Uma pergunta diante do brilhante documentário da Julia Duailib sobre o 8 de janeiro

Diante do brilhante documentário da Julia Duailib sobre o 8 de janeiro, faço uma observação naquilo que me compete: as telecomunicações. Quase todas as autoridades narraram ter usado o WhatsApp

Leia mais

Vulnerabilidade no protocolo SSH permite enfraquecimento da segurança em conexões

Vulnerabilidade no protocolo SSH permite enfraquecimento da segurança em conexões! O ataque do tipo man-in-the-middle pode forçar o uso de métodos de autenticação mais fracos e desativar mecanismos de defesa.

Leia mais

Gerenciadores de senhas para Android são vulneráveis a um novo tipo de ataque

Gerenciadores de senhas para Android são vulneráveis a um novo tipo de ataque! O “AutoSpill” rouba credenciais durante a operação de preenchimento automático do 1Password, LastPass, Enpass, Keeper e Keepass2Android

Leia mais

Pesquisadores do Google descobrem grave vulnerabilidade em CPUs Intel

Uma sequência de instruções que leva a um comportamento inesperado que pode ser explorado maliciosamente, resultando em falhas do sistema e possíveis escalonamentos de privilégios. O impacto da vulnerabilidade, chamada

Leia mais

Golpes digitais geram prejuízo de R$ 392 milhões

Segundo um levantamento realizado pelo marketplace OLX em parceria com a empresa de identificação digital AllowMe, golpes aplicados em compras e vendas na internet geraram um prejuízo estimado em R$

Leia mais

Pesquisador faz alerta preventivo sobre segurança de credenciais da Amazon

Pesquisador faz alerta preventivo sobre segurança de credenciais da Amazon! Dick Morrell – que já encontrou vulnerabilidades em outras empresas como Microsoft, Tesla e VISA – afirma que ainda não

Leia mais

Capturas de tela realizadas pela ferramenta padrão do Windows 11 também podem conter informações que foram cortadas na edição

Capturas de tela realizadas pela ferramenta padrão do Windows 11 também podem conter informações que foram cortadas na edição A vulnerabilidade é bastante semelhante à Acropalypse presente nos dispositivos Google

Leia mais

PyTorch identifica ataque em build nightly

PyTorch identifica ataque em build nightly Usuários Linux devem desinstalar o framework se este foi baixado entre os dias 25 e 30 de dezembro – a dependência “torchtriton” foi comprometida

Leia mais

Google lança ferramenta para verificação de vulnerabilidades

Google lança ferramenta para verificação de vulnerabilidades em dependências de software de código aberto: O OSV Scanner avalia 16 ecossistemas de desenvolvimento, incluindo npm, PyPI, kernel Linux e Android, emitindo

Leia mais

Os hackers adoram quando você posta fotos do seu ambiente de trabalho

Estamos todos orgulhosos do que estamos fazendo e orgulhosos das grandes empresas em que estamos trabalhando. Mas, ao tirar fotos do seu ambiente de trabalho para o LinkedIn ou seu

Leia mais