O recurso PDFium do Google Chrome pode ser explorado por um adversário para corromper a memória e potencialmente executar código…
Há um padrão crescente, organizado e cada vez mais sofisticado de ataques à infraestrutura nativa da nuvem, de acordo com…
O FBI está levantando um sinal de alarme sobre o número crescente de ataques de empastamento de credenciais contra instituições…
Já se foi o tempo em que os usuários do Linux presumiam que o Windows era o alvo principal dos…
A CISA diz que os ataques começaram há um ano e alguns foram bem-sucedidos.
O setor de saúde já está enfrentando uma pressão tremenda na frente da segurança cibernética e tem sido um dos…
A nova técnica BlindSide abusa do recurso interno de aumento de desempenho da CPU para contornar a proteção de segurança…
O ataque Zerologon permite que os agentes de ameaças assumam redes corporativas explorando o CVE-2020-1472 corrigido no Patch Tuesday de…
No passado, vários grupos de hackers proeminentes foram observados usando ferramentas legítimas, como utilitários de sistema operacional, para realizar seus…
Especialistas relataram que os agentes de ameaças estão cada vez mais visando uma vulnerabilidade recentemente resolvida no Gerenciador de arquivos…