𝐄𝐭𝐢𝐪𝐮𝐞𝐭𝐚:Seguridad cibernética

HomeTagsSeguridad cibernética
spot_img

Hackers vinculados a ruso que usan ‘Phishing de código de dispositivo’...

Microsoft está llamando la atención sobre un clúster de amenaza emergente que pira Tormenta-2372 Eso se ha atribuido a un nuevo conjunto de ataques...

Las nuevas funciones de Android bloquean los estafadores de aplicaciones de...

Google está trabajando en una nueva función de seguridad para Android que impide que los propietarios de dispositivos cambien la configuración confidencial cuando una...

El Grupo Lazarus despliega el implante JavaScript Marstech1 en ataques de...

El actor de amenaza de Corea del Boreal conocido como el Camarilla Lazarus se ha relacionado con un implante JavaScript previamente indocumentado llamado Marstech1...

NUEVO ATACTO “WHOAMI” Explotas AWS Ami Nombre Confusión para la ejecución...

Los investigadores de seguridad cibernética han revelado un nuevo tipo de ataque de confusión de nombre llamado Whoami que permite a cualquiera que publique...

Ingeniería social con IA: herramientas y técnicas auxiliares

La ingeniería social avanza rápidamente, a la velocidad de la IA generativa. Esto ofrece a los malos actores múltiples herramientas y técnicas nuevas para...

Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en...

Los actores de amenaza que estaban detrás de la explotación de una vulnerabilidad de día cero en productos de golpe remoto privilegiado (PRA) y...

APT43 de Corea del Norte usa PowerShell y Dropbox en ataques...

Un actor de amenaza de estado-nación con vínculos con Corea del Septentrión se ha relacionado con una campaña en curso dirigida a los sectores...

Los piratas informáticos usan Captcha Trick en Webflow CDN PDFS para...

Se ha observado una campaña de phishing generalizada aprovechando los documentos PDF falsos alojados en la red de entrega de contenido de flujo web...

Palo Alto Networks Parches Autenticación Exploit de derivación en el software...

Palo Suspensión Networks ha abordado una error de seguridad de inscripción severidad en su software PAN-OS que podría resultar en un bypass de autenticación. La...

Los investigadores encuentran una nueva vulnerabilidad de kit de herramientas de...

Los investigadores de seguridad cibernética han descubierto un bypass para una vulnerabilidad de seguridad ahora empapada en el kit de herramientas de contenedores NVIDIA...

Microsoft descubre los ataques cibernéticos globales del subgrupo de Sandworm que...

Un subgrupo en el interior del infame liga de piratería patrocinado por el estado ruso conocido como Reptil de arena se ha atribuido a...

Cómo dirigir la adopción de IA: una guía CISO

Los CISO se encuentran más involucrados en equipos de IA, a menudo liderando el esfuerzo interfuncional y la organización de IA. Pero no hay...

Categorías

El más popular