Sonicwall SSL VPN Flaw y configuraciones erróneas explotadas activamente por Akira...
Los actores de amenaza afiliados al Rama de Ransomware Akira han seguido dirigiéndose a los dispositivos SonicWall para el golpe auténtico.
La firma de ciberseguridad...
Por qué la visibilidad del tiempo de ejecución debe tomar el...
El panorama de seguridad para aplicaciones nativas de estrato está experimentando una transformación profunda. Los contenedores, los kubernetes y las tecnologías sin servidor son...
CVER-2025-5086 crítico en Delmia AprisO explotado activamente, CISA emite advertencia
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el jueves una descompostura de seguridad crítica que impacta el software...
FBI advierte de UNC6040 y UNC6395 dirigido a las plataformas de...
La Oficina Federal de Investigación de los Estados Unidos (FBI) ha emitido una alerta flash para liberar indicadores de compromiso (COI) asociados con dos...
Apple advierte a los usuarios franceses de la cuarta campaña de...
Apple ha notificado a los usuarios en Francia de una campaña de spyware dirigido a sus dispositivos, según el equipo de respuesta a emergencias...
Samsung corrige CVE-2025-21043 de día cero crítico explotado en ataques de...
Samsung ha audaz sus actualizaciones de seguridad mensuales para Android, incluida una alternativa para una vulnerabilidad de seguridad que, según él, ha sido explotada...
El nuevo ransomware hybridPetya omite el arranque UEFI seguro con CVE-2024-7344...
Los investigadores de ciberseguridad han descubierto una nueva cepa de ransomware denominado HybridPetya que se asemeja al palpable malware Petya/Notpetya, al tiempo que incorpora...
Cursor AI Code Editor Flaw habilita la ejecución de código silencioso...
Se ha revelado una pasión de seguridad en el cursor del editor de código de inteligencia fabricado (IA) que podría activar la ejecución del...
El senador Wyden insta a la FTC a sondear a Microsoft...
El senador estadounidense Ron Wyden ha pedido a la Comisión Federal de Comercio (FTC) que investigue a Microsoft y lo responsabilice de lo que...
Google Pixel 10 agrega soporte C2PA para verificar la autenticidad de...
Google anunció el martes que sus nuevos teléfonos Google Pixel 10 admiten el unificado de procedencia y autenticidad de contenido (C2PA) fuera de la...
Exploits asyncrat Connectwise Screenconnect para robar credenciales y cripto
Los investigadores de seguridad cibernética han revelado detalles de una nueva campaña que aprovecha la pantalla de captura de pantalla de Connectwise, un software...
FrillyHell MacOS Backdoor y Zynorrat Rat amenazan a MacOS, Windows y...
Los investigadores de ciberseguridad han descubierto dos nuevas familias de malware, incluida una puerta trasera modular de Apple MacOS llamado Frío y un troyano...
