Sobre as vulnerabilidades CVE-2023-3676, descoberta pelo pesquisador da Akamai Tomer Peled, é uma vulnerabilidade de injeção de comando que pode ser explorada aplicando um arquivo YAML malicioso no cluster. “A...
Os atores da ameaça têm como alvo usuários corporativos interessados em baixar o Webex – comprando espaço publicitário do Google e se passando por Cisco . O Webex, o software de conferência...
MGM Resorts e Caesars Entertainment apresentaram divulgações exigidas de incidentes cibernéticos à Comissão de Segurança e Câmbio (SEC) após ataques de ransomware em seus impérios de cassino. A SEC aprovou novas...
Um relatório desta semana sobre o spyware Pegasus aparecendo em um iPhone pertencente à premiada jornalista russa Galina Timchenko destacou novamente as aparentemente inúmeras maneiras que o governo e as...
Milhares de dados de oficiais da Polícia da Grande Manchester (GMP) usados para detalhes de crachás de identificação, como nomes e fotos, foram roubados de fornecedores terceirizados dos crachás em...
O ataque cibernético da China a infra-estruturas críticas é provavelmente um movimento de contingência concebido para obter uma vantagem estratégica em caso de guerra cinética, de acordo com o Departamento...
Observação: esta história foi atualizada para incluir comentários do diretor de segurança da Okta, David Bradbury. Os agentes de ameaças que se acredita estarem por trás dos ataques cibernéticos da...