
Spook.js, uma história de ninar assustadora
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
114 Artigos
Como o Spook.js, primeiro ataque prático por Spectre, funciona.
Agente Open Management Infrastructure (OMI), com quatro vulnerabilidades, está sendo instalado automaticamente em máquinas virtuais Linux no Microsoft Azure.
Vulnerabilidade não corrigida no mecanismo MSHTML permite ataques a usuários do Microsoft Office.
Dispositivos inteligentes são alvos fáceis para cibercriminosos. Veja como proteger seu aspirador de pó inteligente, ar-condicionado e outros dispositivos conectados.
Golpistas estão procurando servidores Confluence vulneráveis e explorando CVE-2021-26084, uma vulnerabilidade RCE.
A vulnerabilidade PrintNightmare no Windows Print Spooler pode ser usada para ultrapassar o controlador de domínio.
Alguns NAS – servidor de armazenamento conectado à rede – da WD foram redefinidos para as configurações de fábrica e apagaram os dados dos usuários.
Nossas tecnologias detectaram ataques direcionados envolvendo uma série de ataques 0-day.
Dispositivos IoT tendem a aumentar muito a superfície de ataque de uma empresa, mas você pode minimizar o risco.
Pesquisadores discutem a nova tática de cibercriminosos de baixar binários desatualizados em computadores dos dias de hoje e explorar suas vulnerabilidades.
Priorize a atualização dos aplicativos que mantêm seus dispositivos e dados pessoais protegidos contra ciberataques.
Arquivos com a extensão TXT são normalmente considerados seguros. Mas… será que são mesmo?
Hackers tentam causar o máximo de danos à reputação e estão enviando links para os dados que roubaram por meio das vulnerabilidades do Accellion FTA.
Invasores estão explorando quatro vulnerabilidades perigosas no Microsoft Exchange para entrar em redes corporativas.
Hackers estão explorando ativamente uma vulnerabilidade perigosa no Google Chrome. Com o Chrome 88.0.4324.150; Google corrigiu a falha.
Versão 14.4 corrige vulnerabilidades que os cibercriminosos estão explorando ativamente. Instale esta atualização o mais rápido possível.
Ninguém deve usar a tecnologia descontinuada, e todos os sites que ainda a usam precisam de uma atualização.
“Zyfwp,” uma conta de nível de administrador com uma senha codificada, descoberta em vários dispositivos de rede feitos pela ZyXel.
A vulnerabilidade CVE-2020-1472 no protocolo Netlogon, também conhecido como Zerologon, permite que invasores sequestrem o controle de domínios.
Especialistas israelenses afirmam que milhões de dispositivos conectados à IdC contêm vulnerabilidades críticas – e essa é a estimativa mais conservadora.
Para garantir que uma divulgação de vulnerabilidade não cause mais problemas do que soluções, recomendamos alguns princípios básicos.