El Grupo Lazarus expande el arsenal de malware con Pondrat, Themeforestrat...
El actor de amenaza vinculado a Corea del Septentrión conocido como Lázaro se ha atribuido a una campaña de ingeniería social que distribuye tres...
Ucranian Network FDN3 lanza ataques masivos de fuerza bruta en dispositivos...
Los investigadores de ciberseguridad han traumatizado una red IP ucraniana para participar en campañas masivas de forcedura de fuerza bruta y pulverización de contraseñas...
Repensar la seguridad para la araña dispersa
A medida que las empresas continúan cambiando sus operaciones al navegador, los equipos de seguridad enfrentan un creciente conjunto de desafíos cibernéticos. De hecho,...
Los droppers de Android ahora entregan robos de SMS y software...
Los investigadores de ciberseguridad están llamando la atención sobre un nuevo cambio en el panorama de malware de Android, donde las aplicaciones de dosificador,...
WhatsApp 0 días, Docker Bug, Salesforce Breach, Fake Captchas, Spyware App...
La ciberseguridad hoy se prostitución menos de ataques individuales y más sobre cadenas de pequeñas debilidades que se conectan con grandes riesgos. Una modernización...
Los federales confiscaron $ 6.4 millones en el mercado de ID...
Las autoridades de los Países Bajos y los Estados Unidos han anunciado el desmantelamiento de un mercado ilícito llamado Veriftools que vendió documentos de...
Servidores Freepbx dirigidos por fallas de día cero, parche de emergencia...
El equipo de seguridad de Sangoma Freepbx ha emitido una advertencia de asesoramiento sobre una vulnerabilidad de día cero de FreEPBX explotada activamente que...
Haga clic en Studios Patches PasswordState Autenticación de la vulnerabilidad de...
Haga clic en Studios, el desarrollador de la opción de suministro de contraseñas centrada en la empresa PasswordState, dijo que ha publicado actualizaciones de...
¿Puede su pila de seguridad ver chatgpt? Por qué es importante...
Las plataformas generativas de IA como ChatGPT, Gemini, Copilot y Claude son cada vez más comunes en las organizaciones. Si adecuadamente estas soluciones mejoran...
Servidor de actualización de Sogou Zhuyin abandonado secuestrado, armado en la...
Un servidor de aggiornamento negligente asociado con el software del editor de métodos de entrada (IME) Sogou Zhuyin fue utilizado por los actores de...
Los atacantes abusan de la herramienta forense de Velociraptor para implementar...
Los investigadores de ciberseguridad han llamado la atención sobre un ataque cibernético en el que los actores de amenaza desconocidos desplegaron una utensilio de...
Aprenda a unir equipos de Dev, SEC y OPS con un...
Imagine esto: su equipo vara un código nuevo, pensando que todo está perfectamente. Pero oculto hay un pequeño defecto que explota en un gran...
