Golpe de cinema: ataque hacker ao embaralhador de cartas DeckMate 2
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
127 Artigos
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Pesquisadores descobriram como se conectar à câmera veicular de outra pessoa em segundos e usá-la em ataques futuros.
Analisamos como as populares impressoras da Canon podem facilitar a invasão da rede de uma organização.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Pesquisadores descobriram que 50% dos dados transmitidos via satélites não são criptografados. Isso inclui chamadas e mensagens de celular, além de informações bancárias, dados militares, governamentais e outros conteúdos sensíveis. Como chegamos a esse ponto e o que podemos fazer a respeito?
Dois artigos de pesquisa independentes demonstram de forma clara como sistemas virtuais podem ser comprometidos em um ambiente hostil, especificamente quando o proprietário dos dados não pode confiar nem mesmo no provedor de nuvem.
Pesquisadores na Suíça encontraram uma forma de atacar módulos de memória DDR5.
Causas de discrepâncias nas classificações do Sistema de Pontuação de Vulnerabilidades Comuns, erros mais comuns ao usar o CVSS para priorizar vulnerabilidades e como fazer isso corretamente.
Analisamos o Common Vulnerability Scoring System (CVSS): para que serve, como é aplicado na prática e por que a Pontuação de base é apenas o ponto de partida da avaliação de vulnerabilidade.
Ajuste sua rotina diária para gerar a menor quantidade de dados possível sobre você na Internet.
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
Desde 2016, um agente de ameaças explora plug-ins e assuntos duvidosos com intuito de infectar sites WordPress e redirecionar seu tráfego para sites maliciosos.
Nossos especialistas da Equipe Global de Pesquisa e Análise (GReAT) descobriram uma vulnerabilidade perigosa em um aplicativo de controle de casa inteligente que permite que invasores desativem sistemas de segurança física
Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.