𝐄𝐭𝐢𝐪𝐮𝐞𝐭𝐚:Seguridad cibernética

HomeTagsSeguridad cibernética
spot_img

MuddyWater, vinculada a Irán, apunta a más de 100 organizaciones en...

El género de Estado-nación iraní conocido como FangosoAgua se ha atribuido a una nueva campaña que aprovechó una cuenta de correo electrónico comprometida para...

Los actores de amenazas chinos aprovechan la falla de ToolShell SharePoint...

Los actores de amenazas con vínculos con China explotaron la Shell de herramientas Vulnerabilidad de seguridad en Microsoft SharePoint para violar una empresa de...

TP-Link parchea cuatro fallas en la puerta de enlace Omada, dos...

TP-Link ha publicado actualizaciones de seguridad para afrontar cuatro fallas de seguridad que afectan a los dispositivos de puerta de enlace Omada, incluidos dos...

PolarEdge apunta a los enrutadores Cisco, ASUS, QNAP y Synology en...

Investigadores de ciberseguridad han arrojado luz sobre el funcionamiento interno de un malware botnet llamado borde polar. PolarEdge fue documentado por primera vez por Sekoia...

Meta lanza nuevas herramientas para proteger a los usuarios de WhatsApp...

Meta dijo el martes que está lanzando nuevas herramientas para proteger a los usuarios de Messenger y WhatsApp de posibles estafas. Para ello, la compañía...

Google identifica tres nuevas familias rusas de malware creadas por hackers...

Un nuevo malware atribuido al montón de hackers vinculado a Rusia conocido como CONDUCTOR DE FRÍO ha experimentado numerosas iteraciones de avance desde mayo...

Tres razones por las que los ataques de copiar y pegar...

ClickFix, FileFix, CAPTCHA aparente: como quiera que se llame, los ataques en los que los usuarios interactúan con scripts maliciosos en su navegador web...

Cinco nuevos errores explotados aparecen en el catálogo de CISA: Oracle...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el lunes cinco fallas de seguridad a su catálogo de vulnerabilidades...

F5 violado, rootkits de Linux, ataque Pixnapping, EtherHiding y más

Es claro pensar que tus defensas son sólidas, hasta que te das cuenta de que los atacantes han estado interiormente de ellas todo el...

Tenga cuidado con los costos ocultos de las pruebas de penetración

Las pruebas de penetración ayudan a las organizaciones a avalar que los sistemas de TI sean seguros, pero nunca deben tratarse con un enfoque...

Los piratas informáticos implementan rootkits de Linux a través de un...

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que aprovechó una falta de seguridad recientemente revelada que afecta al software Cisco IOS...

Cómo evaluar y elegir la plataforma AI-SOC adecuada

Ampliar el SOC con IA: ¿por qué ahora? Los Centros de Operaciones de Seguridad (SOC) están bajo una presión sin precedentes. Según la SACR...

Categorías

El más popular