El paquete Rogue NuGet se hace pasar por Tracer.Fody y roba...
Investigadores de ciberseguridad han descubierto un nuevo paquete NuGet sagaz que escribe y se hace tener lugar por la popular biblioteca de rastreo .NET...
Las credenciales de IAM comprometidas impulsan una gran campaña de criptominería...
Se ha observado una campaña en curso dirigida a clientes de Amazon Web Services (AWS) que utilizan credenciales de diligencia de identidad y acercamiento...
Amazon expone una campaña cibernética de GRU de años de duración...
El equipo de inteligencia de amenazas de Amazon ha revelado detalles de una campaña patrocinada por el estado ruso de "abriles de duración" que...
Google cerrará la herramienta de monitoreo de la Dark Web en...
Google anunció que descontinuará su útil de informes de la web oscura en febrero de 2026, menos de dos abriles a posteriori de su...
FreePBX parchea fallas críticas de SQLi, carga de archivos y AUTHTYPE...
Se han revelado múltiples vulnerabilidades de seguridad en la plataforma de intercambio de sucursales privadas (PBX) de código franco FreePBX, incluida una rotura crítica...
Extensión destacada del navegador Chrome atrapada interceptando millones de chats de...
Se ha observado que una extensión de Google Chrome con una insignia "Destacado" y seis millones de usuarios recopilan silenciosamente cada mensaje ingresado por...
El ladrón fantasma propagado por correos electrónicos de phishing ISO afecta...
Investigadores de ciberseguridad han revelado detalles de una campaña activa de phishing dirigida a una amplia grado de sectores en Rusia con correos electrónicos...
Gogs sin parches explotados durante el día cero en más de...
Una vulnerabilidad de seguridad de inscripción compostura sin parches en Gogs ha sido objeto de explotación activa, con más de 700 instancias comprometidas accesibles...
WIRTE aprovecha la carga lateral de AshenLoader para instalar la puerta...
Una amenaza persistente vanguardia (APT) conocida como ANFITRIONES se ha atribuido a ataques dirigidos a entidades gubernamentales y diplomáticas en todo el Medio Oriente...
El impacto de la automatización robótica de procesos (RPA) en la...
A medida que las empresas perfeccionan sus estrategias para manejar identidades no humanas (NHI), la automatización robótica de procesos (RPA) se ha convertido en...
La explotación de React2Shell se convierte en ataques globales a gran...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha instado a las agencias federales a parchear la flamante reaccionar2shell vulnerabilidad...
Las nuevas vulnerabilidades de React RSC permiten la exposición del código...
El equipo de React ha publicado correcciones para dos nuevos tipos de fallas en los componentes del servidor React (RSC) que, si se explotan...
