Citrix libera parches de emergencia para CVE-2025-6543 explotado activamente en Netscaler...
Citrix ha publicado actualizaciones de seguridad para acometer un defecto crítico que afecta a Netscaler ADC que, según él, ha sido explotado en la...
La vulnerabilidad de NoAuth todavía afecta al 9% de las aplicaciones...
Una nueva investigación ha descubierto el aventura continuo de una amor de seguridad conocida en la identificación de Entra de Microsoft, lo que podría...
Grupo hacktivista pro-iraní filtra récords personales de los Juegos Sauditas 2024
Miles de registros personales supuestamente vinculados a atletas y visitantes de los juegos sauditas han sido publicados en recta por un clan hacktivista pro-iraní...
Microsoft extiende las actualizaciones de seguridad de Windows 10 durante un...
Microsoft anunció el martes que está extendiendo las actualizaciones de seguridad extendidas de Windows 10 (ESU) durante un año adicional al permitir que los...
Nueva regla de visa de EE. UU. Requiere que los solicitantes...
La Embajada de los Estados Unidos en India ha anunciado que los solicitantes de visas no inmigrantes F, M y J deberían hacer públicas...
Los investigadores encuentran la forma de cerrar las campañas de Cryptominer...
Los investigadores de ciberseguridad han detallado dos métodos novedosos que pueden estilarse para interrumpir botnets mineros de criptomonedas.
Los métodos aprovechan el diseño de varias...
Explotas de tifón de sal ligada a China Vulnerabilidad crítica de...
El Centro Canadiense de Seguridad Cibernética y la Oficina Federal de Investigación de EE. UU. (FBI) han emitido una advertencia de aviso de ataques...
DHS advierte a los piratas informáticos pro-iraníes que se dirigen a...
El gobierno de los Estados Unidos advirtió sobre los ataques cibernéticos montados por grupos pro-iraníes posteriormente de editar ataques aéreos en sitios nucleares iraníes...
Echo Chamber Jailbreak Tricks LLMS como OpenAi y Google para generar...
Los investigadores de ciberseguridad están llamando la atención sobre un nuevo método de jailbreaking llamado Echo Chamber que podría aprovecharse para engañar a los...
Chrome 0 días, 7.3 tbps DDoS, trucos de derivación de MFA,...
No todos los riesgos parecen un ataque. Algunos problemas comienzan como pequeños problemas técnicos, troncos extraños o retrasos silenciosos que no parecen urgentes, hasta...
Fedramp a la velocidad de inicio: lecciones aprendidas
Para las organizaciones que miran el mercado federal, Fedramp puede sentirse como una fortaleza cerrada. Con estrictos requisitos de cumplimiento y una pista de...
Los nuevos defectos de Linux permiten el acceso completo a la...
Los investigadores de ciberseguridad han descubierto dos fallas de ascenso de privilegios locales (LPE) que podrían explotarse para obtener privilegios de raíz en máquinas...
