
Segurança de nível “B”: três vulnerabilidades no Sitecore CMS
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
114 Artigos
Pesquisadores encontraram diversas vulnerabilidades na plataforma Sitecore CMS que possibilitam a execução remota de código (RCE) sem autenticação.
Desde 2016, um agente de ameaças explora plug-ins e assuntos duvidosos com intuito de infectar sites WordPress e redirecionar seu tráfego para sites maliciosos.
Nossos especialistas da Equipe Global de Pesquisa e Análise (GReAT) descobriram uma vulnerabilidade perigosa em um aplicativo de controle de casa inteligente que permite que invasores desativem sistemas de segurança física
Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.
Hackers desconhecidos estão explorando vulnerabilidades recém-descobertas nos robôs aspiradores Ecovacs para espionar seus proprietários e atormentá-los.
O Windows Downdate é um ataque capaz de reverter atualizações do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?
Pesquisadores descobriram vários vetores de ataque em potencial direcionados a bicicletas equipadas com o sistema de troca de marchas sem fio Shimano Di2.
Nossos especialistas descobriram que um popular robô de brinquedo continha vulnerabilidades que permitiam que hackers fizessem chamadas de vídeo para ele, roubassem a conta dos pais da criança e modificassem o firmware.
Relatamos sobre o ataque DoS KeyTrap, que pode desabilitar servidores DNS com um único pacote malicioso que explora uma vulnerabilidade no DNSSEC.
Uma vulnerabilidade na biblioteca glibc afeta a maioria das principais distribuições Linux.
É hora de atualizar a solução de transferência gerenciada de arquivos Fortra GoAnywhere: uma exploração foi detectada por meio de uma vulnerabilidade crítica, permitindo que a autenticação seja ignorada e contas de administrador criadas.
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Um pesquisador descobriu uma vulnerabilidade nas implementações do protocolo Bluetooth para Android, macOS, iOS e Linux, permitindo que os dispositivos sejam invadidos remotamente.
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
É hora de atualizar o Confluence Data Center e o Confluence Server: eles contêm uma vulnerabilidade séria que permite a criação não autorizada de contas de administrador.
Quais informações pessoais os carros modernos coletam sobre você e como você pode evitar o monitoramento ou o hacking do seu veículo?
Por que a hora do sistema Windows pode mudar repentinamente e como impedir que isso aconteça.
Algumas reflexões sobre quais patches de software para PC devem ser priorizadas e por quê.
Isso significa que algumas empresas ainda não instalaram patches do MS Office publicadas há 5 anos.