Amnistía encuentra el día cero de Cellebrite utilizado para desbloquear el...
Un provocador rozagante serbio de 23 primaveras tenía su teléfono Android dirigido por un exploit de día cero desarrollado por Cellebrite para desbloquear el...
Microsoft expone los ciberdelincuentes de Llmjacking detrás del esquema de abuso...
El jueves, Microsoft desenmascaró a cuatro de las personas que dijo que estaban detrás de un esquema empresarial de tropelía de celeste que implica...
El 89% del uso empresarial de Genai es invisible para las...
Las organizaciones ya están adoptando soluciones de Genai, evaluando estrategias para integrar estas herramientas en sus planes de negocios, o uno y otro. Para...
Silver Fox Apt utiliza malware Winos 4.0 en ataques cibernéticos contra...
Una nueva campaña se dirige a empresas en Taiwán con malware conocido como Winos 4.0 Como parte de los correos electrónicos de phishing disfrazados...
Space Pirates apunta a las empresas de TI rusas con el...
El actor de amenaza conocido como Pirates Space se ha vinculado a una campaña maliciosa dirigida a organizaciones de tecnología de la información rusa...
Bybit Hack rastreado para un ataque de cadena de suministro seguro...
La Oficina Federal de Investigación de los Estados Unidos (FBI) vinculó formalmente el truco de Bybit de $ 1.5 mil millones de $ 1.5...
Los hackers explotaron la falla del marco de Krpano para inyectar...
Una vulnerabilidad de secuencias de comandos de sitios (XSS) en un ámbito de excursión posible ha sido armado por actores maliciosos para inyectar guiones...
Los registros de chat de ransomware negros con fila filtrada revelan...
Se han publicado en recorrido más de un año de registros de chat internos de una pandilla de ransomware conocida como Black Baste en...
CISA agrega fallas de Microsoft y Zimbra al catálogo KEV en...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) colocó el martes dos defectos de seguridad que impactaron el Centro...
Ghostwriter ligado a Bielorrusia usa MacRopack-Obfuscated Excel Macros para implementar malware
Los activistas de la concurso en Bielorrusia, así como las organizaciones militares y gubernamentales ucranianas, son el objetivo de una nueva campaña que emplea...
LightSpy se expande a más de 100 comandos, aumentando el control...
Los investigadores de ciberseguridad han impresionado una interpretación actualizada del implante Lightspy que viene equipado con un conjunto ampliado de características de compilación de...
5 campañas activas de malware en el primer trimestre de 2025
El primer trimestre de 2025 ha sido un campo de batalla en el mundo de la ciberseguridad. Los ciberdelincuentes continuaron lanzando nuevas campañas agresivas...
