Proteger el ecosistema abierto de Android con Samsung Knox
Este la mano si ha escuchado el mito "Android no es seguro".
Los teléfonos Android, como el Samsung Galaxy, abren nuevas formas de trabajar. Pero,...
Google descubre el malware PROMPTFLUX que utiliza Gemini AI para reescribir...
Google dijo el miércoles que descubrió un actor de amenazas desconocido que utilizaba un malware real Visual Basic Script (VB Script) denominado PROMPTFLUX que...
Los investigadores encuentran vulnerabilidades de ChatGPT que permiten a los atacantes...
Investigadores de ciberseguridad han revelado un nuevo conjunto de vulnerabilidades que afectan al chatbot de inteligencia químico (IA) ChatGPT de OpenAI y que podrían...
CISA agrega fallas de Gladinet y CWP al catálogo KEV en...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes dos fallas de seguridad que afectan a Gladinet y...
Una fusión de delitos cibernéticos como ninguna otra: Scattered Spider, LAPSUS$...
El inaugural colectivo que combina tres destacados grupos de ciberdelincuencia, Scattered Spider, LAPSUS$ y ShinyHunters, ha creado mínimo menos que 16 canales de Telegram...
Europol y Eurojust desmantelan una red de fraude criptográfico de 600...
Nueve personas han sido arrestadas en relación con una operación policial coordinada dirigida a una red de lavado de patrimonio en criptomonedas que defraudó...
La IA ‘Big Sleep’ de Google encuentra 5 nuevas vulnerabilidades en...
El agente de ciberseguridad impulsado por inteligencia industrial (IA) de Google llamado gran sueño Apple le atribuye el mérito de suceder descubierto hasta cinco...
Los ciberdelincuentes aprovechan las herramientas de monitoreo remoto para infiltrarse en...
Los malos actores están apuntando cada vez más a las empresas de transporte y transporte con el objetivo de infectarlas con software de papeleo...
La extensión maliciosa VSX “SleepyDuck” utiliza Ethereum para mantener vivo su...
Los investigadores de ciberseguridad han detectado una nueva extensión maliciosa en el registro Open VSX que alberga un troyano de entrada remoto llamado pato...
Lazarus llega a Web3, Intel/AMD TEE agrietados, herramienta de fuga de...
Los ciberataques son cada vez más inteligentes y difíciles de detener. Esta semana, los piratas informáticos utilizaron herramientas furtivas, engañaron a sistemas confiables y...
El nuevo exploit “Brash” bloquea los navegadores Chromium al instante con...
Una vulnerabilidad moribundo revelada en el motor de renderizado Blink de Chromium puede explotarse para cerrar muchos navegadores basados en Chromium en unos pocos...
Una nueva capa de seguridad para macOS apunta a los errores...
Una empresa de diseño está editando un nuevo vídeo de campaña en una MacBook Pro. El director creativo abre una aplicación de colaboración que...
