𝐄𝐭𝐢𝐪𝐮𝐞𝐭𝐚:Seguridad cibernética

HomeTagsSeguridad cibernética
spot_img

Virustotal encuentra 44 archivos SVG no detectados utilizados para implementar páginas...

Los investigadores de seguridad cibernética han impresionado una nueva campaña de malware que ha trabajador los archivos de gráficos vectoriales escalables (SVG) como parte...

La automatización está redefiniendo la entrega de Pentest

Pentesting sigue siendo una de las formas más efectivas de identificar las debilidades de seguridad del mundo auténtico antaño de que lo hagan los...

El oso ruidoso se dirige al sector energético de Kazajstán con...

Un actor de amenaza que posiblemente de origen ruso se ha atribuido a un nuevo conjunto de ataques dirigidos al sector energético en Kazajstán. La...

Los paquetes de NPM maliciosos son pasar por flashbots, robar teclas...

Se han descubierto un nuevo conjunto de cuatro paquetes maliciosos en el registro de paquetes NPM con capacidades para robar credenciales de billetera de...

TAG-150 desarrolla Castlerat en Python y C, expandiendo las operaciones de...

El actor de amenaza detrás del entorno y el cargador de malware como servicio (MAAS) llamado CastLeloader además ha desarrollado un troyano de camino...

CISA ordena un parche inmediato de vulnerabilidad crítica de Sitecore bajo...

Se aconseja a las agencias federales de rama ejecutiva civil (FCEB) que actualicen sus instancias de Sitecore para el 25 de septiembre de 2025,...

SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 Explotado en la naturaleza

Una vulnerabilidad de seguridad crítica que afecta a SAP S/4HANA, un software de planificación de capital empresariales (ERP), ha sido objeto de una explotación...

Ghostredirector hacks 65 servidores de Windows usando el módulo de rungan...

Los investigadores de ciberseguridad han izado la tapa en un clúster de amenaza previamente indocumentado doblado Ghostredirector Eso ha rematado comprometer al menos 65...

Russian Apt28 despliega una perspectiva “nota”

El reunión de piratería patrocinado por el estado ruso rastreado como APT28 se ha atribuido a un nuevo Backdoor de Microsoft Outlook llamado Nota...

Los ciberdelincuentes explotan la IA de Grok de X para evitar...

Los investigadores de ciberseguridad han traumatizado una nueva técnica que los ciberdelincuentes han recogido para evitar las protecciones malvertidas de la plataforma de redes...

Detectar fugas de datos antes del desastre

En enero de 2025, los expertos en ciberseguridad de Wiz Research encontraron que el diestro en IA chino Deepseek había sufrido una fuga de...

Los paquetes de NPM maliciosos explotan los contratos inteligentes de Ethereum...

Los investigadores de ciberseguridad han descubierto dos nuevos paquetes maliciosos en el registro de NPM que hacen uso de contratos inteligentes para que Ethereum...

Categorías

El más popular