Blogs2 Falha crítica de RCE com F5 permite que invasores remotos assumam o controle total do dispositivo
Blogs2 Vulnerabilidade BootHole afeta milhões de Windows e sistemas Linux – permite que invasores instalem…
Blogs2 BLURtooth – Uma nova vulnerabilidade permite que invasores substituam as chaves de autenticação
Blogs2 Apple Bug de alta gravidade permite que invasores executem código arbitrário no iPhone, iPad, iPod
Blogs2 Instagram Hackeado – vulnerabilidade crítica permite que invasores assumam controle total sobre a conta
Blogs2 Várias falhas críticas no Cisco Security Manager permitem que invasores executem código remoto
Blogs2 Bugs críticos do Dell Wyse permitem que invasores executem códigos e acessem arquivos e credenciais
Blogs2 Nova vulnerabilidade em PDF permite que invasores ignorem a validação de assinatura em PDF e substituam o conteúdo
Blogs2 Extensão maliciosa do Firefox que permite que invasores acessem e controlem contas do Gmail de usuários
Blogs2 Vulnerabilidade crítica de dia zero no Desktop Window Manager (DWM) permite que invasores aumentem o privilégio
Blogs2 Bug no kernel do Linux permite que invasores insiram código malicioso no espaço de endereço do kernel
Blogs2 Mais de 150 falhas em 58 aplicativos de stalkerware permitem que invasores controlem e ataquem Roubar dados de…
Blogs2 Falha crítica do SonicWall Network Security Manager permite que invasores executem injeção de comando no sistema operacional
Blogs2 Bug nos roteadores NETGEAR permite que invasores comprometam a segurança da rede para toda a organização
Blogs2 Microsoft alerta sobre bug do Azure que permite que invasores assumam o controle de instâncias de contêiner do Azure…
Blogs2 Falha crítica de RCE no firmware principal da Netgear permite que invasores remotos assumam o controle…
Blogs2 Servidores da Volvo Cars hackeados – invasores roubaram informações de pesquisa e desenvolvimento
Blogs2 Bug no serviço de domínio do Active Directory permite que invasores assumam o controle Windows Domínios
Blogs2 Falha do Cisco StarOS permite que invasores obtenham execução remota de código em dispositivos vulneráveis
Blogs2 Google detalha dois bugs de clique zero em clientes Zoom que permitem que invasores executem código malicioso
Blogs2 Múltiplas falhas no painel de controle da Web permitem que invasores executem código como root no Linux…
Blogs2 A falha do ESET Antivirus permite que invasores aumentem privilégios e problemas. Executar Código Arbitrário
Blogs2 Falhas críticas nos roteadores Cisco Small Business permitem que invasores executem código arbitrário
Blogs2 Falhas críticas com Cisco Expressway Series e TelePresence VCS permitem que invasores executem código arbitrário
Blogs2 Vulnerabilidades críticas em dispositivos Smart-UPS da APC permitem que invasores manipulem remotamente a energia
Blogs2 Vulnerabilidade de escalonamento da QNAP permite que invasores obtenham privilégios de administrador e injetem código malicioso
Blogs2 Vulnerabilidade crítica de RCE na plataforma VirusTotal do Google permite que invasores verifiquem recursos
Blogs2 Vulnerabilidade crítica no Azure Synapse permite que invasores controlem os espaços de trabalho de outros clientes
Blogs2 Vulnerabilidades na plataforma de software de automação aberta permitem que invasores executem código remoto
Blogs2 Falhas críticas no armazenamento em nuvem MEGA permitem que invasores descriptografem dados do usuário
Blogs2 Múltiplas vulnerabilidades no VMware permitem que invasores obtenham privilégios de administrador
Blogs2 Múltiplas falhas nos roteadores Cisco para pequenas empresas permitem que invasores remotos executem código arbitrário
Blogs2 Stegomalware Surge – invasores usando arquivos, vídeos, imagens e amp; Outros para ocultar malware
Blogs2 Falha crítica no Citrix ADC e Gateway Auth Bypass permite que invasores obtenham acesso não autorizado
Blogs2 Múltiplas vulnerabilidades de dia zero em antivírus e endpoint permitem que invasores instalem limpadores de dados
Blogs2 Windows Vulnerabilidade de execução de código permite que invasores executem código malicioso sem autenticação
Blogs2 Vulnerabilidade crítica no kernel do Linux permite que invasores executem código arbitrário remotamente
Blogs2 Falha no alto-falante inteligente do Google Home permite que invasores espionem as conversas dos usuários
Blogs2 Falha de injeção SQL do Cisco Unified CM permite que invasores executem consultas SQL elaboradas
Blogs2 Vulnerabilidade de alta gravidade no F5 BIG-IP permite que invasores executem código arbitrário
Blogs2 Permissões acidentais de ‘gravação’ no Alibaba PostgreSQL permitem que invasores acessem dados confidenciais
Blogs2 Vulnerabilidades de segurança do projeto Git permitem que invasores executem código arbitrário
Blogs2 Vulnerabilidade de injeção de comando Zyxel permite que invasores executem comandos do sistema operacional
Blogs2 Vulnerabilidade de injeção de comando do sistema operacional QNAP permite que invasores executem comandos maliciosos
Blogs2 Vulnerabilidades EdgeRouter e AirCube miniupnpd permitem que invasores executem código arbitrário
Blogs2 Chaves Microsoft hackeadas permitem que invasores acessem uma ampla variedade de aplicativos Azure
Blogs2 Zenbleed – A falha do processador Zen2 da AMD permite que invasores roubem dados confidenciais
Blogs2 Nova exploração Collide+Power permite que invasores roubem dados confidenciais de todas as CPUs modernas
Blogs2 Nova falha do PaperCut NG/MF permite que invasores executem código sem patch Windows Servidores
Blogs2 Falhas no software de monitoramento de frota de caixas eletrônicos permitem que invasores invadam caixas eletrônicos remotamente
Blogs2 Modo Avião Artificial – Novo hack do iOS 16 bloqueia todos os aplicativos, exceto invasores online
Blogs2 Falha na implementação de SSO no Cisco Broadworks permite que invasores falsifiquem credenciais
Blogs2 Vulnerabilidades da ferramenta de monitoramento Nagios permitem que invasores executem injeção de SQL
Blogs2 Vulnerabilidade do extensor de alcance Wi-Fi da D-Link permite que invasores injetem código remoto
Blogs2 Falha no sistema Synology NAS permite que invasores sequestrem remotamente a conta de administrador
Blogs Nova vulnerabilidade do Apache Struts permite que invasores assumam o controle sobre servidores Web