Un ataque de phishing utiliza credenciales robadas para instalar LogMeIn RMM...
Investigadores de ciberseguridad han revelado detalles de una nueva campaña de doble vector que aprovecha las credenciales robadas para implementar software genuino de trámite...
CISA agrega el defecto CVE-2024-37079 de VMware vCenter activamente explotado al...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes una equivocación de seguridad crítica que afecta a Broadcom...
¿Quién aprobó a este agente? Repensar el acceso, la responsabilidad y...
Los agentes de IA están acelerando la forma en que se realiza el trabajo. Programan reuniones, acceden a datos, activan flujos de trabajo, escriben...
Nuevo malware DynoWiper utilizado en un intento de ataque de gusano...
El especie de hackers ruso conocido como Sandworm ha sido atribuido a lo que se ha descrito como el "maduro ciberataque" dirigido al sistema...
Campaña de phishing en varias etapas apunta a Rusia con Amnesia...
Se ha observado una nueva campaña de phishing de varias etapas dirigida a usuarios de Rusia con ransomware y un troyano de entrada remoto...
TikTok forma una empresa conjunta en EE. UU. para continuar sus...
TikTok anunció oficialmente el viernes que formó una empresa conjunta que permitirá que la popular aplicación para compartir videos continúe operando en los EE....
Fortinet confirma la omisión activa de SSO de FortiCloud en los...
Fortinet ha confirmado oficialmente que está trabajando para tapar completamente una vulnerabilidad de omisión de autenticación SSO de FortiCloud luego de informes de nueva...
CISA actualiza el catálogo KEV con cuatro vulnerabilidades de software explotadas...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves cuatro fallas de seguridad a su catálogo de Vulnerabilidades...
Microsoft señala ataques de phishing y BEC de AitM en varias...
Microsoft ha despierto sobre una campaña de phishing y compromiso de correo electrónico empresarial (BEC) de adversario en el medio (AitM) de varias etapas...
La falla crítica de GNU InetUtils telnetd permite a los atacantes...
Se ha revelado una equivocación de seguridad crítica en el demonio telnet de GNU InetUtils (telnetd) que pasó desapercibida durante casi 11 primaveras.
La vulnerabilidad,...
El nuevo ransomware Osiris surge como una nueva cepa que utiliza...
Investigadores de ciberseguridad han revelado detalles de una nueva comunidad de ransomware señal Osiris que se dirigió a un importante cirujano franquiciado de servicios...
Llenar las lagunas más comunes en la seguridad de Google Workspace
Los equipos de seguridad de empresas ágiles y de rápido crecimiento suelen tener el mismo mandato: proteger el negocio sin ralentizarlo. La mayoría de...
