Carplay Exploit, BYOVD TACTICS, Attacos SQL C2, Demanda de puerta trasera...
Desde autos sin parches hasta nubes secuestradas, los titulares de amenazas de esta semana nos recuerdan una cosa: ningún rincón de tecnología es seguro....
CISA Flags Meteobridge CVE-2025-4008 defecto como explotado activamente en la naturaleza
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el jueves un defecto de seguridad de reincorporación severidad que impacta...
El nuevo ataque de “hombre lobo de caballería” llega a las...
Se ha observado que un actor de amenaza que se sabe que comparte superposiciones con un familia de piratería llamado Yorotrooper se dirige al...
La actividad de escaneo en los portales de Palo Alto Networks...
La firma de inteligencia de amenazas Greynoise reveló el viernes que ha observado un aumento en la actividad de escaneo dirigido a los portales...
Un clic puede convertir el navegador Comet AI de Perplexity en...
Los investigadores de ciberseguridad han revelado detalles de un nuevo ataque llamado Cometjacking Dirigir el cometa de navegador AI de AI de Perplejity al...
Cómo PassWork 7 aborda la complejidad de la seguridad empresarial
Passwork se posiciona como una plataforma unificada tópico para la suministro de contraseña y secretos, con el objetivo de topar la creciente complejidad del...
Agrega huellas dactilares del dispositivo, cargas de estigoro PNG
El actor de amenaza detrás Rhadamanthys Incluso ha anunciado otras dos herramientas llamadas Elysium Proxy Bot y Crypt Service en su sitio web, incluso...
Detour perra atrapado en la fábrica de malware con DNS para...
Un actor de amenaza conocido Desvío ha sido expulsado como campañas que distribuyen un robador de información conocido como Strela Stealer.
Eso es de acuerdo...
Los investigadores advierten sobre el malware de WhatsApp autoprayente llamado SorvePotel
Los usuarios brasileños se han convertido en el objetivo de un nuevo malware autopropagante que se extiende a través de la popular aplicación de...
7 flujos de trabajo clave para el máximo impacto
Las pruebas de penetración son fundamentales para descubrir las debilidades de seguridad del mundo actual. Con el cambio en pruebas y brío continuas, es...
El paquete PYPI malicioso Soopsocks infecta 2,653 sistemas antes del derribo
Los investigadores de seguridad cibernética han afectado un paquete desconfiado en el repositorio del índice de paquetes de Python (PYPI) que afirma ofrecer la...
Los piratas informáticos de Confucio llegaron a Pakistán con New Wooperstealer...
El actor de amenaza conocido como Confucio se ha atribuido a una nueva campaña de phishing que se ha dirigido a Pakistán con familias...
