Segurança digital
Mais de 3 milhões de servidores de e-mail expostos sem proteção TLS
Mais de 3 milhões de servidores IMAP e POP3 sem TLS estão vulneráveis, expondo credenciais e e-mails em texto simples a ataques de rede.
Segurança digital
Mais de 3 milhões de servidores IMAP e POP3 sem TLS estão vulneráveis, expondo credenciais e e-mails em texto simples a ataques de rede.
Estrelas falsas
Pesquisadores descobriram que mais de 3,1 milhões de estrelas falsas foram usadas para inflar artificialmente repositórios no GitHub, comprometendo a confiança na plataforma.
Ataque cibernético
Hackers comprometeram 35 extensões do Chrome, afetando mais de 2,6 milhões de usuários, em uma campanha de phishing sofisticada. Ataque focou em contas comerciais do Facebook para roubo de dados e monetização.
Segurança online
Mais de 600.000 usuários foram afetados por um ataque que comprometeu 16 extensões populares do Chrome, expondo dados e credenciais. Saiba como a segurança de extensões pode ser vulnerável.
Falha grave
A Volkswagen expôs dados de 800 mil veículos elétricos, incluindo geolocalização e informações de motoristas. A falha foi corrigida rapidamente após ser identificada por hackers éticos.
Ameaça digital
Vulnerabilidades críticas na plataforma de nuvem da Ruijie Networks podem expor cerca de 50.000 dispositivos a ataques cibernéticos, permitindo controle remoto e execução de código.
Vulnerabilidade corrigida
A Apache corrigiu a vulnerabilidade CVE-2024-45387 no Traffic Control, que permitia injeção de SQL em versões anteriores à 8.0.2. Atualização imediata é recomendada.
Crime digital
Hacker brasileiro invadiu 300 mil contas em 2020 e exigiu US$ 3,2 milhões em Bitcoin de uma empresa dos EUA. Ele enfrenta até 28 anos de prisão e multas milionárias.
Rede segura
Descubra 5 razões para criar um firewall personalizado e aproveitar segurança avançada, controle total e custo-benefício, transformando sua rede de forma prática e eficiente.
Segurança digital
Os plugins WPLMS corrigiram sete falhas críticas que permitiam invasores explorarem vulnerabilidades como execução remota de código e injeção de SQL.