SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 Explotado en la naturaleza
Una vulnerabilidad de seguridad crítica que afecta a SAP S/4HANA, un software de planificación de capital empresariales (ERP), ha sido objeto de una explotación...
Ghostredirector hacks 65 servidores de Windows usando el módulo de rungan...
Los investigadores de ciberseguridad han izado la tapa en un clúster de amenaza previamente indocumentado doblado Ghostredirector Eso ha rematado comprometer al menos 65...
Russian Apt28 despliega una perspectiva “nota”
El reunión de piratería patrocinado por el estado ruso rastreado como APT28 se ha atribuido a un nuevo Backdoor de Microsoft Outlook llamado Nota...
Los ciberdelincuentes explotan la IA de Grok de X para evitar...
Los investigadores de ciberseguridad han traumatizado una nueva técnica que los ciberdelincuentes han recogido para evitar las protecciones malvertidas de la plataforma de redes...
Detectar fugas de datos antes del desastre
En enero de 2025, los expertos en ciberseguridad de Wiz Research encontraron que el diestro en IA chino Deepseek había sufrido una fuga de...
Los paquetes de NPM maliciosos explotan los contratos inteligentes de Ethereum...
Los investigadores de ciberseguridad han descubierto dos nuevos paquetes maliciosos en el registro de NPM que hacen uso de contratos inteligentes para que Ethereum...
Los actores de amenaza arman hexstrike ai para explotar fallas de...
Los actores de amenaza están intentando usar una utensilio de seguridad ataque de inteligencia químico (IA) recientemente puyazo convocatoria Hexstrike AI para explotar fallas...
Cloudflare bloquea el récord de 11.5 tbps DDoS Attack
Cloudflare dijo el martes que mitigó automáticamente un ataque de invalidez de servicio (DDoS) volumétrico que establece récords que alcanzó su punto mayor en...
Los investigadores advierten sobre MyStrodx Backdoor utilizando desencadenantes de DNS e...
Los investigadores de ciberseguridad han revelado una nueva puerta trasera sigilosa señal Mystrodx Eso viene con una variedad de características para capturar datos confidenciales...
El Grupo Lazarus expande el arsenal de malware con Pondrat, Themeforestrat...
El actor de amenaza vinculado a Corea del Septentrión conocido como Lázaro se ha atribuido a una campaña de ingeniería social que distribuye tres...
Ucranian Network FDN3 lanza ataques masivos de fuerza bruta en dispositivos...
Los investigadores de ciberseguridad han traumatizado una red IP ucraniana para participar en campañas masivas de forcedura de fuerza bruta y pulverización de contraseñas...
Repensar la seguridad para la araña dispersa
A medida que las empresas continúan cambiando sus operaciones al navegador, los equipos de seguridad enfrentan un creciente conjunto de desafíos cibernéticos. De hecho,...
