Vírus, cavalos de Troia, vulnerabilidades de software, problemas de segurança

Dados pessoais daqueles que votaram em emendas à Constituição chegaram a hackers

Segundo Kommersant, um banco de dados com dados dos participantes da votação eletrônica sobre emendas à Constituição é colocado à…

4 anos atrás

O bloqueio da telemetria no Windows 10 usando o arquivo hosts agora está sinalizado como um risco de segurança

Tornou-se conhecido que o Windows Defender começou a identificar arquivos de hosts modificados e a identificá-los como um risco de…

4 anos atrás

Dezenas de modelos de roteador Netgear permanecem vulneráveis ​​à execução remota de código

No mês passado, os pesquisadores de segurança cibernética divulgaram uma vulnerabilidade RCE (Execução Remota de Código) em 79 modelos de…

4 anos atrás

Suspeitos no recente hack do Twitter foram detidos. O suposto organizador do ataque hacker tem 17 anos

Tornou-se conhecido que, como parte da investigação sobre o maior na história de hackers no Twitter de contas de celebridades…

4 anos atrás

Sua inicialização está com vazamento: uma séria falha de segurança foi descoberta nas plataformas Linux

Pesquisadores da Eclypsium descobriram que a maioria das distribuições Linux, incluindo o software IoT, eram vulneráveis ​​a uma vulnerabilidade perigosa.…

4 anos atrás

O Google limpou a Play Store de aplicativos com anúncios intrusivos

Hoje, o Google removeu 29 aplicativos da Play Store. Eles foram descobertos por especialistas da empresa White Ops, que lida…

4 anos atrás

O email continua sendo o vetor mais popular de ataques cibernéticos no Runet

Os cibercriminosos continuam usando ativamente o email para atacar organizações russas e enviar emails de phishing com anexos maliciosos. Isso…

4 anos atrás