Los piratas informáticos norcoreanos usan la nueva puerta trasera de Akdoortea...
Los actores de amenaza vinculados a Corea del Septentrión asociados con la campaña de entrevistas contagiosas se han atribuido a una puerta trasera previamente...
Dos fallas críticas descubiertas en Wonershare Repairit Exposing Data de usuario...
Los investigadores de seguridad cibernética han revelado dos defectos de seguridad en el reparto de Wonershare que expusieron los datos de los usuarios privados...
Los piratas informáticos chinos se dirigen a los gobiernos globales que...
Se ha evaluado que se ha evaluado un supuesto conjunto de actividades de espionaje cibernético que se encontró dirigido al gobierno integral y a...
UNC5221 utiliza BrickStorm Backdoor para infiltrarse en sectores legal y de...
Las empresas en los servicios legales, los proveedores de software como servicio (SaaS), los subcontratadores de procesos comerciales (BPO) y los sectores de tecnología...
Los piratas informáticos explotan PANDOC CVE-2025-51591 para apuntar a AWS IMD...
La compañía de seguridad en la aglomeración Wiz ha revelado que descubrió la explotación en el buque de seguridad de un defecto de seguridad...
Eurojust arresta 5 en € 100 millones de fraude de inversión...
Las autoridades de aplicación de la ley en Europa han arrestado a cinco sospechosos en relación con un esquema de fraude de inversión en...
Dos nuevos errores Supermicro BMC permiten que el firmware malicioso evite...
Los investigadores de seguridad cibernética han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del compensador de trámite de la cojín...
Github mandatos 2FA y tokens de corta duración para fortalecer la...
Github anunció el lunes que cambiará su autenticación y su publicación de opciones "en el futuro cercano" en respuesta a una fresco ola de...
Cómo obtener el control de los agentes de IA y las...
Escuchamos mucho esto:
"Tenemos cientos de cuentas de servicio y agentes de IA que se ejecutan en segundo plano. No creamos la mayoría de ellas....
Comicform y sectorJ149 Los piratas informáticos implementan malware Formbook en ataques...
Las organizaciones en Bielorrusia, Kazajstán y Rusia se han convertido en el objetivo de una campaña de phishing realizada por un reunión de piratería...
Herramientas de piratería de 0 días, AI, Flips de bits DDR5,...
El panorama de seguridad ahora se mueve a un ritmo que ningún ciclo de parche puede coincidir. Los atacantes no esperan actualizaciones trimestrales o...
Microsoft parches fallas críticas de ID Entra que permite suplantación de...
Una defecto de energía de token crítico en Microsoft Entra ID (anteriormente Azure Active Directory) podría acaecer permitido a los atacantes hacerse acaecer por...
