O código de exploração em breve estará disponível para uma vulnerabilidade crítica no kernel do Linux que um pesquisador de segurança descobriu e relatou aos administradores do Linux em meados...
A Cisco anunciou que uma falha de alta gravidade em seu equipamento de comutação de data center pode permitir que os agentes de ameaças leiam e modifiquem o tráfego criptografado...
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) selecionou um algoritmo desenvolvido com a contribuição dos engenheiros da Thales como um novo padrão de criptografia pós-quântica para assinaturas...
Quer você trabalhe na área de tecnologia ou não, é provável que você já tenha ouvido falar cada vez mais de computação quântica. Como acontece com qualquer tecnologia emergente, além...
No ambiente digital atual, onde violações de dados e ameaças cibernéticas são cada vez mais comuns, a proteção de informações confidenciais surgiu como uma prioridade máxima. Os controles criptográficos desempenham um papel...
Cientistas da computação da Universidade de Waterloo descobriram um método de ataque que pode contornar com sucesso os sistemas de segurança de autenticação de voz com uma taxa de sucesso de até...
A Microsoft negou as alegações dos chamados hacktivistas "Sudão Anônimo" de que eles violaram os servidores da empresa e roubaram credenciais de 30 milhões de contas de clientes. O Sudão...
A Siemens Energy confirmou que os dados foram roubados durante os recentes ataques de roubo de dados do ransomware Clop usando uma vulnerabilidade de dia zero na plataforma MOVEit Transfer....
Um novo malware de roubo de informações chamado Mystic Stealer foi encontrado para roubar dados de cerca de 40 navegadores diferentes e mais de 70 extensões de navegador da web. Anunciado pela...
Os pesquisadores escreveram código de exploração para uma vulnerabilidade crítica de execução remota de código (RCE) nas VPNs SSL FortiGate da Fortinet que o fornecedor divulgou e corrigiu em junho...