Blogs2 Relatório chama o Chrome de ‘navegador mais arriscado de 2023’, com mais de 300 vulnerabilidades
Blogs2 Vulnerabilidades críticas de segurança expõem o popular gateway de área de trabalho remota do Apache para hackers
Blogs2 Hackers verificando e verificando ativamente Tentar constantemente explorar as vulnerabilidades do Citrix ADC
Blogs2 Vulnerabilidades do OkCupid permitem que hackers roubem dados pessoais e confidenciais dos usuários
Blogs2 Atualizações de segurança da Samsung para dispositivos móveis para corrigir vulnerabilidades críticas de segurança
Blogs2 Wireshark 3.2.7 Lançado com correção para vulnerabilidades de segurança e problemas de segurança. Novas características
Blogs2 GitHub lança ferramenta de verificação de código para encontrar vulnerabilidades de segurança – disponível para todos os usuários
Blogs2 As empresas precisam de scanners automatizados de segurança de aplicativos da Web para detectar vulnerabilidades na Web
Blogs2 Pesquisa da equipe vermelha descoberta 6 novas vulnerabilidades de dia zero no StruxureWare da Schneider Electric
Blogs2 Hackers usando 4 Vulnerabilidades de dia zero ao ataque Windows e dispositivos Android remotamente
Blogs2 Sonicwall hackeado por hackers altamente sofisticados ao explorar vulnerabilidades de dia zero
Blogs2 Hackers exploram vulnerabilidades do FortiOS para acessar redes de serviços governamentais e de tecnologia
Blogs2 Vulnerabilidades críticas do Microsoft Exchange Server podem permitir que hackers controlem redes corporativas
Blogs2 BadAlloc – Microsoft alerta sobre múltiplas vulnerabilidades que afetam uma ampla variedade de IoT e…
Blogs2 13 vulnerabilidades no servidor Nagios permitem que hackers comprometam a infraestrutura de TI
Blogs2 Hackers exploraram vulnerabilidades da Fortinet para obter acesso a um servidor da Web do governo municipal dos EUA
Blogs2 O infame bot Necro Python adicionou novas ferramentas para aumentar suas chances de infectar vulnerabilidades…
Blogs2 Grupo chinês APT aproveita vulnerabilidades do Microsoft Office para atacar agências governamentais
Blogs2 Imprimindo Shellz – Novas vulnerabilidades que afetam 150 impressoras multifuncionais diferentes
Blogs2 Atores de ameaças que exploram vulnerabilidades do Log4j propagadas por meio do software SolarWinds Serv-U
Blogs2 Vulnerabilidades críticas em dispositivos Smart-UPS da APC permitem que invasores manipulem remotamente a energia
Blogs2 Malware Tarrask usa vulnerabilidades de dia zero não corrigidas para escapar de técnicas de defesa
Blogs2 Oxeye contextualiza avaliação de risco de aplicativos nativos da nuvem – investiga vulnerabilidades em nível de aplicativo
Blogs2 Um novo botnet baseado em Linux visando vulnerabilidades em servidores Web e servidores Web. Servidores Android
Blogs2 Vulnerabilidades na plataforma de software de automação aberta permitem que invasores executem código remoto
Blogs2 Múltiplas vulnerabilidades no VMware permitem que invasores obtenham privilégios de administrador
Blogs2 Hackers usam vulnerabilidades de redirecionamento aberto em serviços online para entregar conteúdo de phishing
Blogs2 Pesquisadores encontraram uma série de vulnerabilidades no software subjacente ao Microsoft Teams & Outros aplicativos
Blogs2 Hackers exploram vulnerabilidades do WebLogic para entregar malware de mineração de criptomoedas
Blogs2 Atualizações de segurança do Android: 2023 – 37 vulnerabilidades corrigidas, incluindo RCE, DOS
Blogs2 Múltiplas vulnerabilidades de dia zero em antivírus e endpoint permitem que invasores instalem limpadores de dados
Blogs2 Hackers usando ataque automatizado para explorar vulnerabilidades do Exchange Server e de injeção de SQL
Blogs2 Vulnerabilidades do Microsoft Exchange mais exploradas por hackers direcionados ao setor financeiro
Blogs2 Mais de 6.000 servidores Cacti expostos à Internet não foram corrigidos devido a vulnerabilidades críticas de segurança
Blogs2 Vulnerabilidades comuns de segurança do navegador usadas por hackers para assumir o controle do navegador
Blogs2 Vulnerabilidades de segurança do projeto Git permitem que invasores executem código arbitrário
Blogs2 Vulnerabilidades EdgeRouter e AirCube miniupnpd permitem que invasores executem código arbitrário
Blogs2 16 vulnerabilidades zero-day descobertas no CODESYS afetam milhões de dispositivos industriais
