escassas e as explorações ainda não estão disponíveis
Os ataques de spyware Operação Triangulação direcionados a dispositivos Apple iOS aproveitaram explorações nunca antes vistas que tornaram possível até…
De acordo com a empresa de inteligência de ameaças VulnCheck, a vulnerabilidade de gravidade máxima (CVE-2023-20198) foi amplamente explorada em…
Os vulnerabilidades Weintek Weincloud permitiram a manipulação e danificação de dispositivos de CI. A Weintek disse que os problemas foram…
O malware IceID adaptou-se para usar várias formas de criptografia para se comunicar com seus servidores, Vector36 descobriu. Ele também…
O aproveitamento da vulnerabilidade recente de RCE do Citrix ShareFile está em andamento. A empresa de segurança de ciberespaço Coveware…