CibercriminososMercado de CibersegurançaNotíciasTendênciasVazamentosVulnerabilidadesPorque seu fornecedor de software pode comprometer a cibersegurança da sua empresaEmpresas investem milhões em firewalls, antivírus e políticas de segurança interna, mas esquecem de olhar para…01/07/2025
NotíciasPatches e CorreçõesVazamentosVulnerabilidadesVulnerabilidade Crítica no GitHub Expõe Repositórios PrivadosA GitHub anunciou uma atualização emergencial para corrigir a falha CVE-2025-12004 em sua versão Enterprise Server,…01/07/2025
NotíciasPatches e CorreçõesVulnerabilidadesDuas Falhas Graves no Cisco ISE Colocam Sistemas Corporativos em RiscoA Cisco lançou atualizações críticas para corrigir duas falhas de segurança com nível máximo de gravidade…27/06/2025
NotíciasPatches e CorreçõesVulnerabilidadesVulnerabilidade Crítica Ameaça Mercado de Extensões do VS CodeUma falha crítica no Open VSX Registry, plataforma usada para distribuir extensões do Visual Studio Code,…27/06/2025
CibercriminososNotíciasVulnerabilidadesCISA Identifica Uso Ativo de Brechas em Dispositivos PopularesA Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) incluiu três novas falhas…27/06/2025
CibercriminososNotíciasVulnerabilidadesUso Indevido de E-mails Permite Invasões Silenciosas em SaaSDois anos após sua descoberta, a falha de segurança conhecida como nOAuth ainda afeta 9% dos…26/06/2025
NotíciasPatches e CorreçõesVulnerabilidadesCorreções no SAP e Citrix Evitam Roubo de Informações SensíveisDuas falhas de segurança no SAP GUI para Windows e Java, agora corrigidas, permitiam o acesso…26/06/2025
NotíciasVulnerabilidadesFerramenta Consegue Paralisar Mineração Ilegal de CriptomoedasPesquisadores de segurança cibernética descobriram duas técnicas eficazes para desativar campanhas de mineração de criptomoedas operadas…25/06/2025
CibercriminososNotíciasVazamentosVulnerabilidadesAtaque Global Explora Falhas Antigas no Microsoft Exchange para EspionagemHackers estão explorando servidores Microsoft Exchange expostos publicamente para roubar credenciais de usuários por meio de…25/06/2025
CibercriminososNotíciasVulnerabilidadesHackers Exploram APIs Docker Mal Configuradas para Minerar Criptomoedas via TorUma nova campanha de ataques cibernéticos está explorando APIs Docker mal configuradas para minerar criptomoedas de…25/06/2025