Blogs2 Veja como desativar o spooler de impressão para corrigir Windows Vulnerabilidade da impressora
Blogs2 Vulnerabilidade Zoom 0day permite que invasor remoto execute código arbitrário no computador da vítima
Blogs2 Vulnerabilidade BootHole afeta milhões de Windows e sistemas Linux – permite que invasores instalem…
Blogs2 Black Hat USA 2023: Vulnerabilidade perigosa de Wi-Fi KrØØk afetou mais chipset wi-fi do que anteriormente…
Blogs2 Nova vulnerabilidade do Jenkins permite que hackers roubem informações confidenciais obtendo cabeçalhos de resposta HTTP
Blogs2 BLURtooth – Uma nova vulnerabilidade permite que invasores substituam as chaves de autenticação
Blogs2 Instagram Hackeado – vulnerabilidade crítica permite que invasores assumam controle total sobre a conta
Blogs2 Ryuk Ransomware Group usando a vulnerabilidade Zerologon para atingir seu objetivo mais rapidamente
Blogs2 Oracle emite patch de emergência para vulnerabilidade de execução remota de código no Oracle WebLogic Server
Blogs2 Vulnerabilidade de dia zero do WordPress Easy WP SMTP expõe centenas de milhares de sites a hackers
Blogs2 Nova vulnerabilidade em PDF permite que invasores ignorem a validação de assinatura em PDF e substituam o conteúdo
Blogs2 Nova campanha Crypto-Miner tem como alvo dispositivos QNAP NAS por meio da vulnerabilidade RCE não autorizada
Blogs2 O Google corrigiu mais uma vulnerabilidade de dia zero explorada ativamente no navegador Chrome
Blogs2 Vulnerabilidade de dia zero não corrigida que afeta as versões atuais do Google Chrome e Google Chrome. Microsoft Edge publicado online
Blogs2 Vulnerabilidade crítica de dia zero no Desktop Window Manager (DWM) permite que invasores aumentem o privilégio
Blogs2 Vulnerabilidade do Foxit Reader permite que hackers executem códigos maliciosos por meio de PDFs
Blogs2 Half-Double – Google descobriu uma vulnerabilidade crítica de Rowhammer baseada em chip de memória
Blogs2 Políticas atualizadas do GitHub para explorações, malware e ameaças usadas ativamente. Pesquisa de vulnerabilidade
Blogs2 Hackers usam a vulnerabilidade de dia zero do My Book da Western Digital para limpar em massa dispositivos ativos
Blogs2 Falsificação de solicitação entre sites (CSRF) – Uma vulnerabilidade OWASP – Explicação detalhada
Blogs2 Vulnerabilidade do Linux Netfilter de 15 anos permite que hackers contornem todas as mitigações de segurança modernas
Blogs2 Vulnerabilidade crítica em milhões de dispositivos IoT permite que hackers espionem você remotamente
Blogs2 Hackers chineses explorando vulnerabilidade e vulnerabilidade do Log4Shell Ataque sistemas voltados para a Internet
Blogs2 Vulnerabilidade de escalonamento da QNAP permite que invasores obtenham privilégios de administrador e injetem código malicioso
Blogs2 Vulnerabilidade de segurança de 15 anos no repositório PEAR PHP permite ataque à cadeia de suprimentos
Blogs2 Vulnerabilidade crítica de RCE na plataforma VirusTotal do Google permite que invasores verifiquem recursos
Blogs2 Vulnerabilidade crítica no Azure Synapse permite que invasores controlem os espaços de trabalho de outros clientes
Blogs2 Vulnerabilidade em carros Honda permite que hackers desbloqueiem e bloqueiem Comece remotamente
Blogs2 Vulnerabilidade do telefone IP Cisco permite que invasor não autenticado execute código remoto
Blogs2 Windows Vulnerabilidade de execução de código permite que invasores executem código malicioso sem autenticação
Blogs2 Vulnerabilidade crítica no kernel do Linux permite que invasores executem código arbitrário remotamente
Blogs2 Hackers chineses exploram a vulnerabilidade de dia zero do FortiOS para implantar novo malware
Blogs2 Vulnerabilidade de alta gravidade no F5 BIG-IP permite que invasores executem código arbitrário
Blogs2 Hackers exploraram vulnerabilidade crítica do Microsoft Outlook para obter acesso ao servidor Exchange
Blogs2 Novo Android e Android Programa de recompensa por vulnerabilidade de dispositivos do Google – recompensas de até US$ 15.000!
