Hackers podem falsificar metadados de commit para criar repositórios falsos do GitHub
De acordo com os pesquisadores de segurança de TI da Checkmarx, essa técnica de ataque permite que os agentes de...
De acordo com os pesquisadores de segurança de TI da Checkmarx, essa técnica de ataque permite que os agentes de...
O Departamento de Defesa dos EUA criou um programa de recompensas de bugs amplo, mas curto, para relatórios de vulnerabilidades...
Esse método de ataque de retransmissão NTLM pode ser usado por agentes de ameaças para forçar servidores não corrigidos a se autenticarem...
Um conhecido malware de espionagem ressalta a ameaça que as empresas estrangeiras enfrentam das equipes de hackers patrocinadas pelo Estado...
O ataque teria sido ilustrado em um vídeo PoC (prova de conceito) no início deste mês e posteriormente analisado pela...
Especialistas digitais se uniram a oficiais do Departamento de Polícia de Pechersk e especialistas do Banco Nacional da Ucrânia (NBU)...
O primeiro-ministro norueguês, Jonas Gahr Store, disse que, até onde sabe, o ataque “não causou nenhum dano significativo”. O ataque...
Lilith >_> do Cisco Talos descobriu essas vulnerabilidades. Blog de Jon Munshaw. O Cisco Talos descobriu recentemente quatro vulnerabilidades no roteador...
Apelidado de YARAify, a ferramenta defensiva foi projetada para verificar arquivos suspeitos em um grande repositório de regras YARA. “YARA...
SAN DIEGO – O Departamento de Justiça dos EUA, juntamente com parceiros de aplicação da lei na Alemanha, Holanda e Reino...