Blogs2 Vulnerabilidades da ferramenta de monitoramento Nagios permitem que invasores executem injeção de SQL
Blogs2 Problema de segurança cibernética do MGM Resorts: uma revisão das vulnerabilidades potenciais na indústria hoteleira
Blogs2 Alerta das autoridades indianas Apple Watch modelos executando versões do watchOS anteriores a 8.7 tem vulnerabilidades
Notícia As vulnerabilidades mais recentes do Android podem bloquear seu telefone, controlar a câmera, roubar seu dinheiro e muito mais
Notícia O Google publica várias vulnerabilidades de clique zero que afetaram todos Apple dispositivos
Blogs Vulnerabilidades de segurança no AirDroid permitem acesso a dados particulares e envio de arquivos maliciosos [Video]
Blogs Lançamento do Chrome OS 62 com notificações no estilo Android, correções de vulnerabilidades KRACK Wi-Fi
Blogs Programa de vulnerabilidades do Google adiciona $1 milhão de prêmios por comprometer o chip Titan M da Pixel
Blogs O Android supostamente tinha as maiores vulnerabilidades de qualquer sistema operacional em 2019 e isso é bom
Blogs WPScan – Ferramenta de teste de penetração para encontrar as vulnerabilidades de segurança no seu WordPress …
Blogs Vulnerabilidades sérias no Linux “Dirty COW” é uma vulnerabilidade de escalonamento de privilégios no Linux …
Blogs O Mozilla Firefox corrigiu mais de 25 vulnerabilidades críticas e altas críticas no Firefox 54.0…
Blogs Trackmageddon – Vulnerabilidades dos Serviços de rastreamento de localização (GPS) permitem acessar dados de localização GPS não autorizados
Blogs Spectre NG – 8 Novas vulnerabilidades de segurança no nível de espectro grave encontradas nos processadores Intel
Blogs Várias vulnerabilidades no IBM QRadar SIEM permitem que atacantes escalem privilégios e executem …
Blogs Lançamento do Mozilla Firefox 62.0.3 E atualizações de segurança para 2 Vulnerabilidades críticas altas
Blogs Atualizações de segurança lançadas pela Microsoft e corrigidas 49 vulnerabilidades que afetavam os produtos da Microsoft
Blogs 7 Novas vulnerabilidades de fusão e nível de espectro descobriram que os ARM, Intel e AMD afetados …
Blogs Firefox 66.0.1 Release – Vulnerabilidades críticas de segurança no Firefox permitem que hackers assumam o controle …
Blogs Apple Atualizações de segurança lançadas para iOS, Safari, tvOS, iTunes e várias vulnerabilidades corrigidas
Blogs Osmedeus – Ferramenta de segurança ofensiva totalmente automatizada para reconhecimento e verificação de vulnerabilidades
Blogs Vulnerabilidades críticas no VLC Player permitem que hackers transmitam vídeo não confiável para invadir seu PC …
Blogs Várias vulnerabilidades afetaram a infraestrutura de servidor da Lenovo, que permite que hackers executem códigos maliciosos
Blogs Vulnerabilidades do software Cisco IOS XE permitem que hackers obtenham acesso root em dispositivos Cisco
Blogs 18 Vulnerabilidades que afetaram o software da Cisco permitem que hackers executem DOS, RCE e ganhem acesso não autorizado …
Blogs A Atualização de segurança da Microsoft corrigiu 59 vulnerabilidades, incluindo vários erros de gravidade crítica – atualize agora!
Blogs Várias vulnerabilidades encontradas no terminal de acesso à Internet via satélite permitem que hackers interceptem o tráfego do GPS
Blogs Wireshark 3.0.7 Lançado – Correções para vulnerabilidades de segurança e atualização para BGP, IEEE 802.11, …
Blogs Magalhães 2.0 – Várias vulnerabilidades do Chrome existentes no SQLite permitem que hackers executem …
Blogs Vulnerabilidades dos Cisco Small Business Switches permitem que atacantes acessem informações confidenciais e causem DoS
Blogs 5 Vulnerabilidades críticas de dia zero afetaram dezenas de milhões de comutadores, roteadores, telefones IP da Cisco …
Blogs Principais vulnerabilidades nos principais aplicativos VPN grátis para Android permitem que hackers roubem senhas, fotos, mensagens …
Blogs Hackers que lançam site assuma o controle explorando várias vulnerabilidades de dia zero – 150.000 + …
Blogs Atualização crítica do patch da Oracle elimina 405 novas vulnerabilidades de segurança – abril de 2020
Blogs O vBulletin corrige vulnerabilidades críticas de segurança – correção antes que os hackers explorem
Blogs Pesquisadores divulgam cinco Windows Vulnerabilidades de dia zero que permitem que hackers escalem privilégios
Blogs O Project Zero do Google agora está sendo mais atencioso com a forma como divulga vulnerabilidades de segurança