Blogs2 Hackers exploram vulnerabilidade do Android para instalar malware sem interação do usuário via Google Play
Blogs2 Vulnerabilidade de injeção de comando Zyxel permite que invasores executem comandos do sistema operacional
Blogs2 Vulnerabilidade de injeção de comando do sistema operacional QNAP permite que invasores executem comandos maliciosos
Blogs2 Windows Vulnerabilidade de exclusão arbitrária de arquivos leva ao comprometimento total do sistema
Blogs2 Vulnerabilidade Zip Slip permite que invasor importe código malicioso e execute código arbitrário
Blogs2 Mantenedores de uma popular ferramenta de código aberto alertam sobre vulnerabilidade crítica do Curl
Blogs2 Vulnerabilidade do extensor de alcance Wi-Fi da D-Link permite que invasores injetem código remoto
Blogs2 Vulnerabilidade de injeção SQL D-LINK permite que invasor obtenha privilégios de administrador
Blogs2 LineageOS – Hackers violam ROM personalizada popular do Android por meio de vulnerabilidade não corrigida
Blogs2 AppleO recurso do Find My Network para encontrar itens perdidos tem uma vulnerabilidade séria.
Blogs2 Atualize seu Apple Dispositivos para iOS 14.4.2. E corrigir vulnerabilidade do WebKit de dia zero
Blogs2 Microsoft pergunta Windows Os usuários devem instalar imediatamente atualizações de segurança para se protegerem da vulnerabilidade do PrintNightmare
Blogs2 Como ativar ou desativar o serviço de spooler de impressão em Windows para se proteger da vulnerabilidade da impressora
Notícia A vulnerabilidade do WhatsApp permitiu que spywares de nível governamental fossem instalados em telefones
Notícia Novo assustador Apple Watch vulnerabilidade torna o aplicativo popular desativado enquanto uma correção está sendo trabalhada
Notícia Pixel, Samsung, LG, Xiaomi e outros telefones Android são afetados pela vulnerabilidade de dia zero
Notícia Atualização de segurança de outubro do Android chegou para corrigir séria vulnerabilidade de dia zero
Notícia Google Assistant, Siri, Alexa e outros auxiliares digitais têm uma vulnerabilidade perigosa (vídeos)
Notícia Grave vulnerabilidade de aplicativo de câmera para Android afetou centenas de milhões de telefones
Notícia Vulnerabilidade “assustadora” encontrada no aplicativo de email do iPhone / iPad; Apple diz patch está chegando
Notícia Apple diz que a vulnerabilidade recentemente relatada no iOS Mail não é um risco iminente para usuários de iPhone e iPad
Notícia Atualização do WhatsApp fechará vulnerabilidade que deixa as mensagens não criptografadas no iOS e Android
Blogs Correção de vulnerabilidade da CPU ‘Meltdown’ tem impacto ‘desprezível’ na infraestrutura de nuvem do Google
Blogs A vulnerabilidade do roteador é explorada para seqüestrar o Chromecasts e promover o PewDiePie em YouTube
Blogs Google aumenta recompensas de bugs do Chrome, a principal vulnerabilidade do Chromebook agora custa US $ 150 mil
Blogs Vulnerabilidade no antivírus Bitdefender permite que hackers executem remotamente o código arbitrário malicioso
Blogs Vulnerabilidade de injeção de objeto PHP não autenticada do plugin do WordPress do Google Forms
Blogs Vulnerabilidades sérias no Linux “Dirty COW” é uma vulnerabilidade de escalonamento de privilégios no Linux …
Blogs Equipe do WordPress corrigiu secretamente uma vulnerabilidade de injeção de conteúdo crítico de dia zero
Blogs Vulnerabilidade de desvio de autenticação de segurança crítica da Cisco leva a hackear milhares de roteadores domésticos
Blogs Por aí 8 milhões de sites afetados por uma vulnerabilidade crítica de estouro de buffer residem no IIS …
Blogs Milhões de dispositivos de IoT infectados com a vulnerabilidade de execução remota de código “Devil’s Ivy” incluindo a Internet …
Blogs Nova vulnerabilidade do Apache Struts permite que invasores assumam o controle sobre servidores Web
Blogs A vulnerabilidade crítica do BlueBorne coloca mais do que 5 Bilhões de dispositivos habilitados para Bluetooth sob ataque
Blogs Todas as versões do MS Office afetadas pela vulnerabilidade crítica de dia zero permitem que os atacantes tomem conta …
Blogs TeamViewer corrigiu a vulnerabilidade crítica que permite aos clientes assumir o controle total do PC
