Estudo da Veracode em 351.000 bibliotecas de código aberto e 85.000 aplicações mostra fragilidade nos principais recursos para desenvolvimento de software Mais uma pesquisa indica que componentes de código aberto...
Os especialistas da Check Point introduziram um novo mecanismo de segurança para usuários do Linux, chamado de “safe-linking”, para dificultar a exploração neste sistema pelos atacantes Os pesquisadores da Check...
Se você usa o Adobe Acrobat DC em um Mac, é preciso atualizar seu software agora mesmo. Foram corrigidas três vulnerabilidades críticas neste patch (20.009.20063) do programa. A Adobe resolveu um problema...
Os atacantes podem infectar remotamente um iPhone ou iPad e obter o controle total da caixa de entrada de e-mails A Check Point alerta aos usuários de dispositivos iOS da...
Empresa corrigiu três vulnerabilidades em várias versões dos controladores de zonas de armazenamento, mas é recomendável ficar atento A Citrix corrigiu três vulnerabilidades em várias versões dos controladores de zonas...
A empresa de segurança VPNpro alega ter descoberto falhas graves de segurança em quatro populares serviços de redes virtuais privadas, as VPNs. Durante os testes realizados, os programas PrivateVPN, Betternet, CyberGhost e...
Uma dupla de vulnerabilidades críticas encontradas recentemente no Saltstack — software de gerência, automação e configuração de servidores, serviços e contêineres — acabou resultando em uma campanha de invasão à diversas...
Há apenas duas semanas, relatamos como os hackers podem roubar dados de um computador usando vibração dos ventiladores de uma máquina em funcionamento. O desenvolvedor deste método, Mordechai Guri (Mordechai...
As falhas de segurança, as quais permitem que os cibercriminosos assumam o controle total da plataforma de eLearning, estão presentes nos sistemas de treinamento online das empresas da Fortune 500...
Depois de negar que o IBM Data Risk Manager (IDRM), um produto de segurança corporativa, possuía quatro vulnerabilidades do tipo Zero-Day (falhas graves descobertas por terceiros sem ciência da desenvolvedora...