Oracle EBS bajo fuego como explotación de CL0P CVE-2025-61882 en ataques...
CrowdStrike dijo el lunes que está atribuyendo la explotación de una defecto de seguridad recientemente revelada en Oracle E-Business Suite con confianza moderada a...
5 preguntas críticas para adoptar una solución de seguridad de IA
En la era de la inteligencia fabricado (IA) y las tecnologías en la nubarrón que avanzan rápidamente, las organizaciones están implementando cada vez más...
New Informe vincula a las firmas de investigación BIETA y CIII...
Se ha evaluado que una compañía china citación Beijing Institute of Electronics Technology and Application (BIETA) es probable que sea dirigida por el Empleo...
Zimbra cero día explotado para atacar militares brasileños a través de...
Una vulnerabilidad de seguridad ahora parcheada en la colaboración de Zimbra fue explotada como un día cero a principios de este año en ataques...
Google Mandiant sondas New Oracle Extorsion Wave posiblemente vinculada al ransomware...
Google Mandiant y el Corro de Inteligencia de Amenazos de Google (GTIG) han revelado que están rastreando un nuevo clúster de actividad posiblemente vinculado...
Carplay Exploit, BYOVD TACTICS, Attacos SQL C2, Demanda de puerta trasera...
Desde autos sin parches hasta nubes secuestradas, los titulares de amenazas de esta semana nos recuerdan una cosa: ningún rincón de tecnología es seguro....
CISA Flags Meteobridge CVE-2025-4008 defecto como explotado activamente en la naturaleza
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el jueves un defecto de seguridad de reincorporación severidad que impacta...
El nuevo ataque de “hombre lobo de caballería” llega a las...
Se ha observado que un actor de amenaza que se sabe que comparte superposiciones con un familia de piratería llamado Yorotrooper se dirige al...
La actividad de escaneo en los portales de Palo Alto Networks...
La firma de inteligencia de amenazas Greynoise reveló el viernes que ha observado un aumento en la actividad de escaneo dirigido a los portales...
Un clic puede convertir el navegador Comet AI de Perplexity en...
Los investigadores de ciberseguridad han revelado detalles de un nuevo ataque llamado Cometjacking Dirigir el cometa de navegador AI de AI de Perplejity al...
Cómo PassWork 7 aborda la complejidad de la seguridad empresarial
Passwork se posiciona como una plataforma unificada tópico para la suministro de contraseña y secretos, con el objetivo de topar la creciente complejidad del...
Agrega huellas dactilares del dispositivo, cargas de estigoro PNG
El actor de amenaza detrás Rhadamanthys Incluso ha anunciado otras dos herramientas llamadas Elysium Proxy Bot y Crypt Service en su sitio web, incluso...
