Russian Apt29 explota contraseñas de la aplicación Gmail para evitar 2FA...
Se ha observado que los actores de amenaza con presuntos lazos con Rusia aprovechan una característica de la cuenta de Google emplazamiento contraseñas específicas...
Descubra lotes ataques escondidos en herramientas confiables: aprenda cómo en esta...
La mayoría de los ataques cibernéticos de hoy no comienzan con alarmas fuertes o firewalls rotos. Comienzan en silencio: herramientas y sitios web en...
Más de 200 repositorios de GitHub troyanizados que se encuentran en...
Los investigadores de seguridad cibernética han descubierto una nueva campaña en la que los actores de amenaza han publicado más de 67 repositorios de...
Araña dispersa detrás de los ataques cibernéticos en M&S y Co-op,...
Los ataques cibernéticos de abril de 2025 dirigidos a los minoristas del Reino Unido Marks & Spencer y la cooperativa se han clasificado como...
El ataque masivo de 7.3 tbps DDoS ofrece 37.4 TB en...
Cloudflare dijo el jueves que bloqueó de forma autónoma el ataque de denegación de servicio (DDoS) distribuido más vasto de ningún modo registrado, que...
La televisión estatal de Irán secuestró a la mitad de la...
La emisora de televisión estatal de Irán fue pirateada el miércoles por la sombra para interrumpir la programación regular y los videos aéreos que...
El ransomware Qilin agrega la característica de “Llamada abogada” a las...
Los actores de amenaza detrás del esquema Qilin Ransomware-As-A-Service (RAAS) ahora están ofreciendo asesores legales para los afiliados para presionar más a las víctimas...
6 pasos para el éxito SOC interno las 24 horas del...
Los piratas informáticos nunca duermen, entonces, ¿por qué deberían las defensas empresariales? Los actores de amenaza prefieren dirigirse a las empresas durante las horas...
Codificación de vibra segura: la nueva guía completa
¿Dall-E para codificadores? Esa es la promesa detrás de la codificación de vibra, un término describiendo el uso del verbo natural para crear software....
El nuevo Android Malware Surge golpea dispositivos a través de superposiciones,...
Los investigadores de ciberseguridad han expuesto el funcionamiento interno de un malware Android llamado contraveneno que ha comprometido más de 3.775 dispositivos como parte...
Bluenoroff Deepfake Zoom Scam golpea a los empleados criptográficos con malware...
Se ha observado que el actor de amenaza encuadrado por Corea del Septentrión conocido como Bluenoroff dirigido a un empleado en el sector Web3...
Meta agrega soporte de inicio de sesión de PassKey a Facebook...
Las plataformas meta anunciaron el miércoles que está agregando soporte para PassKeys, el normalizado de contraseña de próxima vivientes, en Facebook.
"Passkeeys es una nueva...
