AI y seguridad: un nuevo rompecabezas para descubrir
AI está en todas partes ahora, transformando cómo operan las empresas y cómo los usuarios se involucran con aplicaciones, dispositivos y servicios. Muchas aplicaciones...
Ataque de ransomware del mundo RA en el sur de Asia...
Un ataque de ransomware mundial de RA en noviembre de 2024 dirigido a una compañía de software y servicios asiáticos no identificados implicó el...
Mira esto aprender a sincronizar los equipos de desarrollo y SEC
¿Alguna vez sintió que tu equipo está atrapado en una batalla constante? Los desarrolladores se apresuran a añadir nuevas características, mientras que la muchedumbre...
RansomHub se convierte en el grupo de ransomware superior de 2024,...
Se han observado que los actores de amenaza detrás del esquema Ransomhub Ransomware-as-a-Service (RAAS) aprovechan fallas de seguridad ahora parchadas en Microsoft Active Directory...
Hackers vinculados a ruso que usan ‘Phishing de código de dispositivo’...
Microsoft está llamando la atención sobre un clúster de amenaza emergente que pira Tormenta-2372 Eso se ha atribuido a un nuevo conjunto de ataques...
Las nuevas funciones de Android bloquean los estafadores de aplicaciones de...
Google está trabajando en una nueva función de seguridad para Android que impide que los propietarios de dispositivos cambien la configuración confidencial cuando una...
El Grupo Lazarus despliega el implante JavaScript Marstech1 en ataques de...
El actor de amenaza de Corea del Boreal conocido como el Camarilla Lazarus se ha relacionado con un implante JavaScript previamente indocumentado llamado Marstech1...
NUEVO ATACTO “WHOAMI” Explotas AWS Ami Nombre Confusión para la ejecución...
Los investigadores de seguridad cibernética han revelado un nuevo tipo de ataque de confusión de nombre llamado Whoami que permite a cualquiera que publique...
Ingeniería social con IA: herramientas y técnicas auxiliares
La ingeniería social avanza rápidamente, a la velocidad de la IA generativa. Esto ofrece a los malos actores múltiples herramientas y técnicas nuevas para...
Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en...
Los actores de amenaza que estaban detrás de la explotación de una vulnerabilidad de día cero en productos de golpe remoto privilegiado (PRA) y...
APT43 de Corea del Norte usa PowerShell y Dropbox en ataques...
Un actor de amenaza de estado-nación con vínculos con Corea del Septentrión se ha relacionado con una campaña en curso dirigida a los sectores...
Los piratas informáticos usan Captcha Trick en Webflow CDN PDFS para...
Se ha observado una campaña de phishing generalizada aprovechando los documentos PDF falsos alojados en la red de entrega de contenido de flujo web...
