𝐄𝐭𝐢𝐪𝐮𝐞𝐭𝐚:Seguridad cibernética

HomeTagsSeguridad cibernética
spot_img

Los piratas informáticos implementan rootkits de Linux a través de un...

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que aprovechó una falta de seguridad recientemente revelada que afecta al software Cisco IOS...

Cómo evaluar y elegir la plataforma AI-SOC adecuada

Ampliar el SOC con IA: ¿por qué ahora? Los Centros de Operaciones de Seguridad (SOC) están bajo una presión sin precedentes. Según la SACR...

Europol desmantela la red de granjas SIM que alimenta 49 millones...

Europol anunció el viernes la interrupción de una sofisticada plataforma de cibercrimen como servicio (CaaS) que operaba una predio de SIM y permitía a...

LinkPro Linux Rootkit utiliza eBPF para ocultarse y activarse mediante paquetes...

Una investigación sobre el compromiso de una infraestructura alojada en Amazon Web Services (AWS) ha llevado al descubrimiento de un nuevo rootkit GNU/Linux denominado...

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y...

Investigadores de ciberseguridad han arrojado luz sobre una nueva campaña que probablemente se haya dirigido a los sectores del automóvil y del comercio electrónico...

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...

Su primera y última línea de defensa

El peligro no es que los agentes de IA tengan días malos, sino que nunca los tienen. Ejecutan fielmente, incluso cuando lo que ejecutan...

Los piratas informáticos norcoreanos combinan BeaverTail y OtterCookie en malware JS...

El actor de amenazas norcoreano vinculado al Entrevista contagiosa Se ha observado que esta campaña fusiona algunas de las funciones de dos de sus...

Microsoft revoca 200 certificados fraudulentos utilizados en la campaña de ransomware...

Microsoft reveló el jueves que revocó más de 200 certificados utilizados por un actor de amenazas al que rastrea como Vanilla Tempest para firmar...

Los piratas informáticos abusan de los contratos inteligentes de Blockchain para...

Un actor de amenazas motivado financieramente con nombre en código UNC5142 Se ha observado que abusa de los contratos inteligentes de blockchain como una...

Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de...

Se ha observado que un actor de amenazas con vínculos con la República Popular Democrática de Corea (todavía conocida como Corea del Meta) aprovecha...

Categorías

El más popular