Uma vulnerabilidade no FortiWeb pode permitir injeção de SQL

NÚMERO DO AVISO MS-ISAC: 2025-063 DATA(S) DE EMISSÃO: 07/08/2025 VISÃO GERAL: Uma vulnerabilidade foi descoberta FortiWeb, que pode permitir a injeção de SQL. FortiWeb é um firewall de aplicativos da web (WAF) desenvolvido pela Fortinet. Ele foi projetado para proteger aplicativos da Web e APIs contra uma ampla variedade de ataques, incluindo aqueles direcionados a … Ler mais

Várias vulnerabilidades no Mozilla Thunderbird podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-064 DATA(S) DE EMISSÃO: 07/09/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas no Mozilla Thunderbird, a mais grave das quais pode permitir a execução arbitrária de código. Mozilla Thunderbird é um cliente de e-mail. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código. Dependendo dos privilégios … Ler mais

Várias vulnerabilidades no Microsoft SharePoint Server podem permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC: 2025-066 – ATUALIZADO (Foi enviado por e-mail como 2025-065 na notificação por e-mail, deveria ter sido 2025-066) DATA(S) DE EMISSÃO: 07/22/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas no Microsoft SharePoint Server, o que pode permitir a execução remota de código. O Microsoft SharePoint Server é uma plataforma colaborativa baseada na Web … Ler mais

CERT.br – Cursos

CERT.br - Cursos

Instruções para Inscrição Procedimento para Entrar em Lista de Espera Dados do NIC.br Instruções para Inscrição Para inscrever-se nos cursos do CERT.br o interessado deve: Verificar se cumpre os pré-requisitos, detalhados na página com a descrição completa de cada curso (FIM, ATIH ou Overview); Preencher o formulário de inscrição referente ao curso e à turma … Ler mais

Várias vulnerabilidades nos produtos da Adobe podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-065 DATA(S) DE EMISSÃO: 07/10/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas nos produtos da Adobe, a mais grave das quais pode permitir a execução arbitrária de código. Adobe After Effects– Usado para criar gráficos em movimento, efeitos visuais e composição em filmes, televisão e conteúdo online. Adobe Substance 3D Viewer– Uma … Ler mais

Vamos nos tornar digitais! As diretrizes de identidade digital atualizadas estão aqui!

Reflections from the First Cyber AI Profile Workshop

Crédito: NIST Hoje é o dia! Diretrizes de identidade digital, Revisão 4 está finalmente aqui… tem sido uma jornada emocionante e o NIST tem a honra de fazer parte dela. O que podemos esperar? Servindo como culminação de um processo colaborativo de quase quatro anos que incluiu pesquisa fundamental, dois rascunhos públicos e cerca de … Ler mais

Sexta-feira Squid Blogging: Um caso de identificação incorreta de fósseis de lula – Schneier on Security

não importante • 1 de agosto de 2025 17:47 https://cyberguy.com/robot-tech/army-tests-robot-coyotes-prevent-catastrophic-bird-strikes/ = Por que se contentar com um robô normal quando você pode ter um coiote robô? Essa é a pergunta inovadora que o Centro de Pesquisa e Desenvolvimento de Engenheiros do Exército dos EUA (ERDC) está respondendo ao lançar coiotes robôs para o controle da … Ler mais

Várias vulnerabilidades em produtos Apple podem permitir a execução arbitrária de código

NÚMERO DO AVISO MS-ISAC: 2025-069 DATA(S) DE EMISSÃO: 07/30/2025 VISÃO GERAL: Várias vulnerabilidades foram descobertas em produtos da Apple, a mais grave das quais pode permitir a execução arbitrária de código. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução de código arbitrário no contexto do usuário conectado. Dependendo dos privilégios associados … Ler mais

OpenAI pode estar testando um plano pago mais barato para ChatGPT

GPT

OpenAI é supostamente trabalhando em um novo plano chamado ‘Go’, que seria mais barato do que a assinatura existente de $ 20 Plus. Como qualquer outro chatbot de IA, o ChatGPT tem dois planos. Um é o Plus, que dá acesso a novos modelos e alguns recursos por US$ 20, e o segundo é o … Ler mais

Pi-Hole divulga a violação de dados por meio da falha do plug-in do GiveWP WordPress

Pi-hole

O Pi-Hole, um popular bloqueador de anúncios em nível de rede, divulgou que os nomes de doadores e endereços de email foram expostos por meio de uma vulnerabilidade de segurança no plug-in Dissewp WordPress de doação. O Pi-Hole atua como um poço de DNS, filtrando o conteúdo indesejado antes de atingir os dispositivos dos usuários. … Ler mais