Pesquisador de segurança publicou os detalhes técnicos e um exploit de prova de conceito (PoC) para uma vulnerabilidade de elevação…
A Cisco corrigiu uma vulnerabilidade de gravidade máxima que permite que os invasores alterem a senha de qualquer usuário em…
As remoções policiais e as suspeitas de “honeypot” são apenas parte da colorida história do site hacker.
A vulnerabilidade de encapsulamento de chave pós-quântica Kyber mostra que o código que parece seguro pode ser desfeito por um…
O Instituto Nacional de Padrões e Tecnologia ( NIST ) está lançando um novo programa de teste, avaliação, validação e…
Embora os objetivos e desafios dos profissionais de TI e de segurança se cruzem, 72% relatam que os dados de…
Os invasores estão tentando obter acesso aos dispositivos VPN da Check Point por meio de contas locais protegidas apenas por…
Unimed Vales do Taquari e Rio Pardo, uma cooperativa médica com sede na região sul do Brasil, confirmou recentemente que…
O roteador D-Link EXO AX4800 (DIR-X4860) é vulnerável à execução remota de comandos não autenticados que podem levar ao controle…
BLint é um Linter binário projetado para avaliar as propriedades e capacidades de segurança de seus executáveis, utilizando LIEF para…