Blogs Cuidado !! Nova vulnerabilidade de dia zero encontrada no Adobe Flash Player – ainda não há patches disponíveis
Blogs Vulnerabilidade de RCE do MS Office corrigida novamente abusada Windows Instalador e entrega de um keylogger
Blogs Adobe Acrobat Reader DC afetado pela vulnerabilidade de execução remota crítica de código – é hora de …
Blogs UMA Facebook Vulnerabilidade que permite revelar o Facebook Identidade do administrador da página
Blogs Vulnerabilidade de RCE excedida 1 Million Fiber Router permite que o atacante ignore toda a autenticação em …
Blogs Adobe emite patch para a vulnerabilidade de dia zero do Flash Player crítico: é hora de atualizar
Blogs Atualizações de segurança lançadas pela VMware para vulnerabilidade de execução remota crítica de código
Blogs Grupo de hackers do APT explorando o sistema operacional Windows usando a nova vulnerabilidade de dia zero
Blogs Vulnerabilidade de software DNS BIND permite que atacantes remotos causem uma condição de negação de serviço
Blogs Vulnerabilidade de câmera D-Link permite que hackers sequestrem a câmera e toque no fluxo de vídeo
Blogs Vulnerabilidade crítica de controle de conta permite invadir sua conta Instagram Conta em 10 minutos
Blogs Vulnerabilidade de RCE sem patch no LibreOffice permite que hackers assumam o controle completo do seu computador
Blogs Vulnerabilidade de execução remota crítica de código no cliente DHCP permite que hackers assumam o controle …
Blogs Vulnerabilidade no servidor de correio Exim permite que hackers obtenham acesso root remotamente 5 Milhão…
Blogs Vulnerabilidade de servidor de email Exim permite que hackers executem código remoto em servidores vulneráveis - Atualização …
Blogs Nova vulnerabilidade de dia zero no Android permite que hackers assumam o controle total da Samsung, Pixel, Huawei, Xiaomi, …
Blogs Vulnerabilidade do RCE nos roteadores D-Link permite que hackers acessem a página de administração do roteador sem credenciais
Blogs Uma vulnerabilidade no Linux Sudo permite que os usuários restritos do Linux executem comandos como …
Blogs Vulnerabilidade de desvio de autenticação na API Cisco REST permite que hackers assumam o controle de roteadores Cisco …
Blogs A vulnerabilidade mais crítica do Docker permite que os hackers assumam o controle completo sobre o host e tudo …
Blogs StrandHogg – Hackers exploram agressivamente a nova vulnerabilidade do sistema operacional Android sem patch em larga escala usando malware
Blogs Vulnerabilidade crítica no Microsoft Azure permite que hackers assumam o controle completo do …
Blogs Uma vulnerabilidade de dia zero no roteador TP-link permite que os hackers obtenham privilégios de administrador e tomem …
Blogs Vulnerabilidade crítica em produtos Citrix permite que hackers acessem a rede interna de 80.000 empresas
Blogs 3 Vulnerabilidade crítica no RCE que afeta os roteadores sem fio da Ruckus Permite que os hackers explorem os roteadores …
Blogs Lançamento do código de exploração PoC para a vulnerabilidade de execução remota de código Citrix ACD e Gateway
Blogs A CISA lança a ferramenta de teste para a vulnerabilidade Citrix ADC e Gateway – os administradores de sistemas podem testar …
Blogs Urgente !! Windows Usuário instado a corrigir uma vulnerabilidade de criptografia crítica em Windows 10, …
Blogs Explorações de prova de conceito lançadas para a vulnerabilidade de criptografia Microsoft-NSA – CVE-2020-0601
Blogs Nova vulnerabilidade do Bluetooth no Android permite que atacantes remotos executem código arbitrário e …
Blogs O Google lançou uma correção para a vulnerabilidade de dia zero do Chrome que explorava ativamente em grande escala
Blogs Vulnerabilidade crítica no ppp Daemon permite que hackers explorem remotamente os sistemas Linux e ganhem …
Blogs A vulnerabilidade crítica do RCE na proteção da Cisco permite que os hackers executem um código arbitrário remotamente
Blogs Vulnerabilidade de “desvio de VPN” não corrigida em Apple iOS permite que blocos VPN passem pelo criptografado …
Blogs Vulnerabilidade crítica ao zoom permite que hackers roubem seu Windows Senha e escalonar privilégios com …
Blogs Vulnerabilidade no VLC permite que hackers remotos executem código arbitrário com privilégios de usuário