Los piratas informáticos norcoreanos combinan BeaverTail y OtterCookie en malware JS...
El actor de amenazas norcoreano vinculado al Entrevista contagiosa Se ha observado que esta campaña fusiona algunas de las funciones de dos de sus...
Microsoft revoca 200 certificados fraudulentos utilizados en la campaña de ransomware...
Microsoft reveló el jueves que revocó más de 200 certificados utilizados por un actor de amenazas al que rastrea como Vanilla Tempest para firmar...
Los piratas informáticos abusan de los contratos inteligentes de Blockchain para...
Un actor de amenazas motivado financieramente con nombre en código UNC5142 Se ha observado que abusa de los contratos inteligentes de blockchain como una...
Los piratas informáticos norcoreanos utilizan EtherHiding para ocultar malware dentro de...
Se ha observado que un actor de amenazas con vínculos con la República Popular Democrática de Corea (todavía conocida como Corea del Meta) aprovecha...
Explosión criptográfica de 15 mil millones de dólares, espionaje satelital, destrucción...
El mundo en ruta está cambiando rápidamente. Cada semana, nuevas estafas, trucos y trucos muestran lo liviana que es convertir la tecnología cotidiana en...
La infracción F5 expone el código fuente de BIG-IP: los piratas...
La empresa estadounidense de ciberseguridad F5 reveló el miércoles que actores de amenazas no identificados irrumpieron en sus sistemas y robaron archivos que contenían...
El grupo de amenazas chino ‘Jewelbug’ se infiltró silenciosamente en la...
Un actor de amenazas con vínculos con China ha sido atribuido a una intrusión de cinco meses de duración dirigida a un proveedor de...
Cómo los atacantes eluden las claves de acceso sincronizadas
Tldr
Incluso si no quita mínimo más de esta parte, si su ordenamiento está evaluando implementaciones de claves de entrada, es inseguro implementar claves de...
El nuevo error de SAP NetWeaver permite a los atacantes apoderarse...
SAP ha implementado correcciones de seguridad para 13 nuevos problemas de seguridad, incluido un refuerzo adicional para un error de seriedad máxima en SAP...
Hackers chinos explotan ArcGIS Server como puerta trasera durante más de...
A los actores de amenazas con vínculos con China se les ha atribuido una novedosa campaña que comprometió un sistema ArcGIS y lo convirtió...
Cómo la caza de amenazas aumenta la preparación
Cada octubre trae un ritmo general: todo condimentado con calabaza en tiendas y cafeterías, anejo con una ola de recordatorios, seminarios web y listas...
Se encontraron paquetes npm, PyPI y RubyGems enviando datos de desarrollador...
Los investigadores de ciberseguridad han identificado varios paquetes maliciosos en los ecosistemas npm, Python y Ruby que aprovechan Discord como canal de comando y...
