Sticky Werewolf usa implantes indocumentados para desplegar Lumma Stealer en Rusia...
El actor de amenaza conocido como Hombre lobo pegajoso se ha relacionado con los ataques específicos principalmente en Rusia y Bielorrusia con el objetivo...
Más de 12,000 claves y contraseñas de API que se encuentran...
Se ha enfrentado que un conjunto de datos utilizado para entrenar modelos de idiomas grandes (LLM) contiene casi 12,000 secretos vivos, que permiten una...
PDF falsos de captcha extendido Lumma Stealer a través de Webflow,...
Los investigadores de ciberseguridad han descubierto una campaña de phishing generalizada que utiliza imágenes falsas de Captcha compartidas a través de documentos PDF alojados...
Mozilla actualiza los términos de Firefox nuevamente después de una reacción...
El fabricante de navegadores de Firefox, Mozilla, actualizó el viernes sus términos de uso por segunda vez adentro de una semana luego de la...
una espada de doble filo para equipos de TI: esencial pero...
El protocolo de escritorio remoto (RDP) es una tecnología increíble desarrollada por Microsoft que le permite obtener y controlar otra computadora a través de...
Amnistía encuentra el día cero de Cellebrite utilizado para desbloquear el...
Un provocador rozagante serbio de 23 primaveras tenía su teléfono Android dirigido por un exploit de día cero desarrollado por Cellebrite para desbloquear el...
Microsoft expone los ciberdelincuentes de Llmjacking detrás del esquema de abuso...
El jueves, Microsoft desenmascaró a cuatro de las personas que dijo que estaban detrás de un esquema empresarial de tropelía de celeste que implica...
El 89% del uso empresarial de Genai es invisible para las...
Las organizaciones ya están adoptando soluciones de Genai, evaluando estrategias para integrar estas herramientas en sus planes de negocios, o uno y otro. Para...
Silver Fox Apt utiliza malware Winos 4.0 en ataques cibernéticos contra...
Una nueva campaña se dirige a empresas en Taiwán con malware conocido como Winos 4.0 Como parte de los correos electrónicos de phishing disfrazados...
Space Pirates apunta a las empresas de TI rusas con el...
El actor de amenaza conocido como Pirates Space se ha vinculado a una campaña maliciosa dirigida a organizaciones de tecnología de la información rusa...
Bybit Hack rastreado para un ataque de cadena de suministro seguro...
La Oficina Federal de Investigación de los Estados Unidos (FBI) vinculó formalmente el truco de Bybit de $ 1.5 mil millones de $ 1.5...
Los hackers explotaron la falla del marco de Krpano para inyectar...
Una vulnerabilidad de secuencias de comandos de sitios (XSS) en un ámbito de excursión posible ha sido armado por actores maliciosos para inyectar guiones...
