𝐄𝐭𝐢𝐪𝐮𝐞𝐭𝐚:Seguridad cibernética

HomeTagsSeguridad cibernética
spot_img

Cómo los nuevos agentes de IA transformarán los ataques de relleno...

Los ataques de relleno de credenciales tuvieron un gran impacto en 2024, impulsado por un círculo vicioso de infecciones de infecciones de inforte y...

La actualización de seguridad de Android de marzo de 2025 de...

Google ha agresivo su Boletín de Seguridad Android mensual para marzo de 2025 para enfrentarse un total de 44 vulnerabilidades, incluidas dos que, según...

Los hackers explotan las configuraciones erróneas de AWS para lanzar ataques...

Los actores de amenaza están dirigidos a entornos de Amazon Web Services (AWS) para expulsar las campañas de phishing a objetivos desprevenidos, según los...

Los piratas informáticos usan ClickFix Trick para implementar HAVOC C2 basado...

Los investigadores de ciberseguridad están llamando la atención sobre una nueva campaña de phishing que emplea la técnica ClickFix para ofrecer un entorno de...

El pico de Botnet de Vo1d supera a 1,59 millones de...

Brasil, Sudáfrica, Indonesia, Argentina y Tailandia se han convertido en los objetivos de una campaña que ha infectado a los dispositivos de TV Android...

Polaredge Botnet explota Cisco y otros defectos para secuestrar ASUS, QNAP...

Se ha observado una nueva campaña de malware dirigida a dispositivos de borde de Cisco, ASUS, QNAP y Synology para colocarlos en una botnet...

La nueva variante de troyano de banca tgtoxic evoluciona con actualizaciones...

Los investigadores de ciberseguridad han descubierto una traducción actualizada de un malware Android llamado Tgtóxico (todavía conocido como toxicpanda), lo que indica que los...

Sticky Werewolf usa implantes indocumentados para desplegar Lumma Stealer en Rusia...

El actor de amenaza conocido como Hombre lobo pegajoso se ha relacionado con los ataques específicos principalmente en Rusia y Bielorrusia con el objetivo...

Más de 12,000 claves y contraseñas de API que se encuentran...

Se ha enfrentado que un conjunto de datos utilizado para entrenar modelos de idiomas grandes (LLM) contiene casi 12,000 secretos vivos, que permiten una...

PDF falsos de captcha extendido Lumma Stealer a través de Webflow,...

Los investigadores de ciberseguridad han descubierto una campaña de phishing generalizada que utiliza imágenes falsas de Captcha compartidas a través de documentos PDF alojados...

Mozilla actualiza los términos de Firefox nuevamente después de una reacción...

El fabricante de navegadores de Firefox, Mozilla, actualizó el viernes sus términos de uso por segunda vez adentro de una semana luego de la...

una espada de doble filo para equipos de TI: esencial pero...

El protocolo de escritorio remoto (RDP) es una tecnología increíble desarrollada por Microsoft que le permite obtener y controlar otra computadora a través de...

Categorías

El más popular