Sanciones estadounidenses Proveedor de alojamiento de balas rusas para apoyar los...
La Oficina de Control de Activos Extranjeros (OFAC) del Sección de Fortuna (OFAC) de los Estados Unidos ha impulsado las sanciones contra el proveedor...
Los piratas informáticos que usan PDF para hacerse pasar por Microsoft,...
Los investigadores de ciberseguridad están llamando la atención sobre las campañas de phishing que se hacen acaecer por marcas populares y objetivos de engañados...
Google ordenó pagar $ 314 millones por uso indebido de los...
Google ha sido arreglado por un tribunal en el estado de California estadounidense que pague $ 314 millones por los cargos que utilizó mal...
Las interfaces JDWP expuestas conducen a la minería criptográfica, HPingbot se...
Los actores de amenaza están armando interfaces de protocolo de cable de depuración Java expuesto (JDWP) para obtener capacidades de ejecución de código e...
Taiwán NSB alerta a los riesgos de datos de Tiktok, Weibo...
La Oficina de Seguridad Doméstico de Taiwán (NSB) advirtió que aplicaciones desarrolladas por China como Rednote (asimismo conocida como XiaoHongshu), Weibo, Tiktok, WeChat y...
Las vulnerabilidades críticas de sudo permiten a los usuarios locales acceder...
Los investigadores de seguridad cibernética han revelado dos fallas de seguridad en la utilidad de la vírgula de comandos de sudo para los sistemas...
NightEagle Apt Explota una falla de Microsoft Exchange para apuntar a...
Los investigadores de ciberseguridad han arrojado luz sobre un actor de amenaza previamente indocumentado llamado NightEagle (igualmente conocido como APT-Q-95) que se ha observado...
Sus agentes de IA pueden estar filtrando datos: mira este seminario...
La IA generativa está cambiando la forma en que las empresas funcionan, aprenden e innovan. Pero debajo de la superficie, poco peligroso está sucediendo....
Los piratas informáticos chinos explotan los días cero Ivanti CSA en...
La Agencia de Ciberseguridad Francesa reveló el martes que una serie de entidades que abarcan los sectores gubernamentales, de telecomunicaciones, medios de comunicación, finanzas...
Las debilidades ocultas en las herramientas de AI SOC de las...
Si está evaluando las plataformas SOC con AI, es probable que haya conocido afirmaciones en negrita: triaje más rápido, remediación más inteligente y menos...
Más de 40 extensiones de Firefox maliciosas objetivo de billeteras de...
Los investigadores de ciberseguridad han descubierto más de 40 extensiones de navegador maliciosas para Mozilla Firefox que están diseñados para robar secretos de billeteras...
La vulnerabilidad crítica de Cisco en CM unificado otorga acceso a...
Cisco ha publicado actualizaciones de seguridad para asaltar una rotura de seguridad de severidad máxima en el Administrador de Comunicaciones Unificadas (CM UNIFITY) y...
