Corea del Sur suspende las descargas de AI Deepseek sobre violaciones...
Corea del Sur ha suspendido formalmente nuevas descargas de Chatbot Deepseek formalmente de inteligencia fabricado (AI) en el país hasta que el servicio realice...
Explotación de malware de FinalDraft Microsoft Graph API para espionaje en...
Los cazadores de amenazas han arrojado luz sobre una nueva campaña dirigida al Servicio de Relaciones Exteriores de una nación sudamericana sin nombre con...
AI y seguridad: un nuevo rompecabezas para descubrir
AI está en todas partes ahora, transformando cómo operan las empresas y cómo los usuarios se involucran con aplicaciones, dispositivos y servicios. Muchas aplicaciones...
Ataque de ransomware del mundo RA en el sur de Asia...
Un ataque de ransomware mundial de RA en noviembre de 2024 dirigido a una compañía de software y servicios asiáticos no identificados implicó el...
Mira esto aprender a sincronizar los equipos de desarrollo y SEC
¿Alguna vez sintió que tu equipo está atrapado en una batalla constante? Los desarrolladores se apresuran a añadir nuevas características, mientras que la muchedumbre...
RansomHub se convierte en el grupo de ransomware superior de 2024,...
Se han observado que los actores de amenaza detrás del esquema Ransomhub Ransomware-as-a-Service (RAAS) aprovechan fallas de seguridad ahora parchadas en Microsoft Active Directory...
Hackers vinculados a ruso que usan ‘Phishing de código de dispositivo’...
Microsoft está llamando la atención sobre un clúster de amenaza emergente que pira Tormenta-2372 Eso se ha atribuido a un nuevo conjunto de ataques...
Las nuevas funciones de Android bloquean los estafadores de aplicaciones de...
Google está trabajando en una nueva función de seguridad para Android que impide que los propietarios de dispositivos cambien la configuración confidencial cuando una...
El Grupo Lazarus despliega el implante JavaScript Marstech1 en ataques de...
El actor de amenaza de Corea del Boreal conocido como el Camarilla Lazarus se ha relacionado con un implante JavaScript previamente indocumentado llamado Marstech1...
NUEVO ATACTO “WHOAMI” Explotas AWS Ami Nombre Confusión para la ejecución...
Los investigadores de seguridad cibernética han revelado un nuevo tipo de ataque de confusión de nombre llamado Whoami que permite a cualquiera que publique...
Ingeniería social con IA: herramientas y técnicas auxiliares
La ingeniería social avanza rápidamente, a la velocidad de la IA generativa. Esto ofrece a los malos actores múltiples herramientas y técnicas nuevas para...
Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en...
Los actores de amenaza que estaban detrás de la explotación de una vulnerabilidad de día cero en productos de golpe remoto privilegiado (PRA) y...
