cyberattack

Já é publico PoC para vulnerabilidade de elevação de privilégio no Windows CVE-2024-26230

Pesquisador de segurança publicou os detalhes técnicos e um exploit de prova de conceito (PoC) para uma vulnerabilidade de elevação…

9 meses ago

O bug Cisco SSM On-Prem permite que hackers alterem a senha de qualquer usuário

A Cisco corrigiu uma vulnerabilidade de gravidade máxima que permite que os invasores alterem a senha de qualquer usuário em…

11 meses ago

BreachForums retorna com um novo proprietário após a aposentadoria de ShinyHunters

As remoções policiais e as suspeitas de “honeypot” são apenas parte da colorida história do site hacker.

12 meses ago

Pesquisador encontra vulnerabilidade no mecanismo de encapsulamento de chave pós-quântica Kyber (KEM)

A vulnerabilidade de encapsulamento de chave pós-quântica Kyber mostra que o código que parece seguro pode ser desfeito por um…

12 meses ago

NIST revela ARIA para avaliar e verificar capacidades e impactos de IA

O Instituto Nacional de Padrões e Tecnologia ( NIST ) está lançando um novo programa de teste, avaliação, validação e…

1 ano ago

Silos de dados generalizados retardam os tempos de resposta de segurança

Embora os objetivos e desafios dos profissionais de TI e de segurança se cruzem, 72% relatam que os dados de…

1 ano ago

Atacantes estão investigando dispositivos VPN de acesso remoto da Check Point

Os invasores estão tentando obter acesso aos dispositivos VPN da Check Point por meio de contas locais protegidas apenas por…

1 ano ago

Unimed gaúcha é alvo de ataque de ransomware

Unimed Vales do Taquari e Rio Pardo, uma cooperativa médica com sede na região sul do Brasil, confirmou recentemente que…

1 ano ago

Exploit lançado para 0day RCE em roteadores D-Link EXO AX4800

O roteador D-Link EXO AX4800 (DIR-X4860) é vulnerável à execução remota de comandos não autenticados que podem levar ao controle…

1 ano ago

BLint: ferramenta de código aberto para verificar as propriedades de segurança de seus executáveis

BLint é um Linter binário projetado para avaliar as propriedades e capacidades de segurança de seus executáveis, utilizando LIEF para…

1 ano ago