Notícias

iPhones ainda que desligados podem executar Malwares

iPhones ainda que desligados podem executar Malwares. Hackers podem abusar do modo de baixo consumo para executar malware em iPhones desligados. Pesquisadores de uma universidade na Alemanha analisaram a implementação do modo de baixo consumo […]

Artigos

Como implementar Gestão de vulnerabilidades na empresa?

Como implementar Gestão de vulnerabilidades na empresa? Veja os passos que você precisa saber para implementar uma gestão de vulnerabilidades. Flávio Vinícius, colaborador do blog Minuto da Segurança de hoje, diz que trabalhei três vezes […]

Notícias

QNAP alerta sobre novos bugs em seus dispositivos NAS

QNAP alerta sobre novos bugs em seus dispositivos NAS, especialmente populares entre usuários domésticos e de pequenas empresas. A QNAP, fabricante de dispositivos Networked Attached Storage (NAS) emitiu um aviso sobre bugs ainda não corrigidos nos […]

Notícias
Notícias
Notícias
Notícias

CISA adicona 95 novas vulnerabilidades ao Known Exploited Vulnerabilities Catalog

CISA adicona 95 novas vulnerabilidades ao Known Exploited Vulnerabilities Catalog. Este catálogo fornece às agências do Federal Civilian Executive Branch (FCEB) uma lista de vulnerabilidades que são conhecidas por serem exploradas em estado selvagem e fornece […]

Notícias

CORRIGIDO Vulnerabilidades críticas no Zabbix Web Frontend

CORRIGIDO Vulnerabilidades críticas no Zabbix Web Frontend. As vulnerabilidades críticas no Zabbix Web Frontend permitem bypass de autenticação e execução de código em servidores onde a plataforma tem alto perfil de acesso. As duas vulnerabilidades […]

Notícias
Notícias

Vulnerabilidades críticas no Zabbix Web Frontend permitem bypass de autenticação

Vulnerabilidades críticas no Zabbix Web Frontend permitem bypass de autenticação e execução de código em servidores onde a plataforma tem alto perfil de acesso. Duas vulnerabilidades na plataforma de monitoramento de código aberto Zabbix podem permitir que […]

Notícias
Notícias

Vulnerabilidade de 12 anos permite escalonar privilégios de root

Vulnerabilidade de 12 anos permite escalonar privilégios de root. Vulnerabilidade de escalonamento de privilégio local encontrada no programa ‘polkit’ encontrado em todas as variantes do Linux. Os pesquisadores da Qualys descreveram uma vulnerabilidade que permite […]

Notícias
Artigos
Notícias