Gold Melody IAB Exploits Expuesto ASP.NET Machine Keys para acceso no...
El corredor de comunicación original (IAB) conocido como Equilibrio de oro se ha atribuido a una campaña que explotó las claves de la máquina...
Donot APT expande operaciones, se dirige a los ministerios de extranjeros...
Se ha observado que un actor de amenaza con presuntos lazos con la India dirige a un Servicio de Asuntos Exteriores europeos con malware...
El hacker chino Xu Zewei arrestado por lazos con el grupo...
Un ciudadano chino ha sido arrestado en Milán, Italia, por sus supuestos vínculos con un género de piratería patrocinado por el estado conocido como...
Anatsa Android Banking Trojan golpea a 90,000 usuarios con una aplicación...
Los investigadores de seguridad cibernética han descubierto una campaña de malware bancaria Android que ha diligente un troyano llamado Anatsa para atacar a los...
Los piratas informáticos usan la licencia de herramienta de Shellter filtrada...
En otra instancia de los actores de amenaza que reutilizan herramientas legítimas para fines maliciosos, se ha descubierto que los piratas informáticos están explotando...
Solicitud de extracción maliciosa Los objetivos de más de 6,000 desarrolladores...
Los investigadores de ciberseguridad han afectado un ataque de cautiverio de suministro dirigido a una extensión de Código de Microsoft Visual Studio (VS Code)...
CISA agrega cuatro vulnerabilidades críticas al catálogo de KEV debido a...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el lunes cuatro defectos de seguridad a su conocido catálogo...
La campaña de envenenamiento de SEO se dirige a más de...
Los investigadores de seguridad cibernética han revelado una campaña maliciosa que aprovecha las técnicas de envenenamiento de la optimización del motor de búsqueda (SEO)...
Chrome 0 días, exploits ivanti, robadores de macos, criptomonios y más
Todo se siente seguro, hasta que una pequeña cosa se deslice. Incluso los sistemas fuertes pueden romperse si se pierde un cheque simple o...
TAG-140 despliega RAT DRAT V2, dirigido al gobierno indio, la defensa...
Se ha enemigo un comunidad de piratería con lazos distintos de Pakistán dirigidos a organizaciones gubernamentales indias con una transformación modificada de un troyano...
Un nuevo modelo de madurez para la seguridad del navegador: cerrar...
A pesar de abriles de inversión en cero fideicomiso, SSE y protección de punto final, muchas empresas todavía dejan una capa crítica expuesta: el...
Nuevo defecto en IDES como Visual Studio Code permite que las...
Un nuevo estudio de entornos de expansión integrados (IDE) como Microsoft Visual Studio Code, Visual Studio, IntelliJ Idea y Cursor ha revelado debilidades en...
